Video Tutoriales
Greasemonkey Scripts: Webpage Fingerprint :: XSS Scaning II
Greasemonkey Scripts: Webpage Fingerprint :: XSS Scaning I
Simple SQL Injection Demonstration
Setting Up a Session/Getting Interactive
Setting Up VNC Remotely
Cain to ARP poison and sniff passwords
Use Brutus to Audit a Box Running Telnet
Metasploit 3 Autopwn
Discovering Live Hosts with NetDiscover
OWASP Webgoat :: Unvalidated Parameters
Ettercap Tutorial and Demo
Easy Email Harvesting with Google and Grep
Fragmentation Attack With Airoscript
Crack WPA in 10 Easy Steps Using WHAX
Crack WEP in 10 Easy Steps Using WHAX
Kismet On The Mac
John The Ripper Tutorial
Kismet on Mac OS X 10.5+
Exploiting Logic Flaw
Session Strength Analysis With Stompy
Owning the box Via Web Application Flaw
Checking Weak SSL Ciphers With THCSSLCheck
Discovering Browser Plugin Vulnerabilities
Owning the box via Web Browser Flaw
Metasploit MSRPC Exploit by akus82
A introduction to NSM-Console
How to create a module for NSM-Console
Cracking WEP in 5 minutes
First Clicks Through DEFT 3
Introduction To Live Security Distributions
Introduction to XSS using WebGoat
OWASP - Building a Custom LabRat ISO
OWASP Introduction to Using JbroFuzzer In Labrat
BackTrack v2.0 and MS Vista, Dual Boot Guide
BackTrack v2.0 and Snort for the Rapid Deployment of Network Intrusion Detection System
OWASP Introduction to XSS using WebGoat
OWASP Running LabRat from Hard Disk
Running an ISO on VMware
jueves, 4 de diciembre de 2008
VIDEOS HACK
viernes, 15 de agosto de 2008
Solo educativo (ojo)
Troyano shark 3.1fix ultima vercion 2.008
??HI brothers!! Jeje? Que mas como andan? Jeje; Bueno aqu? les dejo este peque?o aporte que hice para colaborarles un poco ok? Este debe de ser el primero porque en el Googlevideo ni en youtube se encuentra estos tutoriales del shark3.0 hasta hoy no? Jeje; Espero les guste manes
Bueno debido al inter?s de muchos users de un video tutorial para el troyano SHARK3.0 E preparado este video tutorial sobre el antes mencionado troyano, esta muy bueno?
EN ESTE VIDEO ENSE?O LAS PRINCIPALES CARACTERISTICAS DEL TROYANO SHARK3.0 ESTE ES UN MANUAL BASICO QUE DA UN ENFOQUE SOBRE LAS PRINCIPALES CARACTERISTICAS DEL SHRAK 3.0
http://video.google.es/videoplay?docid=-2880172688604355766
DESCARGA EL TROYANO SHARK3.1 3.MB:
TROYANO CODEFROST
HI BROTHERS!! ACA EN ESTE POST LES QUIERO ENSEÑAR UN TROYANONQUE TIENE UY BUENAS CARACTERISTICAS, Y ES MUY POCO DETECTADO... SE TRATA DEL NUEVO TROYANO "CODEFROST" ESTA ES UNA ACTUALIZACION DEL YA FAMOSO TROYANO BIFROST; UNA ACTUALIZACION LLEVADA A CAVO POR LA PRESTIGIOSA COMPAÑIA DE SOFTWARE CODESOFT LO CUAL LO HACE UNA EXELENTE HERRAMIENTA AL MOMENTO DE QUERER UTILIZAR UN TROYANO OK?
EN LA DESCARGA DEL VIDEO SE VEN LOS PRIMEROS 6 MIN DEL TUTO Y EN GOOGLE VIDEO SE VE PERO CON MENOR CALIDAD; RECOMIENDO DESCARGARLO... ESPERO QUE LO DISFRUTEN Y LES SIRVA ESTE PEUQEÑO TUTORIAL...
DESCARGA DEL VIDEO 11 MIN:
http://www.4shared.com/file/56704248/819e879c/TROYANO_CODEFROST.html?dirPwdVerified=908cb86c
VER EL VIDEO:
http://video.google.es/videoplay?docid=7892912098421843300
DESCARGA DE HERRAMIENTAS:
http://www.4shared.com/file/56827958/df31767/TROYANOS_BY_Argoz2600Hz.html?dirPwdVerified=908cb86c
lunes 30 de junio de 2008
Google pirata
Si existia SanGoogle era de esperarse que sacaran el Google Pirata, Google Pirata es un portal que utiliza el motor de este popular buscador para encontrar Torrents, Music, Video, Albums, Software, eBooks, Ringtones, Comics, Roms, NZB, Web.
Este proyecto existe desde agosto de este año y es posible agregar el Pirate Google a Firefox.
Entrar a Pirate Google
OSWA-Assistant, Hacking y auditoría Wireless en LiveCD

OSWA-Assistant es una ToolKit LiveCD, libre y destinada a la auditoría de seguridad Wireless. Como resultado de ello, no se centra únicamente en las habituales WiFi (802.11), sino que también abarca la auditoría a tecnologías Bluetooth y RFID. Como cualquier otro LiveCD, solo basta con bootear la máquina desde la unidad de cd, haciendo que su uso no pueda ser más simple.
La herramienta busca que los técnicos profesionales y usuarios finales puedan encontrar en una sola distribución todas las herramientas y procedimientos lógicos necesarios para llevar a cabo auditorías a entornos inalámbricos. Este enfoque lo diferencia un poco de otras distribuciones en LiveCD también destinadas a seguridad en Wireless.
La lista de herramientas es verdaderamente completa, veamos:
802.11 Tools
- Aircrack-ng 1.0-beta2 suite
- Airfart
- Airsnort
- Airsnarf
- AP-Hopper
- AP-Radar
- AP-Utils
- Asleap
- ChopChop
- CoWPAtty
- HostAPD
- Hotspotter
- Karma
- Kismet
- Leapcracker
- MDK3-v4
- MoocherHunter™
- Probemapper™
- SSIDsniff
- Wardrive
- Wavemon
- WEPlab
- Wi-Find
- Wi-Spy Tools
- WifiTap
- WifiZoo
- WPA-attack (Attacker)
- WPA Supplicant
- Wireless Extensions & Wireless Tools package (iwconfig/iwpriv, etc)
Bluetooth Tools
- Bluebugger
- Bluediving
- Blueprint
- Bluescanner
- Bluesnarfer
- BT-Audit
- Btfs
- Btscanner
- Carwhisperer
- Ghettotooth
- Obexpush-dos
- HIDattack
- Redfang
- T-Bear
- Ussp-push
- Bluez Bluetooth package with hcitool/hciconfig
RFID Tools
- Rfdump
- Rfidtool
OSWA-Asistente ™ como conjunto de herramientas de auditorías inalámbricas requiere de determinados elementos de hardware (marcas, modelos, etc), se recomienda consultar la FAQ incluída en el propio CD.
Descargar OSWA-Asistente ™ (.iso +/- 610 Mb)
Más información sobre OSWA-Asistente ™
Documentación sobre OSWA-Asistente ™
Trinity Rescue Kit, liveCD ideal para eliminar virus
Se trata de Trinity Rescue Kit(TRK) una distribución Linux en LiveCD ideal para rescate ante daños de disco duro y para eliminar virus.
Entre sus funciones mas importantes destaca:
- Herramienta para borrar contraseña de Windows.
- Puede escribir en NTFS gracias a ntfs-3g.
- Clona discos NTFS a través de la red con CloneXP.
- Incluye herramientas de recuperación de datos.
- Tiene 2 herramientas para la detección de rootkit.
Destacaría su uso para la eliminación de virus, ya que puede utilizar cuatro motores de antivirus: BitDefender Scanner, Grisoft AVG, F-prot y Clamav. Gracias a un script que incorpora, llamado Virusscan que permite utilizar los cuatro motores y actualizar sus sistemas de firmas.
Modo de uso:
‘virusscan -a {clam,avg,fprot,bde} -c -g -n -d {Destino}’
Parametros:
-a: Elige el motor del escaneo. Se usa ‘clam’ para ClamAv, ‘fprot’ para F-Prot, ‘avg’
para Grisoft AVG y ‘bde’ para BitDefender. Si no se pone el parámetro por defecto usa ClamAv.
-c: Extensiones alternativas do los motores.
-g: Para actualizar los motores. No se puede usar en un escaneo.
-d: Destino del escaneo para poner varios destinos se debe separar por comas.
-n: El AVG se actualiza solo antes de escanear este modificador es para que no se actualice.
-h: Mensaje de ayuda.
domingo 22 de junio de 2008
videoclip
DeluxeBB 1.06 Exploit | 10 MB |
NetBios Live Hack | 6 MB |
Classified | 7 MB |
Vbulletin 3.5.4 exploit | 7 MB |
NASA | 21 MB |
Linux Network Monitor | 5 MB |
Linux Web Server | 7 MB |
Linux DNS Server | 12 MB |
Windows Web Server | 7 MB |
Win Server 2003 IIS and DNS | 5 MB |
Hacker Defender Movie | 1 MB |
0-DAY Simple SQL Injection | 9 MB |
vBulletin XSS | 26 MB |
wbb | 11 MB |
Reverse Engineering | 21 MB |
SWF File Vulnerability | 11 MB |
New phpBB | 6 MB |
IPB 1.3 SQL | 11 MB |
Qnix Buffer Overflows | 12 MB |
ASP SQL | 6 MB |
Blind MySQL | 10 MB |
D-Link Wireless | 3 MB |
Mysql bftools | 9 MB |
PHP Remote File | 10 MB |
Cracking WEP in 10 Minutes | 32 MB |
Tunneling Exploits via SSH | 18 MB |
A classic client side attack | 19 MB |
C++ Video tutorials | 30 MB |
Interview with Kevin Mitnick | 13 MB |
Unix Shell Fundamentals | 17.46 MB |
Basic Tools for Wardriving | 3 MB |
Sniffing VoIP Using Cain | 2 MB |
PHP/SQL Injection | 3 MB |
UBB threads 6.2.3 | 3 MB |
XSS | 2 MB |
John The Ripper | 2 MB |
phpBB Hacking | 4 MB |
wwwHack | 8 MB |
Vulnerabilities of the post service yahoo.com | 3 MB |
How www.Xakep.ru got Hacked! | 6 MB |
Hacking Server | 4 MB |
Hacking Site | 4 MB |
Jpeg exploit | 3 MB |
Wireless | 1 MB |
Fusion |
CD Live
- 2600.ir.windows.server.2008.standard.6001.18000.080118-1840_x86fre_Server_en-us-KRMSFRE_EN_DVD.iso
- 2600.ir.windows.web.server.2008.standard.6001.18000.080118-1840_x86fre_Server_en-us-KRMSFRE_EN_DVD.iso
- Backtrack_Offensive_Security.2600.ir.part1.rar
- Backtrack_Offensive_Security.2600.ir.part2.rar
- Backtrack_Offensive_Security.2600.ir.part3.rar
- Backtrack_Offensive_Security.2600.ir.part4.rar
- Backtrack_Offensive_Security.FULL-PACK.2600.ir.rar
- BlackHat.Europe.2007.iso
- BlackHat_2004.zip
- BlackHat_2005.zip
- BlackHat_2006.zip
- BlackHat_2007.zip
- DefCon_11.zip
- DefCon_12.zip
- DefCon_13.zip
- DefCon_14.zip
- DefCon_15.zip
- RSA_2007.zip
- ShmooCon_2005.zip
- ToorCon_2003.zip
- ToorCon_2004.zip
- astalavista.2008-full-dvd.2600.ir.rar
- astalavista_dvd_2008_2600.ir.part1.rar
- astalavista_dvd_2008_2600.ir.part2.rar
- astalavista_dvd_2008_2600.ir.part3.rar
- back-track-3-b141207.2600.ir.usbversion.rar
- back-track-3.b141207.2600.ir.iso
- defcon_10-jesus-net-banned-tools.iso
Astalavista's Security Toolbox DVD 2008 (v5.0)
Main benefits:
- Extremely comprehensive (about 2'562 Tools!)
- Very well sorted archive with detailed descriptions (276 categories!)
- Improved performance of the Security Toolbox, information has never been that easier to find
System requirements
Windows 95/ME/98/2000/NT/XP/Vista
DVD-R Drive or a virtual drive
Download:
Code:
http://2600.ir/iso/
astalavista_dvd_2008_2600.ir.part1.rar
http://2600.ir/iso/
astalavista_dvd_2008_2600.ir.part2.rar
http://2600.ir/iso/
astalavista_dvd_2008_2600.ir.part3.rar
domingo 15 de junio de 2008
BackTrack 3
http://www.remote-exploit.org/backtrack_download.html
BackTrack 3 Beta ISO version (Stripped Down - 700 mb)
http://www.remote-exploit.org/bt3b141207.iso.torrent
http://backtrack.mjdupree.com/bt3b141207.iso
ftp://bt3.aircrack-ng.org/bt3b141207.iso
md5sum : 04ed8742fc8facd1ecc8c9f6f567c116
shasum : 70c33e0aa75a978b8a87a207bf488ecec8d10a87
BackTrack 3 Beta USB version (946 mb)
http://www.remote-exploit.org/bt3b141207.rar.torrent
http://backtrack.mjdupree.com/bt3b141207.rar
ftp://bt3.aircrack-ng.org/bt3b141207.rar
md5sum : bd0d8f507502787184b187f5a39288df
shasum : 853b80a77e3881e8084c797ba55077ead15f84ae
Get your copy of BT2 here:
Enlaces de interés sobre esta versión Beta de BackTrack 3 + Descargas
BackTrack 3 Beta ISO version (Stripped Down - 700 mb)
http://www.offensive-security.com/bt3b141207.iso.torrent
md5sum : 04ed8742fc8facd1ecc8c9f6f567c116
shasum : 70c33e0aa75a978b8a87a207bf488ecec8d10a87
—————————-
BackTrack 3 Beta USB version (946 mb)
http://www.offensive-security.com/bt3b141207.rar.torrent
md5sum : bd0d8f507502787184b187f5a39288df
shasum : 853b80a77e3881e8084c797ba55077ead15f84ae
BackTrack 2
Ya salio la versión 2.0 final del BackTrack tiene grandes cambios especialmente en el tema de la seguridad wireless e incluya nuevos drivers que permiten inyección de código.
Los Nuevos Drivers son:
- madwifi-ng (Patched for Injection)
- hostap (Patched for Injection)
- prism54 (Patched for Injection)
- bcm43xx (Patched for Injection)
- rtl8180 (Patched for Injection)
- rtl8187 (Patched for Injection)
- ipw2200 (Patched for Injection)
- rt2570 (ASPj’s Drivers)
- rt2500
- rt61
- rt73
- ipw2100
- ipw3945
- acx100
- zd1211rw
DESCARGAR GRATIS BACKTRACK 2.0 FINAL
Mirror 1
http://mirror.switch.ch/ftp/mirror/backtrack/bt2final.iso
MD5: 990940d975f13d8418b0daa175560ae0
ftp://mirror.switch.ch/mirror/backtrack/bt2final.iso
MD5: 990940d975f13d8418b0daa175560ae0
Mirror 2
ftp://swtsrv.informatik.uni-mannheim.de/pub/linux/distributions/BackTrack/bt2final.iso
MD5: 990940d975f13d8418b0daa175560ae0
Mirror 3
http://ftp.belnet.be/packages/backtrack/bt2final.iso
MD5: 990940d975f13d8418b0daa175560ae0
ftp://ftp.belnet.be/packages/backtrack/bt2final.iso
MD5: 990940d975f13d8418b0daa175560ae0
Torrent
http://www.demonoid.com/files/download/HTTP/1052984/6746204
MD5: 990940d975f13d8418b0daa175560ae0
Actualizado:
SAPYTO - Framework para realizar Penetration Tests sobre sistemas SAP
Sapyto SAP R/3 Pentest Tool es un Framework para realizar Penetration Tests sobre sistemas SAP. Permite que profesionales de seguridad lleven a cabo analisis de seguridad de diferentes componentes de implementaciones de SAP R/3.
Sapyto fue Presentado en Blackhat Europe 2007, fue liberado con varios modulos para analizar la seguridad de la implementacion de la interfaz RFC de los sistemas SAP. La arquitectura modular permite que los usuarios desarrollen sus propios modulos, extendiendo la funcionalidad y permitiendo que el Framework detected nuevas vulnerabilidades. Esta herramienta ha sido escrito en Python.
Descargar SAPYTO
Fuente del recurso: CRYPTEX
Pharming Mas avanzado
http://www.irongeek.com
viernes 6 de junio de 2008
ms5
Cain Ebel
Md5 Brute Force
Md5 Toolbox Cracker
Md5 Force
Mtct Md5 Cracker
Perl Md5 Cracker
Php Md5 Cracker
Plain-text Cracker
Scorlex Md5 Cracker
Bazı Md5 Kırma Siteleri
md5_kiricilar.rar |
Datos personales
Categorías
- 3D (5)
- Base De Datos (2)
- Bluetooth Hack (9)
- BotRagnarok_Hack (1)
- Diceño (27)
- DJ (10)
- Driver (4)
- Ganar Dinero (6)
- Hack (92)
- hackeado (5)
- Juegos (41)
- Kamasutra (8)
- Libro (34)
- Linux (14)
- Manual (15)
- Mi wallpeper (2)
- Movil (60)
- Msn (7)
- P2s (6)
- Pelicula (9)
- Porno (8)
- rapidshared (3)
- Seguridad (17)
- utilidades (106)
- Venta (1)
- Video (6)
- Video Porno (3)
- Wallpapers (3)
- Websmaster (15)
- Windows (40)
