Colección de 30 Revistas o Cuadernos de Hack x Crack, todos los cuadernos están en formato PDF y con todos los programas para el curso, el curso es un poco antiguo (Especialmente los primeros), así que es posible que ciertos artículos estén a día de hoy desfasados, o necesitaran de ciertas modificaciones. Esto es debido a que la tecnología avanza a pasos de gigante, pero vale la pena leerlos…

Puedes descargar a continuación cada revista o cuaderno haciendo click sobre su título, o descargar todo los revistas o cuadernos desde el enlace al final del post.

Contenido:

Cuaderno 1

  • Crea tu primer troyano indetectable por los antivirus
  • FXP: Sin limite de velocidad, utilizando conexiones ajenas
  • Los secretos del FTP
  • Esquivando firewalls
  • Pass mode versus port mode

Cuaderno 2

  • Code/decode bug (como hackear servidores paso a paso)
  • Ocultacion de ip: primeros pasos
  • Aznar al frente de la gestapo digital

Cuaderno 3

  • Ocultando nuestra ip, encadenando proxys
  • Proxy: ocultando todos nuestros programas tras las cadenas de
  • Practicas de todo lo aprendido

Cuaderno 4

  • Crea tu segundo troyano indetectable e inmune a los antivirus
  • Radmin: remote administrator 2.1, un controlador remoto a medida

Cuaderno 5

  • Aprende a compilar, paso obligado antes de explicarte los exploits
  • Rootkits, sin defensa posible
  • Penetracion de sistemas por netbios-compilacion del netcat con opciones “especiales”
  • Netbios: un agujero de seguridad no reconocido por microsoft
  • Lo censurado en internet

Cuaderno 6

  • Curso de visual basic: aprende a programar desde cero
  • Ficheros Stream (invisibles, peligrosos y ejecutables)
  • Rippeando videos Divx, El rey-Ocultacion avanzada de ficheros en windows xp
  • Listado de puertos y Servicios: imprescindible!!!
  • IPHXC: El tercer troyano de hack x crack (parte 1)
  • Trasteando con el hardware de una lan

Cuaderno 7

  • Apache, El mejor servidor web – transforma tu pc en un servidor web.
  • El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones.
  • IPHXC (segunda parte) nuestro tercer troyano
  • La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo.
  • Los primeros pasos con IRIS (sniffando la red)
  • Accede por Telnet a servidores POP3, entendiendo los protocolos
  • Curso de visual basic, segunda entrega
  • Rippeando (2ª parte) el audio: AC3 — MP3 –OGG
  • Consigue una cuenta POP3 gratis

Cuaderno 8

  • Linux: Netcat Perl “pipes”
  • Reverse shell, burlando al firewall
  • Encadenando programas
  • Penetracion inversa en PCs remotos
  • SMTP: descubre los protocolos de internet
  • Apache: Configuracion, comparte ficheros desde tu propio servidor web
  • Jugando de nuevo con el NETCAT
  • SERIE RAW: protocolos
  • Visual Basic: “Arrray de controles” “vectores” “ocx

Cuaderno 9

  • NMA: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso.
  • Iniciacion al PORT SCANNING – Tecnicas de “scaneo”
  • Serie RAW: IRC- Internet Relay Chat
  • Chateando mediante Telnet-GNU Linux- Permisos de archivo CAT y otros comandos
  • APACHE- Modulos y servidores virtuales
  • Descubre los protocolos de “la red” con nosotros
  • VISUAL BASIC – Creando librerias. Acceso a datos

Cuaderno 10

  • GNU LINUX- Gestion de usuarios, editores de texto: “VI”
  • Serie Raw: Conociendo protocolos y su seguridad
  • Curso de Visual Basic (V) acceso a datos II
  • XML: el futuro de la transferencia de datos
  • Apache parte IV, trio de ases: APACHE- PHP- MYSQL

Cuaderno 11

  • Programacion en GNU Linux: Bash Scripting y C
  • Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
  • Intrusión en redes de área local, la pesadilla de todo administrador.
  • Apache parte V: Configura tu servidor apache como servidor proxy
  • Validacion de documentos XML: DTD primera parte: creacion de DTDS
  • Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
  • Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa

Cuaderno 12

  • Explotando los servidores FTP: atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores.
  • Raw 6: FTP segunda parte.
  • Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos
    • autentificacion
    • analizando a nuestros visitantes
    • logs codificación
    • HTPASSWD
    • Cortafuegos
  • Visual Studio.net: crea tu propia herramienta de cracking
  • Validacion de documentos XML: DTD segunda parte, atributos y elementos
  • IIS bug exploit, nuestro primer scanner
  • Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C

Cuaderno 13

  • Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument.
  • Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
  • Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
  • RAW 7: HTTP (Hypertext Transfer Protocol)
  • Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos

Cuaderno 14

  • Curso de PHP, empezamos a programar, PHP (1)
  • Serie RAW (8) DNS – Domain Name System
  • Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
  • Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III)
  • Manipulacion de documentos XML: El Dom 2ª parte.
  • Interfaz XMLDOMNODE (I)
  • Tecnicas de Hijacking

Cuaderno 15

  • Curso de PHP (II) Aprende a programar tu propio generador de IPs
  • Serie XBOX Life, instalando Linux en una Xbox
  • RAW 9: MSN (Microsoft Messenger)
  • Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
  • Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV)

Cuaderno 16

  • Curso PHP: Aprende a manejar ficheros con PHP
  • Programación en GNU Linux, programación del sistema: El sistema I.P.C.
  • Manipulación de documentos XML: El DOM tercera parte
  • Serie XBOX LIFE: EVOLUTION X tu mejor amigo
  • RAW 10 – NNTP (Usenet)

Cuaderno 17

  • Hackeando un servidor Windows en 40 segundos
  • Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)
  • Curso de TCP/IP, introducción
  • Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
  • Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos

Cuaderno 18

  • Curso de PHP, manejo de formularios web
  • Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
  • Programación en GNU Linux, memoria compartida
  • Curso de TCP/IP (2ª entrega)
  • El protocolo de transporte UDP (protocolo de datagramas de usuario)
  • El lenguaje XSL, transformacion del documento XML
  • La realidad de los virus informáticos

Cuaderno 19

  • Programación en Gnu Linux, colas de mensajes
  • XBOX LIFE V – Jugando online gratis
  • Crackeando las restricciones de seguridad de windows
  • Curso de seguridad en redes – IDS
  • Curso de PHP – Aprende a manejar sockets con PHP.

Cuaderno 20

  • Curso de PHP: Aprende a manejar sesiones
  • Curso de TCP/IP (3ª entrega) TCP, 1ª parte
  • XBOX LIFE VI, Menu X
  • Curso de seguridad en redes – IDS (II)

Cuaderno 21

  • Trabajando con bases de datos en PHP
  • Curso de TCP/IP: 4ª entrega: TCP 2ª parte
  • IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT
  • XBOX LIFE VII, Creando nuestro Slayer

Cuaderno 22

  • Asaltando foros: guia paso a paso
  • Firewalls: Qué son, cómo funcionan y cómo saltárselos

Cuaderno 23

  • Cómo explotar fallos Buffer Overflow
  • Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet
  • Diseño de cortafuegos (parte II)

Cuaderno 24

  • Los bugs y los exploits, esos pequeños bichos y diablos
  • Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
  • Hacking de Linux
  • Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)

Cuaderno 25

  • Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
  • Vulnerabilidades Web, atacando la sesión de usuario
  • Curso de TCP IP: La capa IP, segunda parte, (los datagramas)

Cuaderno 26

  • Sombras en internet: sniffando la red
    • formas de detección
    • utilidades para la detección
    • ethereal: descripción.
  • Capturando tráfico.
  • Estableciendo filtros.
  • Capturando información sensible.
  • Telnet vs Secure shell.
  • Atacando la caché DNS
  • Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas

Cuaderno 27

  • Taller de Python “episodio 1″
  • Taller de Criptografía -El sistema PGP
  • Curso de TCP IP: protección con iptables, en una red corporativa
  • Buffer Overflow
  • Hackeando el núcleo

Cuaderno 28

  • Hacking Estragegia, capitulo 1
  • Curso de Python, capitulo 2
  • Investigación, poniendo a prueba el antivirus
  • Explotando Heap/BSS Overflows, capitulo 2
  • Programación, curso de C, capitulo 1
  • Taller de criptografía, capitulo 2
  • La “ley de la mordaza”: informar es DELITO

Cuaderno 29

  • Hacking estrategia: infiltración en una red wireless protegida
  • Capitulo III: Taller de criptografía
  • Control de Logs en GNU/LINUX
  • Explotación de las Format Strings, capitulo III
  • Shatter Attacks
  • Curso de C, capitulo II
  • FAQ, curiosidades de Gmail/Google

Cuaderno 30

  • Taller de criptografía, capitulo IV
  • Ataques a formularios web
  • Los secretos del protocolo SOCKS-Creamos una Shellcode paso a paso
  • Capitulo III: Curso de C: Punteros y Arrays
  • Hack mundial

Fuente: Hack x Crack