saul el haker

Home






 

Aprende algo de Hack[6][Mi Subida][MegaPost] - Taringa!
 
 
 
 
Posteado por:
_rkm
New Full User
New Full UserHombre Argentina Enviar mensaje privado


Aprende algo de Hack[6][Mi Subida][MegaPost]




dijo:


Bueno gente aca les traigo videos y manuales acerca de craking y hack, Para descargar tiene mas de 1 GB para divertirse entre pdf y videos (formatos .avi, .swf y mp4), tambien una seccion de algunos videitos online xD. Algunos videos diran que son viejos pero el motivo por el cual los pongo son para que aprecien la forma en la cual utilizaron una vulnerabilidad de un sistema, este post esta dedicado solo para uso educativo, no me responsabilizo por el mal uso de este material.


NO SE PERMITE FOROBARDO! BLOQUEO AL INSTANTE.
SIEMPRE DIRIGIRSE CON RESPETO.
Y QUE LO DISFRUTEN.



_rkm dijo:

En su mayoria los hack cuando son divulgados, esas vulnerabilidades son reparadas, pero siempre sirve de guia para ver como gente se ingenio para aprobechar bugs o errores de un sistema, obvio que para inovar tienen que hacer algo ustedes propios, hackear o crakear algo no se hace siguiendo pasos, tiene que nacer de ustedes mismos.




Fileserve dijo:


Porque fileserve? es el unico host que me esta respondiendo a la hora de subir archivos grandes, sepan entender, igual al final de cada post les dejo el programa y tutorial (video) para utilizar uno de los tantos gestores de descargas para dejar bajando todo. saludos




dijo:

 

Hack


En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.

* Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats" . Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats" ) y a los de moral ambigua como son los "Grey hats".

* Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
* La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes" ) .

Fuente

 





dijo:

 





Contenido:

- 128 Bit Wep Cracking With Injection!
- A Penetration Attack Reconstructed
- A Quick and Dirty Intro to Nessus using the Auditor Boot CD!
- Adding Modules to a Slax or Backtrack Live CD from Windows
- Airplay replay attack - no wireless client required
- Anonym.OS LiveCD with build in Tor Onion routing and Privoxy
- BackTrack LiveCD to HD Installation Instruction Video
- Basic Nmap Usage!
- Basic Tools for Wardriving!
- Bluesnarfer attack tool demonstration
- Bluesnarfing a Nokia 6310i hand set
- Breaking WEP in 10 minutes
- Cain to ARP poison and sniff passwords!
- Complete Hacking Video using Metasploit - Meterpreter
- Cracking a 128 bit WEP key (Auditor)
- Cracking a 128 Bit Wep key + entering the cridentials
- Cracking Syskey and the SAM on Windows Using Samdump2 and John!
- Cracking Windows Passwords with BackTrack and the Online Rainbow Tables at Plain-Text!
- Cracking WPA Networks (Auditor)
- DoS attack against Windows FTP Server - DoS
- Droop s Box Simple Pen-test Using Nmap, Nikto, Bugtraq, Nslookup and Other Tools!
- Exploiting some bugs of tools used in Windows.swf
- Exploiting weaknesses of PPTP VPN (Auditor)
- Finding Rogue SMB File Shares On Your Network!
- Fun with Ettercap Filters!
- How to crack the local windows passwords in the SAM database
- How to decrypt SSL encrypted traffic using a man in the middle attack (Auditor)
- How to sniff around switches using Arpspoof and Ngrep!
- Install VNC Remotely!
- Internet Explorer Remote Command Execution Exploit (CMDExe) Client Side Attack (Hi-Res)
- Internet Explorer Remote Command Execution Exploit (CMDExe) Client Side Attack (Lo-Res)
- John The Ripper 1.7 password cracker Installation Instruction Video
- Local Password Cracking Presentation for the Indiana Higher Education Cybersecurity Summit 2005!
- MAC Bridging with Windows XP and Sniffing!
- Mass De-Authentication using void11 (Auditor)
- Metasploit Flash Tutorial!
- MITM Hijacking
- Nmap Video Tutorial 2 Port Scan Boogaloo!
- Sniffing logins and passwords
- Sniffing Remote Router Traffic via GRE Tunnels (Hi-Res)
- Sniffing Remote Router Traffic via GRE Tunnels (Lo-Res)
- Sniffing VoIP Using Cain!
- Snort Instruction video - howto install into backtrack
- SSH Dynamic Port Forwarding!
- Start a session and get interactive commandline access to a remote Windows box!
- Telnet Bruteforce
- Tunneling Exploits through SSH
- Use Brutus to crack a box running telnet!
- Using NetworkActiv to sniff webpages on a Wi-Fi network!
- WEP Cracking using Aireplay v2.2 Beta 7 (Whax 3.0)
- WMF File Code Execution Vulnerability With Metasploit!
- WPA Cracking using Aireplay v2.2 Beta 7 (Whax 3.0)



Links:

Parte 1: http://www.fileserve.com/file/TeEzJpK
Parte 2: http://www.fileserve.com/file/UJJprhs
Parte 3: http://www.fileserve.com/file/j393T84
Parte 4: http://www.fileserve.com/file/gb25rZ2

Contraseña: _rkm
Tamaño Total: 771 MB
Videos: 53


 









dijo:

 



Bueno aca les dejo las revistas Hack x Crack , son pdf originales, nada de escaneadas truchas subida propia, tiene muy buen contenido les dejo un archivo de mas de 300 mb disfrutenlo.


Contenido:


Cuaderno 1
-Crea tu primer troyano indetectable por los antivirus
-FXP: sin límite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode



Cuaderno 2

-Code/decode bug (como hackear servidores paso a paso)
-Ocultación de ip: primeros pasos
-Aznar al frente de la gestapo digital


Cuaderno 3

-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido



Cuaderno 4
-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un controlador remoto a medida



Cuaderno 5
-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones “especiales”
-netbios: un agujero de seguridad no reconocido por microsoft
-La censurado en internet


Cuaderno 6
-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan



Cuaderno 7:
-Apache, El mejor servidor web- transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo
Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2ª parte) el audio: AC3 — MP3 –OGG
-Consigue una cuenta POP3 gratis


Cuaderno 8:
-Linux: Netcat Perl “pipes”
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: “Arrray de controles” “vectores” “ocx”



Cuaderno 9:
-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING - Tecnicas de “scaneo”
-Serie RAW: IRC - Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de “la red” con nosotros
-VISUAL BASIC - Creando librerias. Acceso a datosrar



Cuaderno 10:
-GNU LINUX- Gestion de usuarios, editores de texto: “VI”
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL



Cuaderno 11:
-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusión en redes de área local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa



Cuaderno 12:
-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos - autentificacion - analizando a nuestros visitantes - logs codificación - HTPASSWD - Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C



Cuaderno 13:
-Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument
-Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos



Cuaderno 14:
-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (8) DNS - Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking



Cuaderno 15:
-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV)



Cuaderno 16:
-Curso PHP: Aprende a manejar ficheros con PHP
-Programación en GNU Linux, programación del sistema: El sistema I.P.C.
-Manipulación de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 - NNTP (Usenet)



Cuaderno 17:
-Hackeando un servidor Windows en 40 segundos!!!
-Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducción
-Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos



Cuaderno 18:
-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programación en GNU Linux, memoria compartida
-Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informáticos



Cuaderno 19:

-Programación en Gnu Linux, colas de mensajes
-XBOX LIFE V - Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes - IDS
-Curso de PHP - Aprende a manejar sockets con PHP



Cuaderno 20:

-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3ª entrega) TCP, 1ª parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes - IDS (II)



Cuaderno 21:
-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer



Cuaderno 22:

-Asaltando foros: guia paso a paso
-Firewalls: Qué son, cómo funcionan y cómo saltárselos



Cuaderno 23:
-Cómo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Diseño de cortafuegos (parte II)



Cuaderno 24:
-Los bugs y los exploits, esos pequeños bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)



Cuaderno 25:
-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesión de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)



Cuaderno 26:

-Sombras en internet: sniffando la red - formas de detección - utilidades para la detección -ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible. Telnet vs Secure shell
-Atacando la caché DNS
-Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas



Cuaderno 27:
-Taller de Python “episodio 1?
-Taller de Criptografía - El sistema PGP
-Curso de TCP IP: protección con iptables, en una red corporativa
-Buffer Overflow
-Hackeando el núcleo



Cuaderno 28:
-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigación, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programación, curso de C, capitulo 1
-Taller de criptografía, capitulo 2
-La “ley de la mordaza”: informar es DELITO



Cuaderno 29:
-Hacking estrategia: infiltración en una red wireless protegida
-Capitulo III: Taller de criptografía
-Control de Logs en GNU/LINUX
-Explotación de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google



Cuaderno 30:
-Taller de criptografía, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial

Link: http://www.fileserve.com/file/5A2vGpz
Tamaño: 312.5 MB
Contraseña: _rkm
Servidor: Fileserve

 









dijo:




Link: http://www.fileserve.com/file/gtQP2FT
Tamaño: 12 MB
Contraseña: _rkm
Formato: PDF

 










dijo:

 




Como hacer una radio Wifi Barata




link: http://www.youtube.com/watch?v=Bp26xFBwrJs


Hacking Tip: How To Root An Android Phone




link: http://www.youtube.com/watch?v=zdmtkHkrgLE


Cómo hacer un proyector con una pc portatil vieja




link: http://www.youtube.com/watch?v=V0bGcmWRHUk


Cómo hacer su propia emisora de TV




link: http://www.youtube.com/watch?v=aqstPGKvTO0

Como hackear wirless




link: http://www.youtube.com/watch?v=jETwvEDaJeQ

Ejecutar USB a través de líneas telefónicas




link: http://www.youtube.com/watch?v=j9Olbn02X3s&feature=channel

Hack: Apagar la pc con un teléfono de la célular




link: http://www.youtube.com/watch?v=KUw_9qbNj_E&feature=channel

How to Jailbreak/Hack your iPad in sixty seconds!!




link: http://www.youtube.com/watch?v=qnNxP1q-Lbc


Hackear base de datos de una web




link: http://www.youtube.com/watch?v=XnpopZoveTk

Router Hack: Install DD-WRT Firmware on your Router




link: http://www.youtube.com/watch?v=H1GjZedUlbg

How to Hack Over A Router




link: http://www.youtube.com/watch?v=K6X-vgLpRAU


Cracking WEP - The Simple Way




link: http://www.youtube.com/watch?v=q0JHSZEcf3M&feature=related

Hack Protected Wireless Passwords (Win 7)




link: http://www.youtube.com/watch?v=SvGpq08WiE4&feature=related

Windows 7 Performance Rating Score




link: http://www.youtube.com/watch?v=ft9uL_-eRW0&feature=fvst

CPU Overclocking 101 - Part 1 Introduction




link: http://www.youtube.com/watch?v=TeBk4j5E0dg


Overclocking 101 - Part 2 The BIOS




link: http://www.youtube.com/watch?v=LwrhBUrwYEo

Overclocking 101 - Part 3 - The Torture Tests




link: http://www.youtube.com/watch?v=kpthbDlRk88

Windows 7 Admin Password Hack




link: http://www.youtube.com/watch?v=3jHYQCI2O38


Hacking PHP Mail




link: http://www.youtube.com/watch?v=ZLvb-nAb7H4


 












dijo:


Gente Me Dice mucha gente que les causa problemas el tema del servidor, ami me anda excelente si no usan gestores de descarga les doy aca un tutorial y el programa RDESC que yo utilizo preferentemente para que puedan dejar todos los archivos bajando saludos

 



link: http://www.youtube.com/watch?v=uD3hn2MAlNg&feature=related


Link:http://www.fileserve.com/file/xuEqa5V
Tamaño: 924 kB
Contraseña: _rkm

 









 
 

28 Comentarios

 

Hoy habia 7369 visitantes (11099 clics a subpáginas) ¡Aqui en esta página!
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis