Los Cuadernos de Hack x Crack - Introducción

    A continuación encontrareis los bien conocidos 30 cuadernos de Hack x Crack. Estas son algunas notas y consideraciones que deberíais tener antes de hacer cualquier pregunta relacionada con ellos en el foro:

     

    Los cuadernos fueron escritos hace ya algún tiempo ( Especialmente los primeros ), así que es posible que ciertos artículos estén a día de hoy desfasados, o necesitaran de ciertas modificaciones. Esto obviamente es debido a que la tecnología avanza a pasos de gigante. Leer esos artículos puede ser de igual forma algo constructivo por vuestra parte.

     

    Los Servidores para talleres, pruebas y demás están actualmente y desde ya hace un buen tiempo NO DISPONIBLES. En Hack x Crack nos gustaría poder volver a brindaros esa característica única de que pudierais evaluar por vosotros mismos los conocimientos y logros propios. Así que esperemos poder hacerlo lo antes posible. Todo esto depende especialmente de dos factores: El dinero ( € ), para el servidor, etc....y la colaboración que los usuarios capacitados déis, el soporte y ayuda prestada al foro que nos libere al staff de la faena.

     

    Cualquier duda que surgiera sobre las revistas puede ser preguntada en el foro, en la sección de manuales y revistas de nuestra biblioteca.

     

    Un cordial saludo de parte de todo el Staff de Hack x Crack

     
 

    Cuaderno nº 1

    Cuaderno nº1

     

    -Crea tu primer troyano indetectable por los antivirus

    -FXP:sin limite de velocidad, utilizando conexiones ajenas

    -Los secretos del FTP

    -Esquivando firewalls

    -Pass mode versus port mode

     

     

     

    Descargar

     

 

    Cuaderno nº 2

    Cuaderno nº2

     

    -Code/decode bug (como hackear servidores paso a paso)

    -Ocultacion de ip: primeros pasos

    -Aznar al frente de la gestapo digital

     

     

     

    Descargar

 

    Cuaderno nº 3

    Cuaderno nº3

     

    -Ocultando nuestra ip, encadenando proxys

    -Proxy: ocultando todos nuestros programas tras las cadenas de proxies

    -Practicas de todo lo aprendido

     

     

     

    Descargar

 

    Cuaderno nº 4

    Cuaderno nº4

     

    -Crea tu segundo troyano indetectable e inmune a los antivirus

    -Radmin: remote administrator 2.1, un controlador remoto a medida

     

     

     

    Descargar

 

    Cuaderno nº 5

    Cuaderno nº5

     

    -Aprende a compilar, paso obligado antes de explicarte los exploits

    -Rootkits, sin defensa posible

    -Penetracion de sistemas por netbios -Compilacion del netcat con opciones "especiales"

    -Netbios: un agujero de seguridad no reconocido por microsoft

    -La censurado en internet

     

     

     

    Descargar

 

    Cuaderno nº 6

    Cuaderno nº6

     

    -Curso de visual basic: aprende a programar desde 0

    -Ficheros Stream (invisibles, peligrosos y ejecutables)

    -Rippeando videos Divx, El rey

    -Ocultacion avanzada de ficheros en windows xp

    -Listado de puertos y Servicios: imprescindible!!!

    -IPHXC: El tercer troyano de hack x crack (parte 1)

    -Trasteando con el hardware de una lan

     

     

     

    Descargar

     

 

    Cuaderno nº 7

    Cuaderno nº7

     

    -Apache, El mejor servidor web

    -Transforma tu pc en un servidor web

    -El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones

    -IPHXC (segunda parte) nuestro tercer troyano

    -La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo Los primeros pasos con IRIS (sniffando la red)

    -Accede por Telnet a servidores POP3, entendiendo los protocolos

    -Curso de visual basic, segunda entrega

    -Rippeando (2ª parte) el audio: AC3

    -Consigue una cuenta POP3 gratis

     

     

     

    Descargar

     

 

    Cuaderno nº 8

    Cuaderno nº8

     

    -Linux: Netcat Perl "pipes"

    -Reverse shell, burlando al firewall

    -Encadenando programas

    -Penetracion inversa en PCs remotos

    -SMTP: descubre los protocolos de internet

    -Apache: Configuracion, comparte ficheros desde tu propio servidor web

    -Jugando de nuevo con el NETCAT

    -SERIE RAW: protocolos

    -Visual Basic: "Arrray de controles" "vectores" "ocx"

     

     

     

    Descargar

     

 

    Cuaderno nº 9

    Cuaderno nº9

     

    -NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso

    -Iniciacion al PORT SCANNING – Tecnicas de "scaneo"

    -Serie RAW: IRC – Internet Relay Chat

    -Chateando mediante Telnet

    -GNU Linux- Permisos de archivo CAT y otros comandos

    -APACHE- Modulos y servidores virtuales

    -Descubre los protocolos de "la red" con nosotros

    -VISUAL BASIC – Creando librerias. Acceso a datos

     

     

     

    Descargar

 

    Cuaderno nº 10

    Cuaderno nº10

     

    -GNU LINUX- Gestion de usuarios, editores de texto: "VI"

    -Serie Raw: Conociendo protocolos y su seguridad

    -Curso de Visual Basic (V) acceso a datos II,

    -XML: el futuro de la transferencia de datos

    -Apache parte IV, trio de ases: APACHE- PHP- MYSQL

     

     

     

    Descargar

 

    Cuaderno nº 11

    Cuaderno nº11

     

    -Programacion en GNU Linux: Bash Scripting y C

    -Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)

    -Intrusión en redes de área local, la pesadilla de todo administrador

    -Apache parte V: Configura tu servidor apache como servidor proxy

    -Validacion de documentos XML: DTD primera parte: creacion de DTDS

    -Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser

    -Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa

     

     

     

    Descargar

 

    Cuaderno nº 12

    Cuaderno nº12

     

    -Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!

    -Raw 6: FTP segunda parte

    -Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos – autentificacion – analizando a nuestros visitantes – logs codificación – HTPASSWD – Cortafuegos

    -Visual Studio.net: crea tu propia herramienta de cracking

    -Validacion de documentos XML: DTD segunda parte, atributos y elementos

    -IIS bug exploit, nuestro primer scanner

    -Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C

     

     

     

    Descargar

 

    Cuaderno nº 13

    Cuaderno nº13

     

    -Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument

    -Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C

    -Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)

    -RAW 7: HTTP (Hypertext Transfer Protocol)

    -Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos

     

     

     

    Descargar

 

    Cuaderno nº 14

    Cuaderno nº14

     

    -Curso de PHP, empezamos a programar, PHP (1)

    -Serie RAW (8) DNS – Domain Name System

    -Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)

    -Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III)

    -Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)

    -Tecnicas de Hijacking

     

     

     

    Descargar

 

    Cuaderno nº 15

    Cuaderno nº15

     

    -Curso de PHP (II) Aprende a programar tu propio generador de IPs

    -Serie XBOX Life, instalando Linux en una Xbox -RAW 9: MSN (Microsoft Messenger)

    -Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)

    -Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV)

     

     

     

    Descargar

 

    Cuaderno nº 16

    Cuaderno nº16

     

    -Curso PHP: Aprende a manejar ficheros con PHP

    -Programación en GNU Linux, programación del sistema: El sistema I.P.C.

    -Manipulación de documentos XML: El DOM tercera parte

    -Serie XBOX LIFE: EVOLUTION X tu mejor amigo -RAW 10 – NNTP (Usenet)

     

     

     

    Descargar

 

    Cuaderno nº 17

    Cuaderno nº17

     

    -Hackeando un servidor Windows en 40 segundos!!!

    -Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)

    -Curso de TCP/IP, introducción

    -Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP

    -Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos

     

     

     

    Descargar

 

    Cuaderno nº 18

    Cuaderno nº18

     

    -Curso de PHP, manejo de formularios web

    -Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia

    -Programación en GNU Linux, memoria compartida

    -Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)

    -El lenguaje XSL, transformacion del documento XML

    -La realidad de los virus informáticos

     

     

     

    Descargar

 

    Cuaderno nº 19

    Cuaderno nº19

     

    -Programación en Gnu Linux, colas de mensajes

    -XBOX LIFE V – Jugando online gratis

    -Crackeando las restricciones de seguridad de windows

    -Curso de seguridad en redes – IDS

    -Curso de PHP – Aprende a manejar sockets con PHP

     

     

     

    Descargar

 

    Cuaderno nº 20

    Cuaderno nº20

     

    -Curso de PHP: Aprende a manejar sesiones

    -Curso de TCP/IP (3ª entrega) TCP, 1ª parte

    -XBOX LIFE VI, Menu X

    -Curso de seguridad en redes – IDS (II)

     

     

     

    Descargar

 

    Cuaderno nº 21

    Cuaderno nº21

     

    -Trabajando con bases de datos en PHP

    -Curso de TCP/IP: 4ª entrega: TCP 2ª parte

    -IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT

    -XBOX LIFE VII, Creando nuestro Slayer

     

     

     

    Descargar

 

    Cuaderno nº 22

    Cuaderno nº22

     

    -Asaltando foros: guia paso a paso

    -Firewalls: Qué son, cómo funcionan y cómo saltárselos

     

     

     

    Descargar

 

    Cuaderno nº 23

    Cuaderno nº23

     

    -Cómo explotar fallos Buffer Overflow

    -Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)

    -Diseño de cortafuegos (parte II)

     

     

     

    Descargar

 

    Cuaderno nº 24

    Cuaderno nº24

     

    -Los bugs y los exploits, esos pequeños bichos y diablos

    -Curso de TCP/IP: La capa IP primera parte. Las direcciones IP

    -Hacking de Linux

    -Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)

     

     

     

    Descargar

 

    Cuaderno nº 25

    Cuaderno nº25

     

    -Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte

    -Vulnerabilidades Web, atacando la sesión de usuario

    -Curso de TCP IP: La capa IP, segunda parte, (los datagramas)

     

     

     

    Descargar

 

    Cuaderno nº 26

    Cuaderno nº26

     

    -Sombras en internet: sniffando la red – formas de detección – utilidades para la detección

    -Ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible. Telnet vs Secure shel

    -Atacando la caché DNS

    -Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas

     

     

     

    Descargar

 

    Cuaderno nº 27

    Cuaderno nº27

     

    -Taller de Python "episodio 1″

    -Taller de Criptografía – El sistema PGP

    -Curso de TCP IP: protección con iptables, en una red corporativa

    -Buffer Overflow

    -Hackeando el núcleo

     

     

     

    Descargar

 

    Cuaderno nº 28

    Cuaderno nº28

     

    -Hacking Estragegia, capitulo 1

    -Curso de Python, capitulo 2

    -Investigación, poniendo a prueba el antivirus

    -Explotando Heap/BSS Overflows, capitulo 2

    -Programación, curso de C, capitulo 1

    -Taller de criptografía, capitulo 2

    -La "ley de la mordaza": informar es DELITO

     

     

     

    Descargar

 

    Cuaderno nº 29

    Cuaderno nº29

     

    -Hacking estrategia: infiltración en una red wireless protegida

    -Capitulo III: Taller de criptografía

    -Control de Logs en GNU/LINUX

    -Explotación de las Format Strings, capitulo III

    -Shatter Attacks -Curso de C, capitulo II

    -FAQ, curiosidades de Gmail/Google

     

     

     

    Descargar

 

    Cuaderno nº 30

    Cuaderno nº30

     

    -Taller de criptografía, capitulo IV

    -Ataques a formularios web

    -Los secretos del protocolo SOCKS

    -Creamos una Shellcode paso a paso

    -Capitulo III: Curso de C: Punteros y Arrays

    -Hack mundial

     

     

     

    Descargar