domingo, 16 de junio de 2013

Coleccion PDFs sobre Metasploit


Gran coleccion de PDFs sobre Metasploit

PDFs:


  • Taller Metasploit 2012
  • Offensive Security Labs
  • Post Exploitation Using Meterpreter
  • Metasploit The Penetration Testers Guide
  • Metasploit Penetration Testing Cookbook
  • Metasploit Unleashed
  • Metasploit Unleashed [Español]
  • Metasploit Toolkit for Penetration Testing Exploit Development and Vulnerability Research
  • Metasploit The Penetration Testers Guide
  • Manual de Metasploit Unleashed de offensive-security offcial
  • Metasploit Framework - Introduccion - Offensive Security
  • Instalacion metasploit Post Exploitation Using MeterpreterApple TV
  • Generando script malicioso con Metasploit Framework

jueves, 13 de junio de 2013

Coleccion PDFs sobre Exploits


Gran coleccion de PDFs sobre Exploits

PDFs:
  • STACK OVERFLOW COMO SI ESTUVIERA EN PRIMERO
  • Creación de Exploits 1 por corelanc0d3r traducido por Ivinson
  • Creacion de Exploits 3a SEH parte 3 por corelanc0d3r traducido por Ivinson
  • Creacion de Exploits 4 De Exploit a Metasploit por corelanc0d3r traducido por Ivinson
  • Creacion de Exploits 5.2 Exploits Evitando SEHOP por SYSDREAM IT Security Services traducido por Ivinson
  • Creacion de Exploits 6 Cookies del Stack SafeSEH SEHOP HW DEP y ASLR por corelanc0d3r traducido por Ivinson
  • Creacion de Exploits 7 Unicode De 0×00410041 a la Calc por corelanc0d3r traducido por Ivinson
  • Creacion de Exploits 8 Caceria de Huevos Win32 por corelanc0d3r traducido por Ivinson
  • Creacion de Exploits 9 Introduccion al Shellcoding Win32 por corelanc0d3r traducido por Ivinson
  • Creacion de Exploits 11 Heap Spraying Desmitidficado por corelanc0d3r traducido por Ivinson
  • Creacion de Exploits 10_ Uniendo DEP con ROP - El Cubo de Rubik [TM] por corelanc0d3r traducido por Ivinson_CLS

domingo, 9 de junio de 2013

Coleccion PDFs sobre Pentest


Gran coleccion de PDFs sobre Pentest

PDFs:

  • wp recent advances web app security
  • Universidad Hacker
  • The Ethical Hackers Handbook
  • The Basics of Hacking and Penetration Testing
  • Hacking Etico - Carlos Tori
  • Taller Practico de Auditoria y Pentest
  • Professional Penetration Testing Creating and Operating a Formal Hacking Lab
  • Penetration Testing
  • OWASP Top 10 - 2010 FINAL
  • Manual de Recuperacion de Datos de Discos Duros
  • Introduccion-a-la-informatica-forense-en-Windows
  • Herramienta de Apoyo para el analisis forense de computadoras
  • GUIA DE PRUEBAS OWASP
  • cert inf seguridad information gathering
  • cert inf software exploitation
  • Analisis forense de sistemas informaticos



sábado, 8 de junio de 2013

Coleccion PDFs sobre Hacking


Gran coleccion de PDFs sobre Hacking

PDFs:


  • The Rootkit Arsenal
  • XSS Street Fight Ryan Barnett BlackhatDC 2011
  • XSS a fondo
  • xss javascript
  • XSS a fondo por trew
  • WEP WPA WPA2 Cracking
  • Ultimate Guide for Anonymous and Secure Internet Usage
  • tuto sslstrip
  • Sniffing.pdf
  • tcpdump Tutorial
  • shell linux
  • Sabuesos
  • Reverse DNS
  • remotefileincluision
  • Offensive Security 7561 pwb
  • Remote Code Execution
  • PHP LFI rfc1867 temporary files
  • Phishing
  • La Biblia del Footprinting
  • Man in the middle 07
  • Manual Brutus AET2
  • Manual de desobediencia a la Ley Sinde por Hacktivistas
  • Manual de Hacking Basico por taskkill
  • Los Viejos que todavia se ven By Zero Bits
  • LFI With PHPInfo Assistance
  • Jugando con cryptcat I
  • Jugando con Cryptcat II
  • IP Hijacking
  • JPGFileInclusion
  • hashcat 23922 1
  • hackingwireless windows
  • fingerprinting linux unix privesccheck 120709174848 phpapp02
  • Cross Site Painting
  • Compilacion e interpretacion de Exploits [PHP, Perl, Phyton,C]
  • Crackear WPA-WPA2-PSK BY ANTRAX
  • Clustering
  • Buffer Overflow Windows por Ikary
  • Buscando Vulnerabilidades en Windows [Tenable Nessus]
  • breaking80211 by Aetsu
  • BeEF Fake Browser Update Exploitation
  • backdooring con PHP
  • backdoor via injeccion 2
  • Anonymus Security Handbook
  • Anonymous - El Manual Super-Secreto - 0.2.0 - ES

miércoles, 5 de junio de 2013

Coleccion PDFs sobre SQLi


Gran coleccion de PDFs sobre SQL Injection

PDFs:

  • SQL Injection Introduccion al metodo del error
  • Tecnicas de inyeccion en MySQL
  • Time-Based Blind SQL Injection using Heavy Queries
  • Tecnicas de SQL Injection Un Repaso
  • SQL Inyection
  • SQL Smuggling
  • SQL Injection White Paper
  • SQL Injection Tutorial
  • SQL Injection Pocket Reference
  • SQL Injection Attacks and Defense
  • SFX SQLi Paper es
  • Optimizacion de SQL Union Injection en MYSQL
  • MySQL Injection Ultimate Tutorial- By BaKo
  • MySqlBfTool - Sacando Provecho a Inyecciones Ciegas de Sql
  • MySQL Injection - Tecnicas de inyeccion en MySQL
  • My-SQL
  • Hunting Flaws in SQL Server
  • Hack x Crack SQLinjection
  • Deep Blind SQL Injection
  • Busqueda Binaria Aplicada a las Blind SQL
  • blind sqli regexp attack
  • Blind SQL Injection
  • Blind MySQL Injection - Tecnicas de inyeccion a ciegas en MySQL
  • Blind MySQL Injection
  • BlackHat Europe 09 - Advanced SQL injection whitepaper
  • An introduction to MySQL injection
  • SQL Injection- Modes of Attack, Defence, and Why It Matters

martes, 4 de junio de 2013

lunes, 3 de junio de 2013

Mundo Hacker - Discovery Max (Online - Descargas)


“Mundo Hacker es el programa que todo aquel que utilice un ordenador o se conecte a Intenet alguna vez en su vida tendría que ver. La tecnología es como una onda expansiva que no deja de crecer y que esconde peligros que ni siquiera conocemos”, explica Antonio Ramos. “Discovery MAX y ‘Mundo Hacker’ contienen soluciones a problemas cotidianos a los que no sabemos cómo hacer frente.

Capítulo 1 - SPAM


Capítulo 2 - Redes WI-FI
Descargar Mundo Hacker - Discovery Max - Capítulo 2 - Redes WI-FI



Capítulo 3 - Ciberguerra


Capítulo 4 - Seguridad Móvil


Capítulo 5 - Sociedad conectada


Capítulo 6 - Infección en la Red


Capítulo 7 - Redes Sociales

SUBIENDO VIDEO A YOUTUBE

domingo, 2 de junio de 2013

El Libro Negro el Hacker, Black Hack


Fascinante obra digital equivalente a más de 1.000 páginas escritas.
Recorrido completo y profundo por el Mundo Hacker: su esencia, sus procedimientos y métodos, herramientas, programas y utilidades, con amplias explicaciones.
Los mejores escritos hacker en idioma Español.
Cómo defender su PC de “Ataques” externos, virus, troyanos, escaneo de puertos, aplicaciones perniciosas.
Cuatro discos llenos de información, utilidades, vínculos a páginas Web.
Contenido
Disco 1:
  • PRÓLOGO por “El Hacker Negro”
  • Medidas de Seguridad para su sistema de cómputo
  • INTRODUCCIÓN: El Hacker –Manual
  • Todo sobre la IP
  • Crackeando Webs
  • Qué es el “Sniffin”
  • Hackeando vía TELNET
  • Qué es el “Spoofing”
  • Cómo se hacen los VIRUS
Disco 2:
  • Amenazas en la Red
  • INGENIERÍA INVERSA
  • Agujeros de seguridad informática
  • Entrar en Pc’s con recursos compartidos
  • Guía del CRACKER: manejo de ensamblador
  • Apodérate de ICQ
  • Cifrado de información
  • Cómo sacar la IP en IRC
  • Cómo liberarse de un virus TROYANO
  • Manual del IRC
  • Manual del Back Oriffice
  • Navegando anónimamente bajo Proxys
  • Crackeando sistemas
  • Identificación como Root
Disco 3: (Utilidades)
  • Descifrador de passwords PWL
  • Descifrador de asteriscos en passwords
  • Descifrando passwords del CMOS
  • Encripta tus archivos (programa Crypto)
  • Gran número de seriales de programas comerciales
  • Guía ligera del Hacker
  • IP AGENT
  • Lista completa de puertos de un sistema
  • OPTOUT2000: Detector de Intrusos (instálalo en tu sistema para comenzar-es Freeware).
  • Usa la “fuerza bruta” para adivinar claves en archivos ZIP
Disco 4: (Utilidades)
  • BIOS CRACKER: encuentra passwords de BIOS (por ejemplo, en portátiles)
  • Elimina los 30 días de los programas shareware
  • Monitorea tu Acceso Telefónico a Redes

sábado, 1 de junio de 2013

Libro BackTrack 5 Wireless Penetration Testing (Español - Ingles)


 Lo que usted aprenderá de este libro:

     * Creación de un laboratorio inalámbrico para la realización de   experimentos
     * Supervisar el aire y oler los paquetes inalámbricos
     * Bypass WLAN mecanismo de autenticación
     * Crack WEP/WPA/WPA2 mecanismos de cifrado
     * Invadir una red WLAN con fallas de infraestructura
     * Invadir un cliente inalámbrico, como un ordenador portátil
     * Ataques avanzadas tales como Man-in-the-Middle ataques y WIPS Evadir
     * Llevar a cabo pruebas de penetración inalámbrica de una manera metódica


Descargar Libro BackTrack 5 Wireless Penetration Testing - Ingles

Es recomendable ver los videos Wireless LAN Security and Penetration Testing Megaprimer de SecurityTube que es la parte practica del libro.

jueves, 30 de mayo de 2013

Anubis V1.3

Anubis es una aplicación desarrollada por Juan Antonio Calles en colaboración con Pablo González, del Flu Project Team, diseñada para anexionar gran parte de las herramientas necesarias para los procesos de las Auditorías de Seguridad y Test de Intrusión dedicados a la búsqueda de información, denominados Footprinting y Fingerprinting, en una única herramienta. Con ésta herramienta el auditor no solo conseguirá ahorrar tiempo durante la auditoría, sino que descubrirá nueva información que de manera manual no podría gracias a las automatizaciones que lleva Anubis incorporadas.
Entre otras funcionalidades, Anubis permite buscar dominios mediante técnicas basadas en Google HackingBing Hackingataques de fuerza bruta contra el DNS, transferencias de zona, etc. Permite identificar el sistema operativo de las máquinas que hay tras los dominios mediante análisis del banner, búsqueda de errores y la integración de la herramienta nmap. Por otro lado contiene otras herramientas útiles como un fuzzer Web, la búsqueda del registrador de un dominio mediante consultas Whois, o la identificación de software utilizado en la organización y personal existente en la misma mediante el análisis de metadatos en los ficheros PDF.

Nota: Requiere Windows XP, Windows Vista o Windows 7 y el Net Framework 3.5 (descargable desde aquí)

Si quieres saber mas de Anubis y de otras técnicas de recolección de información en Auditoria de seguridad te recomendamos la descarga del: LA BIBLIA DEL FOOTPRINTING.

Colección de 13 Revistas Hacker Highschool (Español)

Esta es una Revista muy básica de hack dirigida principalmente para estudiantes de primaria y bachillerato pero nunca esta demás leer y aprender algo nuevo.

Todos los trabajos del proyecto “Hacker Highschool” son proporcionados para su uso no comercial con estudiantes de escuelas primarias, secundarias, bachilleratos y ciclos formativos dentro de las actividades académicas propias de la institución. Dichos materiales no pueden ser reproducidos con fines comerciales de ningún tipo. Son 12 tomos en formato PDF y totalmente en español, con el siguiente contenido:

1.Ser un Hacker
2.Windows y Linux
3.Puertos y Protocolos
4.Servicios y Conexiones
5.Identificación de Sistemas
6.Malware
7.Attack Analysis
8.Digital Forensics
9.Seguridad Email
10.Web Security and Privacy
11.Passwords
12.Legalidad y ética en Internet
13.Glossary

Descargar las Revistas Hacker Highschool

miércoles, 29 de mayo de 2013

Libro de Hacking Ético Liberado


Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético  presentando los conceptos básicos más importantes en forma clara y eficiente, así como también, los orientará en como profundizar más sus conocimientos. 
Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo.. 

* Hacking Etico, es un libro de seguridad informática que cuenta con 328 páginas redactados con un lenguaje simple y ordenado. 
Actualmente se encuentra agotado en Argentina, por ese motivo y otros, el autor decidió liberarlo para que los lectores pudieran apreciar la obra de modo libre sin pagar y a su vez, pudiéndola distribuir sin restricciones. 

* Su ISBN es 978-987-05-4364-0 y todos sus derechos están registrados, como tambien su material. 

* Actualmente el autor, se encuentra redactando su 2do libro acerca del tema.
Contenido:
Capítulo 1: Hacking Ético

Introducción
Formación del profesional de seguridad
Organizaciones formales
Network Security Assessment

Capítulo 2: Recabar información

Introducción a Information Gathering
Consultas a bases de datos legales e ilegales
Buscadores: Google hacking
Otros recursos online
Cabeceras de mails
Escaneo de puertos y Fingerprinting
Telneteo: busqueda a mano de banners y otra información
Peticiones http
Datos dentro de archivos
Information Gathering en la vida real
Modulo de IG de Backtrack 2.0
Analizando la información

Capítulo 3: Ingeniería Social

Introducción a la Ingenieria Social
Aplicada a information gathering
Ejemplos
Medidas contra el engaño

Capitulo 4: Fuerza Bruta

Introducción a Fuerza Bruta (FB)
Empleos y orientación de la FB
Ejemplos didácticos
Factores que inciden en el tiempo
Rainbow Tables
Diccionario

Capitulo 5: Aplicación Web

Directorios y archivos ocultos
Ingenieria inversa sobre Flash
XSS o Cross Site Scripting
15 formas de comprometer una cuenta de correo
Ejecución remota de comandos e inclusión de archivos
Programación insegura = Exploits

Capitulo 6: Inyección de código SQL

Introducción a la inyección de codigo SQL
Ejemplo de Bypass de acceso
Historia de SQL Injection
Metodología
Evasión de reglas a nivel campo de datos
Herramientas automatizadas
Caso real de hacking etico con sql injection

Capitulo 7: Servidores Windows

Introduccion
Comprometiendo un servidor con 4 clicks
Null Session sobre Netbios
Comandos NET
Herramientas recomendadas
Acciones del intruso dentro del servidor
Elevacion de privilegios
Busqueda de información sensible y analisis
Captura e intercepción de paquetes y contraseñas
Plantar backdoors o puertas traseras
Troyanos binarios y de kernel
Borrar rastros de la intrusión
Propagarse hacia la red interna

Capitulo 8: Servidores Linux

Introducción.
Nessus en GNU/Linux Debian 4.0
Acciones del intruso sobre esta plataforma
Dentro de la shell
Dsniff
Troyanizar comandos y servicios
Instalando un backdoor
Manipulando logs
Hardening a nivel nucleo (kernel)
Hardening a nivel servicios
5 Preguntas a un desarrollador de exploits

Capitulo 9: Algunos conceptos finales

A- Acerca del Hacking local o físico
B- Metodologías y Normativas existentes
C- Errores mas comunes cometidos por los
aspirantes a profesional de seguridad informática
o de la información
D- Técnicas mas avanzadas de Ethical Hacking


Bonus Track

Como instalar una plataforma de trabajo multisistema
Paso a paso: FreeBSD, Debian GNU/Linux y Windows XP
Profesional conviviendo en un mismo disco rígido

Descargar el libro Hacking Ético

Referencia: TARINGA!

martes, 28 de mayo de 2013

Libro "La Biblia del Footprinting"

El libro desarrollado por Juan Antonio Calles García y Pablo González Pérez (de Flu Project) pretende servir como manual de auditoria de seguridad informática. Se centra específicamente en la fase de Footprinting, que se corresponde con la primera fase de los procesos de auditoria de Caja Negra y Test de Penetración.

Los autores describen mediante una serie de pasos una posible manera de realizar la búsqueda de información necesaria para las posteriores fases de la auditoria  analizando algunas de las principales herramientas disponibles en el mercado.

El proceso de Footprinting consiste en la búsqueda de toda la información pública, bien porque haya sido publicada a propósito o bien porque haya sido publicada por desconocimiento (abierta, por tanto no estaremos incurriendo en ningún delito, además la entidad ni debería detectarlo) que pueda haber sobre el sistema que se va a auditar, es decir, buscaremos todas las huellas posibles, como direcciones IP, servidores internos, cuentas de correo de los usuarios, nombres de máquinas, información del registrador del dominio, tipos de servidores, ficheros con cuentas y/o credenciales de usuarios, impresoras, cámaras IP, metadatos, etc.  

Descargar el libro La Biblia del Footprinting

lunes, 27 de mayo de 2013

El vídeo de la presentación "Seguridad en Aplicaciones Web" impartida en la II Jornada STIC CCN-CERT

1. Introducción de la presentación


2. La historia de Julián Moreno


3. La tienda electrónica de Julián Moreno



4. Ataques de Cross-Site Scripting (XSS)


5. Ataque de Phishing basado en XSS



6. Ataque de envenenamiento de cookies


7. Ataque de inyección de SQL


8. Conclusiones de la presentación



Descargar pack de VIDEOS