Colección de 20 manuales de programación, manuales como punteros, Crear Batchs, programación en Java, Bindear, CMD, Python, VIM, etc… Cada manual contiene muchos secretos que son muy útiles.

Los Manuales es parte de la colección de Hack x Crack.

Puedes descargar a continuación cada manual haciendo click sobre su título, o descargar todo los manuales desde el enlace al final del post.

Contenido:

  • Aprende VIM. “Enfocado a las expresiones regulares”: En este documento vamos a aprender a manejar VIM. Si, ese editor de texto tan “difícil” que sólo nos intenta complicar la existencia ;). La mayoría de la gente que no lo ha usado piensa que es complicado, como ya he dicho, pero ¿que entendemos por complicado? Por poner un ejemplo, si usted alguna vez ha jugado a algún juego de ordenador, piense en cuantas teclas debe memorizar, para controlar el juego. Teclas que ni siquiera tienen por qué cumplir un patrón establecido.
    Pues bueno, VIM es similar, la mayoría de las teclas tienen su función (incluso puedes ir tirando el ratón a la basura por qué no lo necesitarás;)). No vamos a ver todas ni mucho menos, pero ayuda que su función derive de su nombre en inglés. En este documento vas a aprender lo necesario para hacer de VIM tu editor favorito (y dejar de usar nano ;)).
  • Bindear Archivos: En estos últimos tiempos el método de infección a nuestras computadoras se ha incrementado notablemente y cada vez se nos hace más difícil protegernos de ataques de virus, troyanos, Worm o gusanos de Internet y un largo etc. Es tan rápido que avanza la tecnología e inteligencia humana y la lucha por crear cualquier programa para nuestra computadora y llenarse de dinero los bolsillos, que muchas veces ignoran la seguridad de los mismos usuarios y la batalla de los AV (antivirus) por protegernos de estos programas cada vez se hace más pesada. El hombre como todos sabemos se adapta fácilmente a los tiempos y medios, ocupando todo lo que tiene a su alcance para su propio beneficio.
  • CMD Sin secretos, Versión 1: Ok, si aún no sabes usar esta famosísima ventanita negra, ESO SE ACABÓ!!!! Porque aprenderás desde cero 🙂
  • CMD Sin secretos, Versión 2
  • Cuaderno Arduino: Muchas veces hemos escuchado la palabra “Arduino», pero… ¿Qué es Arduino?, ¿Cómo surgió?, ¿Para qué se utiliza?
    Arduino es una plataforma de desarrollo de computación basada en una placa electrónica y un entorno de programación encargado de crear el software para dicha placa, compilarlo y grabarlo en el microcontrolador de esta.
    Tanto la placa como el entorno de programación son Open Source, de esta forma tenemos acceso al código del IDEArduino y a los esquemas del circuito de la placa que podremos montar nosotros mismos si nos lo planteamos y disponemos de los componentes y herramientas necesarias.
    Arduino nace de la necesidad de un dispositivo capaz de interactuar entre el mundo físico que nos rodea y el mundo virtual de los ordenadores, creando así una herramienta con mucho potencial para el desarrollo de proyectos electrónicos controlados, máquinas electrónicas y todo tipo de aparatos que nos podamos imaginar.
  • De 0 a Python: El objetivo de este cuaderno es presentar los conceptos básicos relacionados con la programación de software tales como búdes, variables, funciones e incluso hilos de ejecución, de forma compacta (para los que ven un manual de 300 páginas y les da un bajón =D), todo utilizando el lenguaje de programación Python como base.
  • Hacking con buscadores (Google, Bing, Shodan): No hay ningún buscador que sea mejor que otro simplemente son buscadores con diferentes características las cuales aprovechamos los hackers para investigar y buscar vulnerabilidades en diferentes webs.
    Existen decenas de buscadores distintos, pero solo nos vamos a centrar en los más 4 más importantes y de más uso, los conocimientos aquí aprendidos también son aplicables a otros buscadores con mínimas diferencias.
    Existen programas especializados en realizar búsquedas automatizadas en buscadores para conseguir archivos de los cuales se puedan extraer meta-datos que se podrían utilizarse en una futura intrusión. Esto lo veremos más adelante.
  • Introducción a los punteros en C: Los punteros en programación en C/C++ es algo que a la gente le cuesta entender. Lo sé de primera mano. Yo aprendí a programar por mi cuenta siendo muy pequeño y encima con C, a lo bestia. Cuando llegué a punteros lo leí por encima entendiendo lo que eran, pero al terminar me quedé igual que al principio, ¿y esto para qué sirve? Como es algo que he aprendido por mi cuenta y hace relativamente poco tiempo creo que podré explicarlo bien porque sé qué es lo que cuesta y en lo que la gente tiene dificultad.
    Así que, desde mi experiencia, puedo decir que lo que cuesta son dos cosas: la primera, la comprensión, qué es un puntero y qué hace; la segunda, la aplicación, para qué se puede usar.
  • Java: Bases + SQL: Lenguaje de programación nacido en 1991 su padre SUN MICROSYSTEMS, Empresa la cual ha sido la promotora de este desde el principio de los tiempos.
    Debido al avance en las tecnologías de computadoras, versatilidad en los sistemas y diferencias entre los mismos Dicha empresa desarrolla un código «neutral» el cual puede correr en diferentes tipos de plataformas sin importar la máquina y el tipo de sistema que maneje, corriendo las aplicaciones en una «máquina virtual» JAVA VIRTUAL MACHINE, La función en particular de esta JVM es convertir el código java al formato i/o lenguaje correcto de la maquina anfitriona haciendo de este un lenguaje apreciado hoy día por muchos programadores gracias a su multiplataforma.
  • Malware, Parte 1: Antes de seguir metiéndonos en el malware, debemos saber y clasificar, mediante sus distintas funciones, que tipos de malware hay ¿no?
    Yo, sinceramente, no estoy de acuerdo con varios aspectos sobre los distintos «tipos de malware” que circulan por la red. Un ejemplo sería la palabra «troyano”.
    La definición que tenemos comúnmente es que es un programa que sirve para espiar o controlar un ordenador ajeno. Si, vale, hasta aquí bien, pero… ¿qué más? La mayoría de post que hay, sobre todo la ofrecida por los antivirus, sobre este tema se queda corta y nos obliga a indagar más en la red. Entonces después de leer variada información sobre los tipos de malware, podemos sonsacar una definición algo precisa de cada tipo de malware.
  • Malware, Parte 2: No fue publicado…
  • Manual de Batch, Parte 1: Bueno gente la idea de este manual es que alguien que sepa al menos como prender la computadora sea capaz de crear un pequeño programita constructivo… y al terminar que ese programita se transforme en destructivo…
    Pero empecemos por el principio… mmm… mejor no, hay un montón de manuales (o la misma Internet) que explica las nociones de la programación en batch, de que se trata y un montón de cosas aburridas, solo basta mencionar que trabajar con batch es trabajar con una shell de sistema.
  • Manual de Batch, Parte 2
  • Manipulación Avanzada de Paquetes TCP/IP con Scapy, Parte 1: En este artículo voy a introducirlos en el manejo de paquetes TCP/IP con una herramienta llamada Scapy. Como primera práctica vamos a realizar el hijacking o «robo» de una sesión TCP/IP ya establecida.
  • Manipulación Avanzada de Paquetes TCP/IP con Scapy, Parte 2: Toda la Internet está basada en el continuo intercambio de paquetes entre los distintos nodos de la red, con el objetivo de establecer comunicaciones. Al nivel más primitivo, estos paquetes son una serie de pulsos digitales bien definidos que viajan en cables de cobre alrededor del mundo. Además, la arquitectura de Internet es tal que todos estamos conectados con todos, con el objetivo de maximizar la eficiencia a la hora establecer comunicaciones. Es evidente que una red en la que hay que establecer nuevas conexiones físicas cada vez que se quiera utilizar algún servicio va a ser muchísimo más lenta que una red en la que está todo conectado de antemano.
    Para evitar que la red sea un completo caos, nace el concepto de conexión virtual que permite que una comunicación entre dos nodos no sea escuchada por otras personas ajenas a la conversación. En otras palabras, con el protocolo TCP/IP de por medio, se puede aislar una conversación entre dos nodos de la red evitando que terceras personas ilegítimas participen en la conversación.
  • SQL Injection: La vulnerabilidad a inyecciones SQL es un bug de seguridad que suele darse en sitios web aunque también puede darse en un programa normal. Se basa en un fallo en la comunicación entre el usuario final y la base de datos. Esta comunicación se hace a través de un lenguaje llamado SQL (Structured Query Language, Lenguaje Estructurado de Consultas), de ahí el nombre.
    La forma más común de ese error es confiar en la entrada y permitir al usuario modificar la consulta a la base de datos para que haga algo diferente a su propósito original.
  • Tutorial Samba: Muchos de vosotros tenéis varios PC’s en casa, con diferentes sistemas operativos, pero como transferimos los archivos, una solución fácil es coger una memoria USB meter los archivos que desees e ir al otro PC, meter nuestro USB y sacamos nuestros archivos, pero es un poco pesado no creéis? No es la mejor solución, entonces qué hacemos? Una solución es utilizar SAMBA, en el que vamos a basar este tutorial, una manera sencilla de manejar ficheros entre nuestros PC’s.
    Samba fue desarrollado originalmente para Unix por Andrew Tridller utilizando un sniffer o capturador de tráfico para entender el protocolo usando ingeniería inversa. El nombre viene de insertar dos vocales al protocolo estándar que Microsoft usa para sus redes, el SMB o server message block. En un principio Samba tomó el nombre de smbserver pero tuvieron que cambiarlo por problemas con una marca registrada. Tridgell buscó en el diccionario de su máquina Unix alguna palabra que incluyera las letras.
  • VBScript (Visual Basic Script), Versión 1: ¿Estás listo? ¡El que se raje es vieja! Hoy aprenderás a programar tus propios scripts, ya que esto se trata de un lenguaje de scripting.
    ¿Yel Visual Basic Script es el único lenguaje de scripting que hay?
    No. Hay muchos. Por ejemplo están JavaScript, ASP, Perl y Bash (Estos últimos dos eran exclusivos de Unix, aunque gracias al porting hoy se puede en Windows; ¿quién se anima?
    ¿Y para que me sirve VBScript?
    En concreto: Para hacer tus propias ventanitas 🙂
  • VBScript (Visual Basic Script), Versión 2: Que jais tú, soy yo de nuevo, como vez me decidí a crear la segunda parte al manual de VBScript, con la diferencia de que ya no es para HackxCrack, la razón es que la comunidad se renovó y el staff abandonó la idea de seguir publicando cuadernos no sé si sea temporal pero parece que no, esa parte no la he entendido porque era reconocida por hacer esos cuadernos fue como quitarle las Pirámides de Giza a Egipto o como unas oreo sin su leche :c
    Pero no te me angusties que ya lo superé 😀 (Y)
  • Wireless cracking desde cero con Bactrack: En este artículo les enseñare a crackear WEPs y WPA / WPA2 / PSK desde cero con un Live CD de Backtrack.
  • Algoritmos y Estructuras de Datos: Extra

Fuente: Hack x Crack