Foro de elhacker.net

Seguridad Informática => Seguridad => Mensaje iniciado por: nano50 en 15 Julio 2012, 21:28 pm



Título: Aportaciones para el curso
Publicado por: nano50 en 15 Julio 2012, 21:28 pm
bueno yo los acabo de bajar ya que es legal por torrent y he constatado que estan bastante bien (creo que 16 horas de video)haber si hay alguien se atreve a traducirlos  :

Miscellaneous
IT training guru James Conrad's newest Certified Ethical Hacker training will show you
just how important it is to know thy enemy. You'll see how frighteningly easy it can
be to hack into a system, elevate your privilege and quickly “own” a machine. You'll
learn how easy it can be to crack passwords – even those that would be considered “secure.”
You'll learn how hackers create the dreaded Trojans that can potentially infect the
computer of an unsuspecting user and taking control of the machine to infiltrate networks.
Why will we teach you these things? Because you have to know the hackers' tricks to
prevent them from accessing your users.

Most Certified Ethical Hackers become highly adept at detecting and thwarting
security threats - preventing significant harm to your business and making you an incredible asset!
You can also use your new skills to move into the field of penetration testing –
utilizing your CEH to test the security of your client's systems.

ecc_ehack_v7_01 - Certified Ethical Hacker Series Introduction
ecc_ehack_v7_02 - Introduction to Certified Ethical Hacking
ecc_ehack_v7_03 - VMWare and Linux
ecc_ehack_v7_04 - Footprinting and Reconnaissance Part 1
ecc_ehack_v7_05 - Footprinting and Reconnaissance Part 2
ecc_ehack_v7_06 - Scanning Part 1
ecc_ehack_v7_07 - Scanning Part 2
ecc_ehack_v7_08 - Enumeration
ecc_ehack_v7_09 - Passwords Part 1 Windows
ecc_ehack_v7_10 - Passwords Part 2 Linux
ecc_ehack_v7_11 - System Hacking
ecc_ehack_v7_12 - Malware
ecc_ehack_v7_13 - Hack-O_Rama
ecc_ehack_v7_14 - Sniffing
ecc_ehack_v7_15 - Social Engineering
ecc_ehack_v7_16 - Denial of Service
ecc_ehack_v7_17 - Session Hijacking
ecc_ehack_v7_18 - Web and SQL Hacking
ecc_ehack_v7_19 - Cryptography
ecc_ehack_v7_20 - Intrusion Detection Systems
ecc_ehack_v7_21 - Hacking Wireless Networks


http://depositfiles.com/files/zx51xxtj2

------------------------------------------------------------------------------------------------------------------

Offensive Security Lab Exercises
Me he encontrado con un libro bastante bueno, Offensive Security Lab  el cual enseña con ejercicios como usar las herramientas que trae Backtrack. Es bastante claro e ilustrativo, aquí dejo el index para que vean los temas que trata

1. Module 1 - BackTrack Basics
1.1 Finding your way around the tools
1.1.1 Exercise 1
1.2 Basic Services
1.2.1 DHCP
1.2.2 Static IP assignment
1.2.3 Apache
1.2.4 SSHD
1.2.5 Tftpd
1.2.6 VNC Server
1.2.7 Exercise 2
1.3 Basic Bash Environment
Overview
1.3.1 Simple Bash Scripting
1.3.2 Exercise 3
1.3.3 Possible Solution for ICQ Exercise
1.3.4 Exercise 4
1.4 Netcat The Almighty
Overview
1.4.1 Connecting to a TCP/UDP port with Netcat
1.4.2 Listening on a TCP/UDP port with Netcat
1.4.3 Transferring files with Netcat
1.4.4 Remote Administration with Netcat
1.4.4.1 Scenario 1 – Bind Shell
1.4.4.2 Scenario 2 – Reverse Shell
1.4.5 Exercise 5
1.5 Using WireShark (Ethereal)
Overview
1.5.1 Peeking at a Sniffer
1.5.2 Capture filters
1.5.3 Following TCP Streams
1.5.4 Exercise 6
2. Module 2- Information Gathering Techniques
A note from the authors
2.1 Open Web Information Gathering
Overview
2.1.1 Google Hacking
2.1.1.1 Advanced Google Operators
2.1.1.2 Searching within a Domain
2.1.1.3 Nasty Example #1
2.1.1.4 Nasty Example #2
2.1.1.5 Email Harvesting
2.1.1.6 Finding Vulnerable Servers using Google
2.1.1.7 Google API
2.2. Miscellaneous Web Resources
2.2.1 Other search engines
2.2.2 Netcraft
2.2.3 Whois Reconnaissance
2.3 Exercise 7
3. Module 3- Open Services Information Gathering
A note from the authors
3.1 DNS Reconnaissance
3.1.1 Interacting with a DNS server
3.1.1.1 MX Queries
3.1.1.2 NS Queries
3.1.2 Automating lookups
3.1.3 Forward lookup bruteforce
3.1.4 Reverse lookup bruteforce
3.1.5 DNS Zone Transfers
3.1.6 Exercise 8
3.2 SNMP reconnaissance
3.2.1 Enumerating Windows Users
3.2.2 Enumerating Running Services
3.2.3 Enumerating open TCP ports
3.2.4 Enumerating installed software
3.2.5 Exercise 9
3.3 SMTP reconnaissance
3.3.1 Exercise 10
3.4 Microsoft Netbios Information Gathering
3.4.1 Null sessions
3.4.2 Scanning for the Netbios Service
3.4.3 Enumerating Usernames
3.4.4 Exercise 11
4. Module 4- Port Scanning
A note from the authors
4.1 TCP Port Scanning Basics
4.2 UDP Port Scanning Basics
4.3 Port Scanning Pitfalls
4.4 Nmap
4.5 Scanning across the network
4.5.1 Exercise 11
4.6 Unicornscan
5. Module 5- ARP Spoofing
A note from the authors
5.1 The Theory
5.2 Doing it the hard way
5.2.1 Victim Packet
5.2.2 Gateway Packet
5.3 Ettercap
5.3.1 DNS Spoofing.
5.3.2 Fiddling with traffic
5.3.3 Exercise 12
6. Module 6- Buffer overflow Exploitation (Win32)
A note from the authors
Overview
6.1 Looking for the Bugs
6.2 Fuzzing
6.3 Replicating the Crash
6.4 Controlling EIP
6.4.1 Binary Tree analysis
6.4.2 Sending a unique string
6.5 Locating Space for our Shellcode
6.6 Redirecting the execution flow
6.7 Finding a return address
6.7.1 Using OllyDbg
6.8 Getting our shell
6.9 Improving exploit stability
6.9.1 Exercise 13
7. Module 7- Working With Exploits
7.1 Looking for an exploit on BackTrack
7.1.1 RPC DCOM Example
7.1.2 Wingate Example
7.1.3 Exercise 14
7.2 Looking for exploits on the web
7.2.1 Security Focus
7.2.2 Milw0rm.com
8. Module 8- Transferring Files
Exercise
8.1 The non interactive shell
8.2 Uploading Files
8.2.1 Using TFTP
8.2.1.1 TFTP Pros
8.2.1.2 TFTP Cons
8.2.2 Using FTP
8.2.3 Inline Transfer - Using echo and DEBUG.exe
8.3 Exercise 15
9. Module 9 – Exploit frameworks
9.1 Metasploit
9.1.1 Metasploit Command Line Interface (MSFCLI)
9.1.2 Metasploit Console (MSFCONSOLE)
9.1.3 Metasploit Web Interface (MSFWEB)
9.1.4 Exercise 16
9.1.5 Interesting Payloads
9.1.5.1 Meterpreter Payload
9.1.5.2 PassiveX Payload
9.1.5.3 Binary Payloads
9.1.6 Exercise 17
9.1.7 Framework v3.0
9.1.7.1 Framework 3 Auxiliary Modules
9.1.8 Framework v3.0 Kung Foo
9.1.8.1 db_autopwn
9.1.8.2 Kernel Payloads
9.1.9 Exercise 18
9.2 Core Impact
9.2.1 Exercise 19
10. Module 10- Client Side Attacks
A note from the authors
10.1 Client side attacks
10.2 MS04-028
10.3 MS06-001
10.4 Client side exploits in action
10.5 Exercise 20
11. Module 11- Port Fun
A note from the authors
11.1 Port Redirection
11.2 SSL Encapsulation - Stunnel
11.2.1 Exercise 21
11.3 HTTP CONNECT Tunneling
11.4 ProxyTunnel
11.4.1 Exercise 22
11.5 SSH Tunneling
11.6 What about content inspection ?
12. Module 12- Password Attacks
A note from the authors
12.1 Online Password Attacks
12.2 Hydra
12.2.1 FTP Bruteforce
12.2.2 POP3 Bruteforce
12.2.3 SNMP Bruteforce
12.2.4 Microsoft VPN Bruteforce
12.2.5 Hydra GTK
12.3 Password profiling
12.3.1 WYD
12.4 Offline Password Attacks
12.4.1 Windows SAM
12.4.2 Windows Hash Dumping – PWDump / FGDump
12.4.3 John The Ripper
12.4.4 Rainbow Tables
12.4.5 Exercise 24
12.5 Physical Access Attacks
12.5.1. Resetting Microsoft Windows
12.5.2 Resetting a password on a Domain Controller
12.5.3 Resetting Linux Systems
12.5.4 Resetting a Cisco Device
13. Module 13 - Web Application Attack vectors
13.1 SQL Injection
13.1.1 Identifying SQL Injection Vulnerabilities
13.1.2 Enumerating Table Names
13.1.3 Enumerating the column types
13.1.4 Fiddling with the Database
13.1.5 Microsoft SQL Stored Procedures
13.1.6 Code execution
13.2 Web Proxies
13.3 Command injection Attacks
13.3.1 Exercise 25
14. Module 14 - Trojan Horses
14.1 Binary Trojan Horses
14.2 Open source Trojan horses
14.2.1 Spybot
14.2.2 Insider
14.3 World domination Trojan horses
14.3.1 Rxbot
15. Module 15 - Windows Oddities.
15.1 Alternate NTFS data Streams
15.1.1 Exercise 26
15.2 Registry Backdoors
15.2.1 Exercise 27
16. Module 16 - Rootkits
16.1 Aphex Rootkit
16.2 HXDEF Rootkit
16.3 Exercise R.I.P
Final Challenges.
Tasks

Páginas: 329
Formato: PDF

http://www.ziddu.com/download/8692611/offensive-security-labs.pdf.html
-------------------------------------------------------------------------------------------------------------------

METASPLOIT TOOLKIT

Case Studies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Case Study 1 RaXnet Cacti
Remote Command Execution . . . . . . . . . . . . . . . . . . . . . 131
Overview of the RaXnet
Cacti graph_image.php Vulnerability . . . . . . . . . . . . . . . . .132
Metasploit Module Source . . . . . . . . . . . . . . . . . . . . . . . .133
In-Depth Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .137
Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . .141
Case Study 2 Mercur Messaging 2005
SP3 IMAP Remote Buffer Overflow (CVE –2006-1255) 143
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .144
Vulnerability Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . .144
Exploitation Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .144
PSEUDO-RET-LIB-C . . . . . . . . . . . . . . . . . . . . . . . . . . .148
Complete Exploit Code . . . . . . . . . . . . . . . . . . . . . . . . . .151
In-Depth Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .154
Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . .157
Case Study 3 SlimFTPd String Concatenation Overflow 159
Overview of the SlimFTPd Vulnerability . . . . . . . . . . . . . .160
SlimFTPd Vulnerability Details . . . . . . . . . . . . . . . . . . . . .160
Complete Exploit Code for
SlimFTPd String Concatenation Overflow . . . . . . . . . . . . .165
Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . .168
Case Study 4 WS-FTP Server 5.03 MKD Overflow . . . . . 169
Overview of the WS-FTP Server 5.03 Vulnerability . . . . . .170
Vulnerability Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . .170
Exploitation Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .171
Checking Banners . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .191
Complete Exploit Code . . . . . . . . . . . . . . . . . . . . . . . . . .193
Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .197
Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . .197
Case Study 5 MailEnable HTTP
Authorization Header Buffer Overflow . . . . . . . . . . . . . 199
Overview of the MailEnable
HTTP Authorization Buffer Overflow Vulnerability . . . . . .200
Exploit Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .200
Metasploit Module Source . . . . . . . . . . . . . . . . . . . . . . . .201
Contents
In-Depth Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .205
Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . .208
Appendix A Advantages of Network
Vulnerability Testing with Metasploit 3.0 . . . . . . . . . . . 211
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .212
Vulnerability Scanning . . . . . . . . . . . . . . . . . . . . . . . . . . .212
How Metasploit Gives Sys
Admins a Vulnerability-Testing Advantage . . . . . . . . . . . . .213
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .214
Appendix B Building a Test Lab for Penetration Testing 215
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .216
Some Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .216
Setting up a Penetration Test Lab . . . . . . . . . . . . . . . . . . . .218
Safety First . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .218
Isolating the Network . . . . . . . . . . . . . . . . . . . . . . . . .218
Conceal Network Configuration . . . . . . . . . . . . . . . . .219
Secure Install disks . . . . . . . . . . . . . . . . . . . . . . . . . . . .220
Transferring Data . . . . . . . . . . . . . . . . . . . . . . . . . . . .221
Labeling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .222
Destruction and Sanitization . . . . . . . . . . . . . . . . . . . .222
Reports of Findings . . . . . . . . . . . . . . . . . . . . . . . . . . .223
A Final Word on Safety . . . . . . . . . . . . . . . . . . . . . . . .224
Types of Pentest Labs . . . . . . . . . . . . . . . . . . . . . . . . . . . .225
The Virtual Pentest Lab . . . . . . . . . . . . . . . . . . . . . . . .225
The Internal Pentest lab . . . . . . . . . . . . . . . . . . . . . . . .226
External Pentest Lab . . . . . . . . . . . . . . . . . . . . . . . . . .226
Project-Specific Pentest Lab . . . . . . . . . . . . . . . . . . . . .227
Ad Hoc Lab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .228
Selecting the Right Hardware . . . . . . . . . . . . . . . . . . . . . .228
Focus on the “Most Common” . . . . . . . . . . . . . . . . . .228
Use What Your Clients Use . . . . . . . . . . . . . . . . . . . . .229
Dual-Use Equipment . . . . . . . . . . . . . . . . . . . . . . . . .230
Selecting the Right Software . . . . . . . . . . . . . . . . . . . . . . .230
Open Source Tools . . . . . . . . . . . . . . . . . . . . . . . . . . .230
Commercial Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . .231
Running Your Lab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .232
Managing the Team . . . . . . . . . . . . . . . . . . . . . . . . . . .232
Team “Champion” . . . . . . . . . . . . . . . . . . . . . . . . . . .232
xv
xvi
Contents
Project Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . .232
Training and Cross-Training . . . . . . . . . . . . . . . . . . . .233
Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .234
Selecting a Pentest Framework . . . . . . . . . . . . . . . . . . . . .235
OSSTMM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .235
NIST SP 800-42 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .236
ISSAF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .237
Targets in the Penetration Test Lab . . . . . . . . . . . . . . . . . . .238
Foundstone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .238
De-ICE.net . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .239
What Is a LiveCD? . . . . . . . . . . . . . . . . . . . . . . . . . . .239
Advantages of Pentest LiveCDs . . . . . . . . . . . . . . . . . .240
Disadvantages of Pentest LiveCDs . . . . . . . . . . . . . . . .240
Building a LiveCD Scenario . . . . . . . . . . . . . . . . . . . .241
Real-World Scenarios . . . . . . . . . . . . . . . . . . . . . . . . .241
Create a Background Story . . . . . . . . . . . . . . . . . . . . .242
Adding Content . . . . . . . . . . . . . . . . . . . . . . . . . . . . .242
Final Comments on LiveCDs . . . . . . . . . . . . . . . . . . . .243
Other Scenario Ideas . . . . . . . . . . . . . . . . . . . . . . . . . . . . .244
Old Operating System Distributions . . . . . . . . . . . . . . .244
Vulnerable Applications . . . . . . . . . . . . . . . . . . . . . . . .244
Capture the Flag Events . . . . . . . . . . . . . . . . . . . . . . . .245
What is Next? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .245
Forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .245
Training . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .246
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .246
Appendix C Glossary of Technology and Terminology 247
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263


http://www.mediafire.com/?0tm1sh5r23388it

contraseña: exploit-shell


Título: Re: Aportaciones para el curso
Publicado por: ceibe en 16 Julio 2012, 02:41 am
                 EC Council Certified Ethical Hacker v7.0                                                                                    

tambien podreis verlos online aqui:



http://www.cbtnuggets.com/it-training-videos/series/ec-council-certified-ethical-hacker-v7
      


Título: Re: Aportaciones para el curso
Publicado por: xman6 en 23 Julio 2012, 20:36 pm
Espero tambien os interese este..... :rolleyes:


Videos Cursos de Formación Para Hacker Ético

 

Esta clase  sumergen al estudiante un ambiente interactivo en el que se mostrará cómo escanear, probar, hackear y asegurar sus propios sistemas. El entorno de laboratorio intensivo da a cada estudiante un profundo conocimiento y experiencia práctica con los actuales sistemas esenciales de seguridad. Los estudiantes empezarán por entender cómo trabajan las defensas perimetrales y, a continuación, el plomo en la exploración y atacar sus propias redes, no es verdadera red perjudicados. A continuación, los estudiantes aprenden cómo los intrusos escalar privilegios y qué medidas pueden adoptarse para asegurar un sistema. Los estudiantes también aprenden acerca de detección de intrusos, políticas de creación, la Ingeniería Social, Ataques DDoS, desbordamientos de búfer y el virus de la Creación. Cuando un estudiante deja esta intensa 5 días de clase tendrán las manos en la comprensión y experiencia en Ethical Hacking. Este curso te prepara para el CE-Certificado del Consejo de Ética hacker examen 312-50

Los videos están ingles.

Contenido:

Módulo 1: Introducción a la Ethical Hacking
Módulo 2: Hacking Leyes
Módulo 3: Footprinting
Módulo 4: Google Hacking
Modulo 5: Digitalización
Módulo 6: Enumeración
Módulo 7: Sistema de Hacking
Módulo 8: troyanos y traseras
Módulo 9: Virus y gusanos
Módulo 10: Los rastreadores de red
Módulo 11: la Ingeniería Social
Módulo 12: phishing
Módulo 13: Hacking Cuentas de Correo
Módulo 14: Denegación de servicio
Módulo 15: Secuestro de sesión

Módulo 16: Hacking de servidores Web
Módulo 17: Las vulnerabilidades de aplicaciones Web
Módulo 18: Web-Based Contraseña Craqueo Técnicas
Módulo 19: Inyección de SQL
Módulo 20: Hacking de Redes Inalámbricas
Módulo 21: Seguridad física
Módulo 22: Linux Hacking
Módulo 23: Evadir IDS, cortafuegos y detección de Miel Vasijas
Módulo 24: Desbordamiento de búfer
Módulo 25: Criptografía
Módulo 26: Pruebas de Penetración
Módulo 27: Covert Hacking
Módulo 28: Virus de códigos de escritura
Módulo 29: Idioma Asamblea Tutorial
Módulo 30: Explotar Escritura
Módulo 31: Smashing the Stack for Fun and Profit
Módulo 32: Windows basado explotar un desbordamiento de buffer de escritura
Módulo 33: Ingeniería Inversa
Módulo 34: MAC OS X Hacking
Módulo 35: Hacking routers, firewalls y módems de cable
Módulo 36: Hacking Teléfonos, PDA y dispositivos de mano
Módulo 37: Hacking Bluetooth
Módulo 38: Hacking VoIP
Módulo 39: Hacking RFID
Módulo 40: Spamming
Módulo 41: Hacking dispositivos USB
Módulo 42: Hacking servidores de bases de datos
Módulo 43: Guerra Cyber-Hacking, Al-Qaida y el terrorismo
Módulo 44: Técnicas de filtrado de contenidos de Internet
Módulo 45: Privacidad en Internet
Módulo 46: Obtención de equipos portátiles
Módulo 47: Tecnologías de espionaje
Módulo 48: El espionaje corporativo-Hacking Uso Ejecutivos
Módulo 49: Creación de Políticas de Seguridad
Módulo 50: la piratería de software y Warez
Módulo 51: Hacking y trampa Juegos online
Módulo 52: Hacking RSS y Atom
Módulo 53: Hacking navegadores (Firefox, IE)
Módulo 54: Tecnologías de Servidor Proxy
Módulo 55: Prevención de Pérdida de Datos
Módulo 56: Hacking Sistema de Posicionamiento Global (GPS)
Módulo 57: Informática Forense y Manejo de Incidentes
Módulo 58: Tarjeta de crédito Fraude
Módulo 59: Cómo robar contraseñas
Módulo 60: Tecnologías de Firewall
Módulo 61: Amenazas y contramedidas
Módulo 62: Casos de Estudio
Módulo 63: botnets
Módulo 64: Espionaje Económico
Módulo 65: Administración de Parches
Módulo 66: Seguridad de convergencia
Módulo 67: La identificación de los terroristas

Descarga

http://rapidshare.com/files/296552705/x4v10x_CEH.part01.rar

http://rapidshare.com/files/296576225/x4v10x_CEH.part02.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part03.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part04.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part05.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part06.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part07.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part08.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part09.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part10.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part11.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part12.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part13.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part14.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part15.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part16.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part17.rar


Título: Re: Aportaciones para el curso
Publicado por: nano50 en 23 Julio 2012, 20:56 pm
Tambien he encontrado esto:


Curso de Hacking Ético Avanzado [Videos]


IMPORTANTE: PARA DESCARGAR ALGUNOS MODULOS NECESITA DESACTIVAR EL ANTIVIRUS, DESCARGAR EL MODULO, EXTRAER LOS ARCHIVOS Y VOLVER A ACTIVAR EL ANTIVIRUS
Esto ocurre porque algunas herramientas utilizadas en el curso no son deseadas por los antivirus y estos bloquean el archivo durante la descarga.
Este curso te prepara para el CE-Certificado del Consejo de Ético hacker

File Name: Sesio_ 0_Introduccion_de_Hacking_Avanzado.zip
File Size: 6.6 MB
Download Link: http://www.sendspace.com/file/ozpf1h

File Name: Sesion_1_Protocolos_y_Servicios_Capas_de_Red.zip
File Size: 88.1 MB
Download Link: http://www.sendspace.com/file/bhbql5

File Name: Sesion_2_Analisis_de_trafico_metodo_sniffing.zip
File Size: 60.3 MB
Download Link: http://www.sendspace.com/file/m55yfw

File Name: Sesion_3-4_Reconocimeinto_del_Objetivo.zip
File Size: 174.2 MB
Download Link: http://www.sendspace.com/file/xr1dh5

File Name: Sesion_5_Enumeracion_del_objetivo.zip
File Size: 67.1 MB
Download Link: http://www.sendspace.com/file/lpydhu

File Name: Sesion_6_System_Hacking.zip
File Size: 58.9 MB
Download Link: http://www.sendspace.com/file/e5n4i0

File Name: sesion_7_troyanos_y_backdoor.zip
File Size: 87 MB
Download Link: http://www.sendspace.com/file/zza0ld

File Name: sesion_8_virus_y_gusanos.zip
File Size: 90.6 MB
Download Link: http://www.sendspace.com/file/l8wgn5

File Name: sesion_9_denegacion_de_servicio.zip
File Size: 51.04MB
Download Link: http://www.sendspace.com/file/ykiuc4

File Name: sesion_10_hacking_wireless.zip
File Size: 247.86MB
Download Link: http://www.sendspace.com/file/59rksv

File Name: Sesion_11_SQL_Injection.zip
File Size: 46.4 MB
Download Link: http://www.sendspace.com/file/zfykrv

File Name: Sesion_12_HoneyPots.zip
File Size: 123.5 MB
Download Link: http://www.sendspace.com/file/tnvl7j

File Name: Sesion_13_Seguridad_en_VPN.zip
File Size: 21.6 MB
Download Link: http://www.sendspace.com/file/u342eg

File Name: Sesion_14_Linux_Hacking.zip
File Size: 275 MB
Download Link: http://www.sendspace.com/file/cxh3p9

File Name: Sesion_15_Buffers_Overflow_sdpoesds.zip
File Size: 24.5 MB
Download Link: http://www.sendspace.com/file/fg8njb

File Name: Sesion_16_Vulnerabilidades_WEB_spoahsbs.zip
File Size: 36.3 MB
Download Link: http://www.sendspace.com/file/2xrjks

File Name: Sesion_17_criptografia_VPN_adapwmshgd.zip
File Size: 621.3 MB
http://depositfiles.com/files/m9aqjmg5b (Parte1)
http://depositfiles.com/files/h9wdu9pe4 (Parte2)
http://depositfiles.com/files/vwnfr8ksg (Parte3)

File Name: Sesion_18_Codigo_Virico_asoihsdu.zip
File Size: 57.1 MB
Download Link: http://www.sendspace.com/file/6tpiuy

File Name: Sesion_19_Escritura_de_Exploits_pqdhurpmsg.zip
File Size: 30.1 MB
Download Link: http://www.sendspace.com/file/luxbsk

File Name: Sesion_20_IDS_y_HIDS.zip
File Size: 69.7 MB
Download Link: http://www.sendspace.com/file/65vfiw









Título: Re: Aportaciones para el curso
Publicado por: H20-X en 24 Julio 2012, 18:45 pm
Hola,compis ,si alguien pudiese hacer varios torrents de todo esto para descargar seria muy bueno ,yo no consigo descargar nada de esta forma  :-\


Título: Re: Aportaciones para el curso
Publicado por: gevenux en 29 Julio 2012, 01:09 am
Lista de comandos despues de una intrusión (Explotación) exitosa en los 3 sistemas operativos más populares (Windows, Linux y Mac):

         para descargar descargar: File -> Download as -> Formato (pdf, html, texto...)

https://docs.google.com/document/d/1U10isynOpQtrIK6ChuReu-K1WHTJm4fgG3joiuz43rw/edit?hl=en_US&pli=1#heading=h.8afh3d57sx9g

https://docs.google.com/document/d/1ObQB6hmVvRPCgPTRZM5NMH034VDM-1N-EWPRz2770K4/edit?hl=en_US&pli=1


https://docs.google.com/document/d/10AUm_zUdAQGgoHNo_eS0SO1K-24VVYnulUD2x3rJD3k/edit?hl=en_US&pli=1


Título: Re: Aportaciones para el curso
Publicado por: H20-X en 25 Agosto 2012, 01:12 am
EC-Council Certified Ethical Hacker v7
English | ISO + PDF | 19 Modules | 16.95GB

Topics Covered
1. Introduction to Ethical Hacking
2. Footprinting and Reconnaissance
3. Scanning Networks
4. Enumeration
5. System Hacking
6. Trojans and Backdoors
7. Viruses and Worms
8. Sniffers
9. Social Engineering
10. Denial of Service
11. Session Hijacking
12. Hacking Webservers
13. Hacking Web Applications
14. SQL Injection
15. Hacking Wireless Networks
16. Evading IDS, Firewalls and Honeypots
17. Buffer Overflows
18. Cryptography
19. Penetration Testing.


http://kat.ph/ethical-hacking-cehv7-t5685645.html


Título: Re: Aportaciones para el curso
Publicado por: H20-X en 25 Agosto 2012, 03:41 am
(http://nsa29.casimages.com/img/2012/08/25/120825035351273009.png)




https://media.defcon.org/dc-20/defcon-20-dvd-original.rar
    


Título: Re: Aportaciones para el curso
Publicado por: Deadfall en 30 Agosto 2012, 15:57 pm
Hola muy buenas aportaciones heee..

podrias resubirlo el Offensive Security Lab Exercises manual de Backtrack 5

ya que aparece la web como borrado

seria genial Gracias una vez mas

ha y ese DVD 20 del ultimo mensaje de arriba de que trata o que es , para que es,

no tiene titulo ni se sabe de que es  me parece sospechoso

Gracias
 



Título: Re: Aportaciones para el curso
Publicado por: ceibe en 31 Agosto 2012, 23:10 pm
Offensive Security Lab Exercises:

 doc.hackbbs.org/Hacking/offensive-security-labs-os-2402.pdf


BackTrack 5 Wireless
  Penetration Testing
(book)
 

 https://isohunt.com/torrent_details/336474661/?tab=summary


Título: Re: Aportaciones para el curso
Publicado por: H20-X en 1 Septiembre 2012, 14:00 pm
Comandos Avanzados de Nmap


(http://nsa29.casimages.com/img/2012/09/01/120901021046550907.gif)


Nmap (Network Mapper), es una herramienta open source, diseñada para explorar y para realizar auditorias de seguridad en una red de computadoras.

Esta herramienta es muy usada por los Pentesters cuando realizan  Pruebas de Penetración.

Nmap, es sin duda, y no por que sea el único, el primer scanner usado por excelencia por la mayoría de los especialistas para el reconocimiento de una pc o una red y esta disponible tanto para Windows como para GNU-Linux.

Ahora bien, en esta entrada les dejare una pequeña lista sobre los comandos mas avanzados y usados para poder llevar a cabo una buena Prueba de Penetración.

Empecemos.

TÉCNICAS BÁSICAS DE SCANEO:

    * Escanear un solo objetivo - nmap [target]
    * Escanear múltiples objetivos - nmap [target1,target2,etc]
    * Escanear una lista de objetivos - nmap -iL [list.txt]
    * Escanear un rango de hosts - nmap [range of IP addresses]
    * Escanear una subred completa - nmap [IP address/cdir]
    * Explorar hosts aleatorios - nmap -iR [number]
    * Excluyendo los objetivos de un scan - nmap [targets] –exclude [targets]
    * Excluyendo los objetivos mediante una lista - nmap [targets] –excludefile [list.txt]
    * Realizar una exploración agresiva - nmap -A [target]
    * Escanear un objetivo IPv6 - nmap -6 [target]


OPCIONES DE DESCUBRIMIENTO:

    * Realizar solamente una exploración de ping - nmap-sP [target]
    * No hacer ping - nmap -PN [target]
    * TCP SYN Ping - nmap -PS [target]
    * Ping TCP ACK - nmap -PA [target]
    * UDP ping - nmap -PU [target]
    * Ping SCTP ​​Init - nmap -PY [target]
    * Eco ICMP ping - nmap -PE [target]
    * Ping ICMP Timestamp - nmap -PP [target]
    * Ping ICMP de máscara de dirección - nmap -PM [target]
    * Ping protocolo IP - nmap -PO [target]
    * ARP ping - nmap -PR [target]
    * Traceroute - nmap -traceroute [target]
    * Fuerza resolución DNS inversa - nmap -R [target]
    * Deshabilitar resolución DNS inversa - nmap -n [target]
    * Alternative DNS lookup - nmap -system-dns [target]
    * Especifique manualmente los servidores DNS - nmap -dns-servers [servers] [target]
    * Crear una lista de host - nmap -SL [target]


OPCIONES AVANZADAS DE SCANNEO:

    * TCP SYN Scan - nmap -sS [target]
    * TCP connect scan - nmap -sT [target]
    * UDP scan - nmap -sU [target]
    * TCP Null scan - nmap -sN [target]
    * TCP Fin scan - nmap -sF [target]
    * Xmas Scan - nmap -sX [target]
    * Escaneo TCP ACK - nmap -sA [target]
    * Custom TCP scan - nmap -scanflags [flags] [target]
    * Exploración protocolo IP - nmap -sO [target]
    * Enviar paquetes Ethernet - nmap -send-eth [target]
    * Enviar paquetes IP - nmap -send-ip [target]


OPCIONES DE SCANNEO DE PUERTOS:

    * Realizar un análisis rápido - nmap -F [target]
    * Escanear puertos específicos - nmap -p [Puertos] [target]
    * Escanear puertos por nombre - nmap -p [nombre del puerto] [target]
    * Escanea los puertos de protocolo - nmap -sU-sT-p U: [puertos], T: [puertos] [target]
    * Analizar todos los puertos - nmap -p "*" [target]
    * Escanea los puertos principales - nmap -top-ports [número] [target]
    * Realice un escaneo de puertos secuencial - nmap -r [target]


DETECCIÓN DE VERSIÓN:

    * Detección del sistema operativo - nmap -O [target]
    * Enviar Fingerprints TCP/IP - www.nmap.org/submit/
    * Tratar de adivinar un desconocido - nmap –osscan-guess [target]
    * Servicio de detección de versión - nmap -sV [target]
    * Solución de problemas de las exploraciones versión - nmap -sV-version-trace [target]
    * Realizar un análisis RPC - nmap -sR [target]


OPCIONES DE SINCRONIZACIÓN:

    * Plantillas de temporización - nmap -T [0-5] [target]
    * Ajuste el paquete TTL - nmap –ttl [time] [target]
    * Mínima de las conexiones paralelas - nmap –min-parallelism [number] [target]
    * Número máximo de conexión en paralelo - nmap –max-parallelism [number] [target]
    * Tamaño mínimo grupo de hosts - nmap –min-hostgroup [number] [targets]
    * Tamaño máximo del grupo de acogida - nmap –max-hostgroup [number] [targets]
    * Máximo tiempo de espera RTT - nmap –initial-rtt-timeout [time] [target]
    * Tiempo de espera de RTT inicial - nmap –max-rtt-timeout [TTL] [target]
    * Intentos máximos - nmap –max-retries [number] [target]
    * Tiempo de espera de host - nmap –host-timeout [time] [target]
    * Retraso de exploración mínimo - nmap –scan-delay [time] [target]
    * Máximo retraso de la exploración - nmap –max-scan-delay [time] [target]
    * Tasa de paquetes mínimo - nmap –min-rate [number] [target]
    * Máxima velocidad de paquetes - nmap –max-rate [number] [target]
    * Derrota a restablecer los límites de frecuencia - nmap –defeat-rst-ratelimit [target]


EVASIÓN DE FIREWALL:

    * Fragmentar paquetes - nmap -f [target]
    * Especifique un MTU específico - nmap –mtu [MTU] [target]
    * Utilice un señuelo - nmap -D RND: [number] [target]
    * Exploración zombie inactivo - nmap -sI [zombie] [target]
    * Especifique manualmente un puerto de origen - nmap –source-port [port] [target]
    * Anexar datos aleatorios - nmap –data-length [size] [target]
    * Selección aleatoria de orden objetivo del análisis - nmap –randomize-hosts [target]
    * Spoof MAC Address - nmap –spoof-mac [MAC|0|vendor] [target]
    * Enviar sumas de comprobación incorrectas - nmap –badsum [target]


OPCIONES DE SALIDA:

    * Guardar el resultado en un archivo de texto - nmap -oN [scan.txt] [target]
    * Guardar el resultado en un archivo xml - nmap -oX [scan.xml] [target]
    * Salida de grep - nmap -oG [scan.txt] [target]
    * Salida de todos los tipos de archivo - nmap -oA [path/filename] [target]
    * Periódicamente mostrar las estadísticas - nmap –stats-every [time] [target]
    * Salida 133t - nmap -oS [scan.txt] [target]


SOLUCIÓN DE PROBLEMAS Y DEPURACIÓN:

    * Ayuda - nmap -h
    * Muestra la versión de Nmap - nmap -V
    * Resultados detallados - nmap -v [target]
    * Depuración - nmap -d [target]
    * Mostrar el Estado del puerto - nmap –reason [target]
    * Sólo mostrar los puertos abiertos - nmap –open [target]
    * Paquetes de rastreo - nmap –packet-trace [target]
    * Visualización de redes de acogida - nmap –iflist
    * Especifique una interfaz de red - nmap -e [interface] [target]


NMAP SCRIPTING ENGINE:

    * Ejecutar secuencias de comandos individuales - nmap –script [script.nse] [target]
    * Ejecutar múltiples scripts - nmap –script [expression] [target]
    * Categorías Script - all, auth, default, discovery, external, intrusive, malware, safe, vuln
    * Ejecutar scripts por categorías - nmap –script [category] [target]
    * Ejecutar secuencias de comandos de múltiples categorías - nmap –script [category1,category2, etc]
    * Solucionar problemas de scripts - nmap –script [script] –script-trace [target]
    * Actualización de la base de datos de secuencia de comandos - nmap –script-updatedb


NDIFF:

    * Comparación con Ndiff - ndiff [scan1.xml] [scan2.xml]
    * Ndiff modo verbose - ndiff-v [scan1.xml] [scan2.xml]
    * Modo de salida XML - ndiff-xml [scan1.xm] [scan2.xml]



Título: Re: Aportaciones para el curso
Publicado por: nano50 en 3 Septiembre 2012, 13:19 pm
(http://nsa29.casimages.com/img/2012/09/03/12090301282733469.png)

          PaulDotComEspanol


http://pauldotcom.com/wiki/index.php/PaulDotCom_Espanol


Título: Re: Aportaciones para el curso
Publicado por: surfcast en 5 Septiembre 2012, 21:30 pm
Tambien he encontrado esto:


Curso de Hacking Ético Avanzado [Videos]


IMPORTANTE: PARA DESCARGAR ALGUNOS MODULOS NECESITA DESACTIVAR EL ANTIVIRUS, DESCARGAR EL MODULO, EXTRAER LOS ARCHIVOS Y VOLVER A ACTIVAR EL ANTIVIRUS
Esto ocurre porque algunas herramientas utilizadas en el curso no son deseadas por los antivirus y estos bloquean el archivo durante la descarga.
Este curso te prepara para el CE-Certificado del Consejo de Ético hacker

File Name: Sesio_ 0_Introduccion_de_Hacking_Avanzado.zip
File Size: 6.6 MB
Download Link: http://www.sendspace.com/file/ozpf1h

File Name: Sesion_1_Protocolos_y_Servicios_Capas_de_Red.zip
File Size: 88.1 MB
Download Link: http://www.sendspace.com/file/bhbql5

File Name: Sesion_2_Analisis_de_trafico_metodo_sniffing.zip
File Size: 60.3 MB
Download Link: http://www.sendspace.com/file/m55yfw

File Name: Sesion_3-4_Reconocimeinto_del_Objetivo.zip
File Size: 174.2 MB
Download Link: http://www.sendspace.com/file/xr1dh5

File Name: Sesion_5_Enumeracion_del_objetivo.zip
File Size: 67.1 MB
Download Link: http://www.sendspace.com/file/lpydhu

File Name: Sesion_6_System_Hacking.zip
File Size: 58.9 MB
Download Link: http://www.sendspace.com/file/e5n4i0

File Name: sesion_7_troyanos_y_backdoor.zip
File Size: 87 MB
Download Link: http://www.sendspace.com/file/zza0ld

File Name: sesion_8_virus_y_gusanos.zip
File Size: 90.6 MB
Download Link: http://www.sendspace.com/file/l8wgn5

File Name: sesion_9_denegacion_de_servicio.zip
File Size: 51.04MB
Download Link: http://www.sendspace.com/file/ykiuc4

File Name: sesion_10_hacking_wireless.zip
File Size: 247.86MB
Download Link: http://www.sendspace.com/file/59rksv

File Name: Sesion_11_SQL_Injection.zip
File Size: 46.4 MB
Download Link: http://www.sendspace.com/file/zfykrv

File Name: Sesion_12_HoneyPots.zip
File Size: 123.5 MB
Download Link: http://www.sendspace.com/file/tnvl7j

File Name: Sesion_13_Seguridad_en_VPN.zip
File Size: 21.6 MB
Download Link: http://www.sendspace.com/file/u342eg

File Name: Sesion_14_Linux_Hacking.zip
File Size: 275 MB
Download Link: http://www.sendspace.com/file/cxh3p9

File Name: Sesion_15_Buffers_Overflow_sdpoesds.zip
File Size: 24.5 MB
Download Link: http://www.sendspace.com/file/fg8njb

File Name: Sesion_16_Vulnerabilidades_WEB_spoahsbs.zip
File Size: 36.3 MB
Download Link: http://www.sendspace.com/file/2xrjks

File Name: Sesion_17_criptografia_VPN_adapwmshgd.zip
File Size: 621.3 MB
http://depositfiles.com/files/m9aqjmg5b (Parte1)
http://depositfiles.com/files/h9wdu9pe4 (Parte2)
http://depositfiles.com/files/vwnfr8ksg (Parte3)

File Name: Sesion_18_Codigo_Virico_asoihsdu.zip
File Size: 57.1 MB
Download Link: http://www.sendspace.com/file/6tpiuy

File Name: Sesion_19_Escritura_de_Exploits_pqdhurpmsg.zip
File Size: 30.1 MB
Download Link: http://www.sendspace.com/file/luxbsk

File Name: Sesion_20_IDS_y_HIDS.zip
File Size: 69.7 MB
Download Link: http://www.sendspace.com/file/65vfiw


Muy buenas,

¿Podéis subir de nuevo la Sesion 19?


Título: Re: Aportaciones para el curso
Publicado por: H20-X en 21 Septiembre 2012, 21:21 pm
http://filetram.com/download/file/8941301730/sesion-19-escritura-de-exploits-pqdhurpmsg-zip


Título: Re: Aportaciones para el curso
Publicado por: gevenux en 1 Octubre 2012, 21:14 pm
Tutoriales Creación de Exploits (PDF Español)

Hace poco Ivinson de cracklatinos Tradujo los tutoriales de "Exploit writing" de corelanc0d3r; donde se enseña a como crear nuestros porpios exploits, el proceso de detectar un posible problema hasta crear nuestro exploit y como usar la información de una vulnerabilidad para hacer nuestro propio exploit.  ;)



http://www.mediafire.com/?4fxv630j8k8yfa1
http://www.mediafire.com/?zmncajjcizrz8jt
http://www.mediafire.com/?s96wcb9io6hlo58
http://www.mediafire.com/?b7l8gk8ks05gj6y
http://www.mediafire.com/?7ksqbtio00xe6tk
http://www.mediafire.com/?39annkyp7ytrp3n
http://www.mediafire.com/?dej4gpof630b788
http://www.mediafire.com/?cxo57jclbatkslt
http://www.mediafire.com/?78ibmzj44yjprcr
http://www.mediafire.com/?o2ohc8kyhh5gg2e
http://www.mediafire.com/?4ol62nftt0pj798
http://www.mediafire.com/?22ti3vrt6vn1raj


Título: Re: Aportaciones para el curso
Publicado por: H20-X en 5 Octubre 2012, 21:27 pm
Aqui descargais todos los pdfs de un golpe de como crear exploits :P :

  http://www.mediafire.com/?8o385alek353sas

             por cierto jpmo4  :) vas a seguir con el curso ? 




    https://foro.elhacker.net/seguridad/clase_nordm_3_reconocimiento_activo_2ordm_parte_scanning_nmap-t367132.0.html


Título: Re: Aportaciones para el curso
Publicado por: Erres en 6 Octubre 2012, 01:00 am
buen aporte!, se agradece


Título: Re: Aportaciones para el curso
Publicado por: gevenux en 14 Octubre 2012, 00:38 am
(http://nsa32.casimages.com/img/2012/10/14/121014124551486000.png)



CONTENIDO:

Chapter 1: Metasploit Quick Tips for Security Professionals

- Introduction
- Configuring Metasploit on Windows
- Configuring Metasploit on Ubuntu
- Metasploit with BackTrack 5 – the ultimate combination
- Setting up the penetration testing lab on a single machine
- Setting up Metasploit on a virtual machine with SSH connectivity
- Beginning with the interfaces – the "Hello World" of Metasploit
- Setting up the database in Metasploit
- Using the database to store penetration testing results
- Analyzing the stored results of the database

Chapter 2: Information Gathering and Scanning
 
- Introduction
- Passive information gathering 1.0 – the traditional way
- Passive information gathering 2.0 – the next level
- Port scanning – the Nmap way
- Exploring auxiliary modules for scanning
- Target service scanning with auxiliary modules
- Vulnerability scanning with Nessus
- Scanning with NeXpose
- Sharing information with the Dradis framework

Chapter 3: Operating System-based Vulnerability Assessment and Exploitation

- Introduction
- Exploit usage quick tips
- Penetration testing on a Windows XP SP2 machine
- Binding a shell to the target for remote access
- Penetration testing on the Windows 2003 Server
- Windows 7/Server 2008 R2 SMB client infinite loop
- Exploiting a Linux (Ubuntu) machine
- Understanding the Windows DLL injection flaws

Chapter 4: Client-side Exploitation and Antivirus Bypass

- Introduction
- Internet Explorer unsafe scripting misconfiguration vulnerability
- Internet Explorer CSS recursive call memory corruption
- Microsoft Word RTF stack buffer overflow
- Adobe Reader util.printf() buffer overflow
- Generating binary and shellcode from msfpayload
- Bypassing client-side antivirus protection using msfencode
- Using the killav.rb script to disable antivirus programs
- A deeper look into the killav.rb script
- Killing antivirus services from the command line

Chapter 5: Using Meterpreter to Explore the Compromised Target
- Introduction
- Analyzing meterpreter system commands
- Privilege escalation and process migration
- Setting up multiple communication channels with the target
- Meterpreter filesystem commands
- Changing file attributes using timestomp
- Using meterpreter networking commands
- The getdesktop and keystroke sniffing
- Using a scraper meterpreter script

Chapter 6: Advanced Meterpreter Scripting

- Introduction
- Passing the hash
- Setting up a persistent connection with backdoors
- Pivoting with meterpreter
- Port forwarding with meterpreter
- Meterpreter API and mixins
- Railgun – converting Ruby into a weapon
- Adding DLL and function definition to Railgun
- Building a "Windows Firewall De-activator" meterpreter script
- Analyzing an existing meterpreter script

Chapter 7: Working with Modules for Penetration Testing

- Introduction
- Working with scanner auxiliary modules
- Working with auxiliary admin modules
- SQL injection and DOS attack modules
- Post-exploitation modules
- Understanding the basics of module building
- Analyzing an existing module
- Building your own post-exploitation module

Chapter 8: Working with Exploits

- Introduction
- Exploiting the module structure
- Common exploit mixins
- Working with msfvenom
- Converting exploit to a Metasploit module
- Porting and testing the new exploit module
- Fuzzing with Metasploit
- Writing a simple FileZilla FTP fuzzer

Chapter 9: Working with Armitage

- Introduction
- Getting started with Armitage
- Scanning and information gathering
- Finding vulnerabilities and attacking targets
- Handling multiple targets using the tab switch
- Post-exploitation with Armitage
- Client-side exploitation with Armitage

Chapter 10: Social Engineer Toolkit

Introduction
Getting started with Social Engineer Toolkit (SET)
Working with the SET config file
Spear-phishing attack vector
Website attack vectors
Multi-attack web method
Infectious media generator


http://www.mediafire.com/?5x2palnsolt905h

Formato: PDF
Peso: 3.64 MB
Idioma: Ingles



Título: Re: Aportaciones para el curso
Publicado por: nano50 en 14 Octubre 2012, 05:33 am
(http://nsa32.casimages.com/img/2012/10/14/12101405294764954.png)



Table of Contents
Detecting Malice: Preface ... 13
User Disposition ... 14
Deducing Without Knowing ... 15
Book Overview ... 16
Who Should Read This Book? ... 16
Why Now? ... 16
A Note on Style ... 17
Working Without a Silver Bullet... 17
Special Thanks ... 18
Chapter 1 - DNS and TCP: The Foundations of Application Security .......................................................... 19
In the Beginning Was DNS ... 20
Same-Origin Policy and DNS Rebinding .............................................................................................. 22
DNS Zone Transfers and Updates ... 29
DNS Enumeration ... 30
TCP/IP ... 31
Spoofing and the Three-Way Handshake ........................................................................................... 31
Passive OS Fingerprinting with pOf ... 33
TCP Timing Analysis... 33
Network DoS and DDoS Attacks... 34
Attacks Against DNS ... 34
TCP DoS ... 35
Low Bandwidth DoS ... 36
Using DoS As Self-Defense ... 37
Motives for DoS Attacks ... 37
DoS Conspiracies ... 38
Port Scanning ... 39
With That Out of the Way... ... 42
Chapter 2 - IP Address Forensics... 43
What Can an IP Address Tell You? ... 44
Reverse DNS Resolution ... 44
3
WHOIS Database ... 45
Geolocation ... 46
Real-Time Block Lists and IP Address Reputation ............................................................................... 48
Related IP Addresses ... 49
When IP Address Is A Server ... 50
Web Servers as Clients ... 50
Dealing with Virtual Hosts... 51
Proxies and Their Impact on IP Address Forensics ................................................................................. 53
Network-Level Proxies ... 53
HTTP Proxies ... 54
AOL Proxies ... 55
Anonymization Services ... 56
Tor Onion Routing ... 57
Obscure Ways to Hide IP Address ... 59
IP Address Forensics ... 60
To Block or Not? ... 61
Chapter 3 - Time... 64
Traffic Patterns... 65
Event Correlation ... 68
Daylight Savings ... 69
Forensics and Time Synchronization... 71
Humans and Physical Limitations ... 72
Gold Farming ... 73
CAPTCHA Breaking ... 74
Holidays and Prime Time ... 77
Risk Mitigation Using Time Locks ... 78
The Future is a Fog ... 78
Chapter 4 - Request Methods and HTTP Protocols .................................................................................... 80
Request Methods ... 81
GET ... 81
POST ... 81
PUT and DELETE ... 83
4
OPTIONS ... 84
CONNECT... 85
HEAD ... 86
TRACE ... 87
Invalid Request Methods ... 88
Random Binary Request Methods ... 88
Lowercase Method Names ... 88
Extraneous White Space on the Request Line .................................................................................... 89
HTTP Protocols ... 90
Missing Protocol Information ... 90
HTTP 1.0 vs. HTTP 1.1... 90
Invalid Protocols and Version Numbers.............................................................................................. 91
Newlines and Carriage Returns ... 91
Summary ... 95
Chapter 5 - Referring URL ... 96
Referer Header... 97
Information Leakage through Referer ... 98
Disclosing Too Much ... 98
Spot the Phony Referring URL... 99
Third-Party Content Referring URL Disclosure.................................................................................... 99
What Lurks in Your Logs ... 101
Referer and Search Engines ... 102
Language, Location, and the Politics That Comes With It................................................................. 102
Google Dorks ... 103
Natural Search Strings... 105
Vanity Search ... 105
Black Hat Search Engine Marketing and Optimization ......................................................................... 106
Referring URL Availability ... 107
Direct Page Access ... 107
Meta Refresh... 108
Links from SSL/TLS Sites ... 108
Links from Local Pages ... 108
5
Users’ Privacy Concerns ... 109
Determining Why Referer Isn’t There ............................................................................................... 110
Referer Reliability... 110
Redirection ... 110
Impact of Cross-Site Request Forgery ............................................................................................... 111
Is the Referring URL a Fake? ... 113
Referral Spam... 115
Last thoughts... 116
Chapter 6 - Request URL ... 117
What Does A Typical HTTP Request Look Like? .................................................................................... 118
Watching For Things That Don’t Belong ............................................................................................... 119
Domain Name in the Request Field .................................................................................................. 119
Proxy Access Attempts ... 119
Anchor Identifiers ... 120
Common Request URL Attacks ... 120
Remote File Inclusion ... 120
SQL Injection ... 121
HTTP Response Splitting ... 123
NUL Byte Injection ... 125
Pipes and System Command Execution ............................................................................................ 126
Cross-Site Scripting ... 126
Web Server Fingerprinting ... 127
Invalid URL Encoding ... 127
Well-Known Server Files ... 128
Easter Eggs ... 128
Admin Directories ... 128
Automated Application Discovery ... 129
Well-Known Files... 130
Crossdomain.xml... 130
Robots.txt ... 130
Google Sitemaps ... 131
Summary ... 131
6
Chapter 7 - User-Agent Identification ... 132
What is in a User-Agent Header?... 133
Malware and Plugin Indicators ... 134
Software Versions and Patch Levels ................................................................................................. 136
User-Agent Spoofing ... 136
Cross Checking User-Agent against Other Headers .......................................................................... 137
User-Agent Spam ... 138
Indirect Access Services ... 140
Google Translate ... 140
Traces of Application Security Tools ................................................................................................. 140
Common User-Agent Attacks... 141
Search Engine Impersonation ... 144
Summary ... 148
Chapter 8 - Request Header Anomalies ... 149
Hostname ... 150
Requests Missing Host Header ... 150
Mixed-Case Hostnames in Host and Referring URL Headers ............................................................ 151
Cookies ... 152
Cookie Abuse... 153
Cookie Fingerprinting ... 153
Cross Site Cooking ... 154
Assorted Request Header Anomalies ................................................................................................... 155
Expect Header XSS ... 155
Headers Sent by Application Vulnerability Scanners ........................................................................ 156
Cache Control Headers ... 157
Accept CSRF Deterrent ... 158
Language and Character Set Headers ............................................................................................... 160
Dash Dash Dash... 162
From Robot Identification ... 163
Content-Type Mistakes ... 164
Common Mobile Phone Request Headers ........................................................................................ 165
X-Moz Prefetching... 166
7
Summary ... 167
Chapter 9 - Embedded Content ... 169
Embedded Styles... 170
Detecting Robots... 170
Detecting CSRF Attacks ... 171
Embedded javascript ... 173
Embedded Objects ... 175
Request Order ... 176
Cookie Stuffing ... 177
Impact of Content Delivery Networks on Security ............................................................................... 178
Asset File Name Versioning... 179
Summary ... 180
Chapter 10 - Attacks Against Site Functionality ........................................................................................ 181
Attacks Against Sign-In... 182
Brute-Force Attacks Against Sign-In.................................................................................................. 182
Phishing Attacks ... 184
Registration ... 184
Username Choice ... 185
Brute Force Attacks Against Registration ......................................................................................... 186
Account Pharming ... 187
What to Learn from the Registration Data ....................................................................................... 187
Fun With Passwords... 189
Forgot Password ... 189
Password DoS Attacks ... 190
Don’t Show Anyone Their Passwords ............................................................................................... 192
User to User Communication... 192
Summary ... 192
Chapter 11 - History ... 193
Our Past... 194
History Repeats Itself ... 194
Cookies ... 194
javascript Database ... 195
8
Internet Explorer Persistence ... 196
Flash Cookies... 197
CSS History ... 199
Refresh ... 201
Same Page, Same IP, Different Headers ............................................................................................... 202
Cache and Translation Services... 203
Uniqueness... 204
DNS Pinning Part Two ... 206
Biometrics ... 206
Breakout Fraud ... 209
Summary ... 210
Chapter 12 - Denial of Service... 211
What Are Denial Of Service Attacks? ... 212
Distributed DoS Attacks ... 212
My First Denial of Service Lesson... 213
Request Flooding ... 216
Identifying Reaction Strategies ... 216
Database DoS ... 217
Targeting Search Facilities... 217
Unusual DoS Vectors ... 218
Banner Advertising DoS ... 218
Chargeback DoS ... 220
The Great Firewall of China... 221
Email Blacklisting... 222
Dealing With Denial Of Service Attacks ................................................................................................ 223
Detection... 224
Mitigation... 224
Summary ... 225
Chapter 13 - Rate of Movement ... 226
Rates ... 227
Timing Differences ... 227
CAPTCHAs... 228
9
Click Fraud ... 234
Warhol or Flash Worm ... 237
Samy Worm... 237
Inverse Waterfall... 239
Pornography Duration ... 243
Repetition... 243
Scrapers... 243
Spiderweb ... 246
Summary ... 248
Chapter 14 - Ports, Services, APIs, Protocols and 3rd Parties .................................................................... 250
Ports, Services, APIs, Protocols, 3rd Parties, oh my... ............................................................................ 251
SSL and Man in the middle Attacks... 251
Performance ... 253
SSL/TLS Abuse ... 253
FTP... 254
Webmail Compromise ... 255
Third Party APIs and Web Services ... 256
2nd Factor Authentication and Federation ............................................................................................ 256
Other Ports and Services... 257
Summary ... 258
Chapter 15 - Browser Sniffing ... 259
Browser Detection ... 260
Black Dragon, Master Reconnaissance Tool and BeEF ......................................................................... 261
Java Internal IP Address ... 263
MIME Encoding and MIME Sniffing ... 264
Windows Media Player “Super Cookie”................................................................................................ 264
Virtual Machines, Machine Fingerprinting and Applications................................................................ 265
Monkey See Browser Fingerprinting Software – Monkey Do Malware ............................................... 266
Malware and Machine Fingerprinting Value ........................................................................................ 267
Unmasking Anonymous Users ... 268
Java Sockets ... 268
De-cloaking Techniques ... 269
10
Persistence, Cookies and Flash Cookies Redux ..................................................................................... 270
Additional Browser Fingerprinting Techniques .................................................................................... 271
Summary ... 272
Chapter 16 - Uploaded Content ... 273
Content ... 274
Images ... 274
Hashing... 274
Image Watermarking ... 275
Image Stenography ... 277
EXIF Data In Images... 278
GDI+ Exploit... 282
Warez ... 283
Child Pornography ... 283
Copyrights and Nefarious Imagery ... 284
Sharm el Sheikh Case Study ... 285
Imagecrash ... 285
Text ... 286
Text Stenography ... 286
Blog and Comment Spam... 288
Power of the Herd... 291
Profane Language ... 291
Localization and Internationalization ................................................................................................... 292
HTML ... 292
Summary ... 294
Chapter 17 - Loss Prevention ... 295
Lessons From The Offline World ... 296
Subliminal Imagery... 296
Security Badges ... 297
Prevention Through Fuzzy Matching ... 298
Manual Fraud Analysis ... 299
Honeytokens ... 300
Summary ... 301
11
Chapter 18 - Wrapup ... 302
Mood Ring ... 303
Insanity ... 304
Blocking and the 4th Wall Problem ... 304
Booby Trapping Your Application ... 306
Heuristics Age ... 307
Know Thy Enemy... 309
Race, Sex, Religion ... 311
Profiling ... 312
Ethnographic Landscape ... 313
Calculated Risks... 314
Correlation and Causality ... 315
Conclusion ... 315
About Robert Hansen... 316

http://www.fileden.com/files/2012/10/13/3356966/Detecting_Malice_-_RSnake.5140188.TPB.torrent

lo tendre un tiempo en mi disco ;) se descarga rapido


Título: Re: Aportaciones para el curso
Publicado por: H20-X en 14 Octubre 2012, 14:14 pm
nano50,muchas gracias ,con bitorrent se baja rapido,muy interesante el pdf ;-)


Título: Re: Aportaciones para el curso
Publicado por: gevenux en 23 Octubre 2012, 13:41 pm
Análisis de Seguridad en TCP/IP

ÍNDICE
LICENCIA...4
NOTAS DEL AUTOR...8
1    INTRODUCCIÓN ...9
2    TCP/IP ...11
3    IP VERSIÓN 6 ...21
4    HISTORIA DE LAS VULNERABILIDADES...23
5    VULNERABILIDADES GENÉRICAS ...25
  5.1       FOOTPRINTING ...26
  5.2       FINGERPRINTING ...30
  5.3       ESCANEO DE PUERTOS-VULNERABILIDADES ...32
  5.4       ESCANEO BASADO EN EL PROTOCOLO ICMP ...35
  5.5       SNIFFING ...39
  5.6       EAVESDROPPING ...40
  5.7       SNOOPING ...40
  5.8       IP SPOOFING...40
  5.9       SMTP SPOOFING Y SPAMMING ...41
  5.10      DOS: DENIAL OF SERVICE ...41
  5.11      NET FLOOD...43
  5.12      SMURF ...43
  5.13      TCP SYN FLOOD ...43
  5.14      CONNECTION FLOOD ...44
  5.15      SMTP FLOOD ...45
  5.16      DDOS...45
  5.17      TRINOO ...46
  5.18      TRIBE FLOOD NETWORK Y TFN2K...46
  5.19      STACHELDRAHT ...46
                                                                                                                                                                     
  5.20      PING OF DEATH ...47
  5.21      LOKI ...47
  5.22      LAND ...48
  5.23      ROUTING PROTOCOLS ...48
  5.24      SESSION HIJAKING ...49
  5.25      SOURCE ROUTING ...50
  5.26      ICMP REDIRECTS...51
  5.27      DIRECTED BROADCAST ...51
  5.28      SNMP ...51
  5.29      TCP INITIAL SEQUENCE NUMBERS ...52
  5.30      TINY FRAGMENT ATTACK ...53
  5.31      WINNUKE ...53
  5.32      TEARDROP ...54
  5.33      DNS ...54
  5.34      NTP ...55
  5.35      CABALLOS DE TROYA O troyanos ...55
  5.36      IPSEC ...56
  5.37      FINGER BOMB ...56
  5.38      RPC ...56
  5.39      RELACIONES DE CONFIANZA ENTRE SISTEMAS ...................................................................................................56
  5.40      BUFFER-OVERFLOWS ...57
  5.41      FORMAT STRINGS ...60
  5.42      COMUNICACIONES INALÁMBRICAS: WIRELESS ...61
6    PROTECCIONES Y HERRAMIENTAS...63
  6.1       FOOTPRINTING ...64
  6.2       FINGERPRINTING ...64
  6.3       ESCANEO DE PUERTOS-VULNERABILIDADES ...65
  6.4       ESCANEO BASADO EN EL PROTOCOLO ICMP ...66
  6.5       SNIFFING, EAVESDROPPING Y SNOOPING ...66
  6.6       ENCRIPTACIÓN: SSL, PGP, S/MIME...67
  6.7       IDS: INTRUSION DETECTION SYSTEMS ...69
  6.8       IP SPOOFING...71
  6.9       SMTP SPAMMING...73
  6.10      DOS Y DDOS...74
  6.11      NET FLOOD...76
  6.12      SMURF ...76
  6.13      TCP SYN FLOOD ...78
  6.14      CONNECTION FLOOD ...80
  6.15      BASTION HOSTS ...81
  6.16      BASTION ROUTERS ...83
  6.17      TRINOO, TRIBE FLOOD NETWORK, TFN2K, STACHELDRAHT ................................................................................84
  6.18      NAT: NETWORK ADDRESS TRASLATION ...84
  6.19      SCREENING ROUTERS ...84

   6.20     PING OF DEATH ...85
   6.21     FIREWALLS ...85
   6.22     LAND ...88
   6.23     ROUTING PROTOCOLS ...88
   6.24     SESSION HIJAKING ...89
   6.25     SOURCE ROUTING ...89
   6.26     ICMP REDIRECTS...90
   6.27     DIRECTED BROADCAST ...91
   6.28     SNMP ...91
   6.29     TCP INITIAL SEQUENCE NUMBERS ...94
   6.30     TINY FRAGMENT ATTACK ...95
   6.31     WINNUKE ...95
   6.32     TEARDROP ...95
   6.33     DNS ...95
   6.34     NTP ...97
   6.35     CABALLOS DE TROYA O troyanos ...97
   6.36     IPSEC ...97
   6.37     FINGER BOMB ...99
   6.38     TCP WRAPPERS ...99
   6.39     MPLS ...99
   6.40     SSH: SECURE SHELL ...100
   6.41     PROGRAMACIÓN SEGURA: BUFFER OVERFLOWS, FORMAT STRINGS ..................................................................100
   6.42     PKI: PUBLIC KEY INFRASTRUCTURE ...101
   6.43     TABLA ARP ...101
   6.44     PARCHES SOFTWARE DE SEGURIDAD ...101
   6.45     COMPUTER EMERGENCY RESPONSE TEAM: CERT .............................................................................................102
7     EJEMPLOS DE VULNERABILIDADES Y PROTECCIONES PARTICULARES.......................................104
   7.1      DISPOSITIVOS CISCO: PUERTO DE IDENTIFICACIÓN 1999..................................................................................104
   7.2      DOS EN LOS PUERTOS DE ACCESO DE LOS ROUTERS ..........................................................................................105
   7.3      NETBIOS...105
   7.4      ATAQUE DNS CACHE ...106
   7.5      VULNERABILIDADES DOS EN LAS PILAS TCP/IP ..............................................................................................107
8     FUTURO ...108
9     CONCLUSIONES ...110
10    BIBLIOGRAFÍA Y URLS ...112
11    ANEXO I: WEBS DE SEGURIDAD ...126
   11.1     PORTALES Y REPOSITORIOS DE SEGURIDAD (EN ORDEN ALFABÉTICO)................................................................126
   11.2     PORTALES DE SEGURIDAD DE LOS PRINCIPALES FABRICANTES .........................................................................129
   11.3     REVISTAS DE SEGURIDAD O E-ZINES ...130
   11.4     GRUPOS DE NOTICIAS ...130
                                                                                                                                                                     
                   ANÁLISIS DE SEGURIDAD DE LA FAMILIA DE PROTOCOLOS TCP/IP
   11.5   LISTAS DE CORREO ...130
   11.6   VIRUS ...131
12    ANEXO II: HERRAMIENTAS DE SEGURIDAD .............................................................................................132
   12.1   TABLAS DE HERRAMIENTAS DE SEGURIDAD ...132
   12.2   REPOSITORIOS CON HERRAMIENTAS Y UTILIDADES DE SEGURIDAD ..................................................................134
   12.3   REPOSITORIOS DE EXPLOITS (EXPLOITS ARCHIVES).............................................................................................135
   12.4   OTROS ENLACES ...135
13    ANEXO III: LECTURAS ADICIONALES: LIBROS Y ARTÍCULOSERROR! BOOKMARK NOT DEFINED.
14    GNU FREE DOCUMENTATION LICENSE...138




https://www.box.com/shared/jf925p4b2iio6dv61j16



Título: Re: Aportaciones para el curso
Publicado por: ceibe en 4 Noviembre 2012, 23:19 pm
LINUX MÁXIMA SEGURIDAD (EDICION ESPECIAL) E-BOOK EN PDF


Libro enfocado para aquellos administradores de sistemas, gestores y usuarios de Linux que deseen proteger servidores y estaciones de trabajo Linux contra intrusiones no autoriazadas y otras amenazas externas para la integridad de sus sistemas. Esta guia exclusiva de la seguridad en Linux la ha escrito un “hacker” con años de experiencia y en ella se identifican los agujeros y fallos de seguridad existente y potenciales, ademas de como solucionarlos.

Puntos Clave:

1.Escrito por un hacker condenado por varios delitos.
2.Es el único libro en el mercado que enseña todas las técnicas y trucos para proteger las computadoras o redes que 3.utilizan Linux.
4.Presentación de Linux
5.Seguridad física
6.Instalación
7.Administración básica del sistema Linux
8.Ataques a contraseña
9.Código dañino
10.Sniffers y escuchas electrónicas
11.Scanners
12.Spoofing
13.Protección de datos en tránsito
14.Seguridad en FTP
15.Seguridad en el correo
16.Seguridad Telnet
17.Seguridad de servidor Web
18.Protocolos web seguros
19.Desarrollo web seguro
20.Ataques de denegación de servicio
21.Linux y firewalls
22.Logs y auditorías
23.Detección de intrusions
24.Recuperación de desastres
25.Apéndice A: Guía de comandos de seguridad de Linux
26.Apéndice B: Índice de seguridad de Linux: Problemas de seguridad del antiguo Linux
27.Apéndice C: Otras herramientas de seguridad de Linux útiles
28.Apéndice D: Fuentes para obtener información
29.Apéndice E: Glosario

DESCARGA:

http://cloud.tuentishare.com/public.php?service=files&token=ba90299c1e4af65072ca42123d07357e6107cc39&file=/E-Book/Linux.Maxima.Seguridad.-.Edicion.Especial.pdf
http://rapidshare.com/files/147071767/Linux_Maxima_Seguridad.rar


Título: Re: Aportaciones para el curso
Publicado por: ceibe en 5 Noviembre 2012, 20:57 pm
nano50 podrias tener el pdf malice un tiempo para que pueda descargarlo? ;-)


Título: Re: Aportaciones para el curso
Publicado por: nano50 en 6 Noviembre 2012, 20:46 pm
ceibe ,si andas por ahi te lo pongo hasta que me vaya pa cama.  ;)
salud@