Está en la página 1de 9

Los Cuadernos de Hack x Crack - Introducci�n

https://foro.hackxcrack.net/cuadernos_antiguos/

A continuaci�n encontrareis los bien conocidos 30 cuadernos de Hack x Crack. Estas
son algunas notas y consideraciones que deber�ais tener antes de hacer cualquier
pregunta relacionada con ellos en el foro:

Los cuadernos fueron escritos hace ya alg�n tiempo ( Especialmente los primeros ),
as� que es posible que ciertos art�culos est�n a d�a de hoy desfasados, o
necesitaran de ciertas modificaciones. Esto obviamente es debido a que la
tecnolog�a avanza a pasos de gigante. Leer esos art�culos puede ser de igual forma
algo constructivo por vuestra parte.

Los Servidores para talleres, pruebas y dem�s est�n actualmente y desde ya hace un
buen tiempo NO DISPONIBLES. En Hack x Crack nos gustar�a poder volver a brindaros
esa caracter�stica �nica de que pudierais evaluar por vosotros mismos los
conocimientos y logros propios. As� que esperemos poder hacerlo lo antes posible.
Todo esto depende especialmente de dos factores: El dinero ( � ), para el servidor,
etc....y la colaboraci�n que los usuarios capacitados d�is, el soporte y ayuda
prestada al foro que nos libere al staff de la faena.

Cualquier duda que surgiera sobre las revistas puede ser preguntada en el foro, en
la secci�n de manuales y revistas de nuestra biblioteca.

Un cordial saludo de parte de todo el Staff de Hack x Crack

Cuaderno n�1

-Crea tu primer troyano indetectable por los antivirus

-FXP:sin limite de velocidad, utilizando conexiones ajenas

-Los secretos del FTP

-Esquivando firewalls

-Pass mode versus port mode

Cuaderno n�2

-Code/decode bug (como hackear servidores paso a paso)

-Ocultacion de ip: primeros pasos

-Aznar al frente de la gestapo digital Cuaderno n�3 -Ocultando nuestra ip. encadenando proxys -Proxy: ocultando todos nuestros programas tras las cadenas de proxies -Practicas de todo lo aprendido Cuaderno n�4 -Crea tu segundo troyano indetectable e inmune a los antivirus -Radmin: remote administrator 2. peligrosos y ejecutables) -Rippeando videos Divx. El rey -Ocultacion avanzada de ficheros en windows xp -Listado de puertos y Servicios: imprescindible!!! -IPHXC: El tercer troyano de hack x crack (parte 1) . sin defensa posible -Penetracion de sistemas por netbios -Compilacion del netcat con opciones "especiales" -Netbios: un agujero de seguridad no reconocido por microsoft -La censurado en internet Cuaderno n�6 -Curso de visual basic: aprende a programar desde 0 -Ficheros Stream (invisibles. paso obligado antes de explicarte los exploits -Rootkits.1. un controlador remoto a medida Cuaderno n�5 -Aprende a compilar.

-Trasteando con el hardware de una lan Cuaderno n�7 -Apache. comparte ficheros desde tu propio servidor web -Jugando de nuevo con el NETCAT -SERIE RAW: protocolos -Visual Basic: "Arrray de controles" "vectores" "ocx" Cuaderno n�9 -NMAP: El mejor escaneador de internet: instacion. interfaz grafica. burlando al firewall -Encadenando programas -Penetracion inversa en PCs remotos -SMTP: descubre los protocolos de internet -Apache: Configuracion. segunda entrega -Rippeando (2� parte) el audio: AC3 -Consigue una cuenta POP3 gratis Cuaderno n�8 -Linux: Netcat Perl "pipes" -Reverse shell. un servidor oculto para anonimizar nuestras conexiones -IPHXC (segunda parte) nuestro tercer troyano -La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo Los primeros pasos con IRIS (sniffando la red) -Accede por Telnet a servidores POP3. opciones de . entendiendo los protocolos -Curso de visual basic. El mejor servidor web -Transforma tu pc en un servidor web -El cuarto troyano de Hack x Crack: El CCPROXY.

PHP. la pesadilla de todo administrador -Apache parte V: Configura tu servidor apache como servidor proxy -Validacion de documentos XML: DTD primera parte: creacion de DTDS -Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser -Augusta Ada Byron. Lady Lovelace (1815-1852) el primer programa Cuaderno n�12 -Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!! . editores de texto: "VI" -Serie Raw: Conociendo protocolos y su seguridad -Curso de Visual Basic (V) acceso a datos II.Modulos y servidores virtuales -Descubre los protocolos de "la red" con nosotros -VISUAL BASIC � Creando librerias. -XML: el futuro de la transferencia de datos -Apache parte IV. Raw 5: FTP (File transfer protocol) -Intrusi�n en redes de �rea local.uso -Iniciacion al PORT SCANNING � Tecnicas de "scaneo" -Serie RAW: IRC � Internet Relay Chat -Chateando mediante Telnet -GNU Linux.MYSQL Cuaderno n�11 -Programacion en GNU Linux: Bash Scripting y C -Serie Raw: entendiendo los protocolos y su seguridad. trio de ases: APACHE.Gestion de usuarios.Permisos de archivo CAT y otros comandos -APACHE. Acceso a datos Cuaderno n�10 -GNU LINUX.

instalando Linux en una Xbox -RAW 9: MSN (Microsoft Messenger) -Curso de Visual Basic. un proyecto. (parte III) . Interfaz XMLDOMNODE (I) -Tecnicas de Hijacking Cuaderno n�15 -Curso de PHP (II) Aprende a programar tu propio generador de IPs -Serie XBOX Life. una necesidad. Un cliente.-Raw 6: FTP segunda parte -Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos � autentificacion � analizando a nuestros visitantes � logs codificaci�n � HTPASSWD � Cortafuegos -Visual Studio. desarrollo de aplicaciones en entornos unix e iniciaci�n al lenguaje C -Curso de Visual Basic: un cliente. desarrollo de aplicaciones en entornos unix e iniciaci�n al lenguaje C (III) -Manipulacion de documentos XML: El Dom 2� parte. tenemos un proyecto (parte I) -RAW 7: HTTP (Hypertext Transfer Protocol) -Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos Cuaderno n�14 -Curso de PHP. PHP (1) -Serie RAW (8) DNS � Domain Name System -Curso de Visual Basic. desarrollo de aplicaciones en entornos unix e iniciaci�n al lenguaje C Cuaderno n�13 -Manipulaci�n de documentos XML: El Dom.net: crea tu propia herramienta de cracking -Validacion de documentos XML: DTD segunda parte. 1� parte: teoria del Dom e intterfaz Domdocument -Programaci�n en GNU/Linux. una necesidad. nuestro primer scanner -Programacion en GNU/Linux. una necesidad. un cliente. atributos y elementos -IIS bug exploit. (parte II) -Programaci�n en GNU Linux. un proyecto. empezamos a programar.

introducci�n -Curso de PHP.C (II) -Curso de TCP/IP. -Manipulaci�n de documentos XML: El DOM tercera parte -Serie XBOX LIFE: EVOLUTION X tu mejor amigo -RAW 10 � NNTP (Usenet) Cuaderno n�17 -Hackeando un servidor Windows en 40 segundos!!! -Programaci�n en GNU Linux: programaci�n del sistema. (4� entrega) Aprende a manejar cadenas de texto en PHP -Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos Cuaderno n�18 -Curso de PHP. memoria compartida -Curso de TCP/IP (2� entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario) -El lenguaje XSL. el sistema I. programaci�n del sistema: El sistema I. colas de mensajes -XBOX LIFE V � Jugando online gratis . desarrollo de aplicaciones en entornos unix e iniciaci�n al lenguaje C (IV) Cuaderno n�16 -Curso PHP: Aprende a manejar ficheros con PHP -Programaci�n en GNU Linux. manejo de formularios web -Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia -Programaci�n en GNU Linux.P. transformacion del documento XML -La realidad de los virus inform�ticos Cuaderno n�19 -Programaci�n en Gnu Linux.P.-Programaci�n en GNU Linux.C.

-Crackeando las restricciones de seguridad de windows -Curso de seguridad en redes � IDS -Curso de PHP � Aprende a manejar sockets con PHP Cuaderno n�20 -Curso de PHP: Aprende a manejar sesiones -Curso de TCP/IP (3� entrega) TCP. 1� parte -XBOX LIFE VI. pluggins de salida en SNORT -XBOX LIFE VII. Menu X -Curso de seguridad en redes � IDS (II) Cuaderno n�21 -Trabajando con bases de datos en PHP -Curso de TCP/IP: 4� entrega: TCP 2� parte -IDS. c�mo funcionan y c�mo salt�rselos Cuaderno n�23 -C�mo explotar fallos Buffer Overflow -Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet) -Dise�o de cortafuegos (parte II) Cuaderno n�24 -Los bugs y los exploits. esos peque�os bichos y diablos . tercera entrega. Creando nuestro Slayer Cuaderno n�22 -Asaltando foros: guia paso a paso -Firewalls: Qu� son. Sistema de Detecci�n de Intrusos.

segunda parte. capitulo 1 -Curso de Python. segunda parte -Vulnerabilidades Web. capitulo 2 . atacando la sesi�n de usuario -Curso de TCP IP: La capa IP. Capturando tr�fico. Telnet vs Secure shel -Atacando la cach� DNS -Curso de TCP IP: La capa IP 3� parte: fragmentaci�n de datagramas Cuaderno n�27 -Taller de Python "episodio 1? -Taller de Criptograf�a � El sistema PGP -Curso de TCP IP: protecci�n con iptables. Capturando informaci�n sensible. esos peque�os bichos y diablos. Las direcciones IP -Hacking de Linux -Dise�o de cortafuegos de red con iptables (3� parte del curso de firewalls) Cuaderno n�25 -Los bugs y los exploits. en una red corporativa -Buffer Overflow -Hackeando el n�cleo Cuaderno n�28 -Hacking Estragegia.-Curso de TCP/IP: La capa IP primera parte. Estableciendo filtros. (los datagramas) Cuaderno n�26 -Sombras en internet: sniffando la red � formas de detecci�n � utilidades para la detecci�n -Ethereal: descripci�n.

capitulo 2 -Programaci�n. capitulo 1 -Taller de criptograf�a. capitulo III -Shatter Attacks -Curso de C. curso de C.-Investigaci�n.hackxcrack.net/cuadernos_antiguos/ . capitulo II -FAQ. poniendo a prueba el antivirus -Explotando Heap/BSS Overflows. curiosidades de Gmail/Google Cuaderno n�30 -Taller de criptograf�a. capitulo IV -Ataques a formularios web -Los secretos del protocolo SOCKS -Creamos una Shellcode paso a paso -Capitulo III: Curso de C: Punteros y Arrays -Hack mundial https://foro. capitulo 2 -La "ley de la mordaza": informar es DELITO Cuaderno n�29 -Hacking estrategia: infiltraci�n en una red wireless protegida -Capitulo III: Taller de criptograf�a -Control de Logs en GNU/LINUX -Explotaci�n de las Format Strings.