[L]abels

viernes, 22 de julio de 2011

Tutorial - Desempaquetar Troyanos para Modificarlos [By Stiuvert]

Que es desempaquetar un Trojan ?



Permite modificarlo a nuestro gusto con el reshack u otro programa diferente. Por ejemplo le podemos cambiar todos los textos, traducir a otro idioma, se pueden modificar los botones, los menus, las imagenes, los cursores, etc. Y lo mejor de todo es que permite modificar el stub para que nuestro troyano genere servidores indetectables.



Tutorial de ejemplo con Bifrost


Yo voy a ense?ar a desempaquetar el Bifrost y dejar? la descarga si quieren otro trojan como Poison deben hacer los mismos pasos.



Hay que descargar Bifrost Unpacke y reshack para poder modificarlo.



Descargas


Bifrost Unpacked
http://www.mediafire.com/?d3mimndcj4n

Reshack
http://www.4shared.com/account/file/56280846/846e6268/resourceHacker__spanish_.html



-------------------------------------------------------------------------------------------------------------------


- Abrimos el "Reshack"




- Archivo > Abrir ... > y abrimos nuestro Bifrost unpacked



Nos saldra algo asi...





- Abrimos el "Stub" y la carpeta "156" y por ?ltimo nos situamos en "0"




Los n?meros a la derecha es la firma del Server de nuestro Bifrost y es donde los antivirus detectan los codigos.



Ahora Clicamos al "0" > "Acci?n" > "Guardar recurso como archivo binario..."





- Guardamos el archivo como "156.exe"



Ahora una vez tengamos ese archivo hay que hacerlo indetectable, podemos utilizar varias formas por ejemplo la de modificar firmas.

En este mismo subforo encontrar?s varios tutoriales, as? que mirar antes de postear.




Escanear nuestro Stub

Una vez tengamos nuestro archivo indetectable lo subimos a "novirusthanks.org" y nos situamos en "virus scanner" y activamos la opci?n de "Advanced Options" la que pone "Do not distribute the  sample" es muy importante activar esa opci?n para no enviar los datos a las bases de datos de los antivirus, si no la activamos y escaneamos nuestro archivo en pocos d?as ser? detectado.






Remplazar el Stub


Para remplazar el Stub, es decir, el archivo modificado e indetectable nos dirigimos de nuevo al reshack y nos situamos en el archivo "0" y le damos Clic derecho y "Cambiar recurso..."





- Le damos a "Abrir archivo con nuevo recurso.." y buscamos nuestro archivo indetectable con el nombre de 156.exe.





- Rellenamos las casillas con los siguientes datos ya que el archivo 156 esta situado en la carpeta "STUB" y le damos a "Cambiar"





Cuando terminemos de modificarlo ver?n como los n?meros de antes de las firmas han cambiado, ahora solo hay que guardar nuestro Cliente Bifrost.



Lo guardamos en "Archivo > Guardar como..."




Sobre todo no subir vuestros Server a ningun scaner online a no ser novirusthanks.org y activando la opcion.



Saludos

miércoles, 20 de julio de 2011

Cómo conectar dos ordenadores por cable cruzado

Cómo conectar dos ordenadores por cable cruzado. by Zox
 
Hey! Aquí estoy después de un tiempo sin postear. Siento que no haga tantos posts, pero estoy de exámenes y no saco tiempo para nada. Bueno, hoy os traigo un tutorial para que aprendáis a conectar dos PC´s mediante un cable cruzado, un proceso sencillo, pero antes de comenzar con el tuto, voy a explicar un poco de qué va esto:
¿Para qué conectar dos PC´S?
Sencillo, para poder pasar archivos de un PC a otro sin tener que pasar a un pendrive o DVD esos archivos. No lo he intentado, pero generalmente, si intentas ejecutar un programa de un PC desde el otro, no funcionará, pero por probar…
¿Qué necesito?
Para conectar dos PC´s mediante este método, necesitas dos cosas básicas:
-Un cable cruzado:
-Windows 7 o Vista (No es necesario, pero yo he utilizado W7 para este tuto, Vista es similar, pero en XP cambia bastante el tutorial)
——————————————————————————————-
Dicho esto, comencemos:
Desde el PRIMER PC que queramos conectar, haremos lo siguiente:
1) Nos vamos al panel de control
2) Una vez allí, seleccionaremos “Redes e internet” después a “Centro de redes y recursos compartidos” y en “Ver redes activas”, dentro de “Network”, seleccionaremos “Local area conection” (Esto puede variar de nombre, ya que yo tengo el W7 en inglés, pero traducido mediante una actualización, por lo que pueden variar algunos nombres).
3)Una vez hecho todo esto, nos aparecerá esta ventana:
Ahí clicaremos en “Propiedades” y se nos abrirá lo siguiente:
Damos doble click en “Protocolo de Internet Versión 4 (TCP/IPv4)” y se nos abrirá una ventana de configuración como esta:
Introducimos los siguientes datos, como figuran en la imagen:
Ahora damos click a Aceptar. La conexión a internet se nos irá, pero no os asustéis, es normal.
Ahora conectamos el cable cruzado de un PC a otro, es decir, cada extremo en un PC.
Y desde el SEGUNDO PC que queremos conectar, realizamos los pasos anteriores, pero estableciendo estos datos en la última ventana:
Aceptamos todo y esperamos un poco a que conecte e identifique al otro PC.
Una vez hecho todo esto, nos vamos a Equipo>Red (Que se encuentra en el menú de la izquierda) y allí saldrán los 2 PC´s que hemos conectado:
 
  La imagen ha sido redimensionada. Haga click en esta barra para ver la imagen completa en 800x564px.
 
Si le damos doble click al otro PC, nos saldrá sus Discos Duros y su carpeta “Users” (Siempre que estén compartidas, ahora voy con eso)
 
  La imagen ha sido redimensionada. Haga click en esta barra para ver la imagen completa en 800x556px.
 
 



——————————————————————————————-
Cómo compartir Carpetas o Discos de un PC para que el otro pueda verlos.
Para que al conectar dos PC´s se puedan ver los archivos, carpetas y discos del otro, necesita que estos estén compartidos, para compartirlos, haremos lo siguiente:
1) Nos vamos a Equipo (Si lo que queremos compartir es un disco duro, para las carpetas es el mismo paso, pero ubicándote donde tengas la carpeta) Y una vez allí, seleccionamos el Disco que queremos compartir y damos doble click sobre este, y allí, pulsaremos “Compartir con…>Uso compartido avanzado”
2) En la ventana que nos sale, pulsaremos en “Uso compartido avanzado…”
3) Nos saldrá la siguiente ventana y allí seleccionaremos “Compartir esta carpeta”
Lo aceptamos todo y ya está, el otro PC ya tiene acceso a ese Disco duro, os recuerdo que podéis hacer lo mismo pero con solo una carpeta, con varias carpetas, etc. Es el mismo proceso.
——————————————————————————————-
Cómo volver a tener conexión a internet una vez desconectemos los PC´s.
Si al desconectar un PC de otro y conectar uno de ellos o ambos al router te asustaste al ver que no tenías acceso a internet, no te preocupes, para que vuelvas a tener internet, realiza los pasos para conectar ambos ordenadores hasta llegar al paso de cambiar la IP, allí, en vez de seleccionar “Usar la siguiente dirección IP” y establecer los datos, seleccionaremos “Asignar una IP automáticamente”
Esto lo realizas en ambos PC´s y ya tendrás conexión a internet en los dos.
NOTA:
Recuerda que para volver a conectar los PC´s, necesitas volver a realizar TODOS los pasos anteriores.

martes, 19 de julio de 2011

Herramientas BlueHacking – BlueSnarfing …etc

Aqui tienen el tema Principal sobre las definiciones de algunos de estos tipos de ataque.
Herramientas BlueJacking – BlueSnarfing…etc
Variadas Herramientas de BlueJacking capaces de realizar ataques por Bluetooth,
del tipo BlueBug, BlueSnarf, HeloMoto, OBEX Object Push, Robo de Informacion,
Envio de Mensajes, Control total del telefono, entre otras.
Tenemos:
- Bloover II
- Bloover II – Breever Edition
- Bluetooth Messenger
- BT File Manager ES *
- BT Browser
- Chat2U
- DJK-Bluevoice
- EasyJack v 2
- MiyuX
- MSocius BlueChat
- Super Bluetooth Hack 1.08 (BT Info) ES *
- STMBlueS
* Traducidas al español por Mi Smiley.
Disfrutenlas…
Saludos.

BlueJacking – BlueSnarfing

BlueJacking
Bluejacking es el envio de mensajes sin permiso a traves de dispositivos con Bluetooth como celulares, PDAs, portatiles y algunos PCs, enviando una vCard, una Nota o un Contacto que usualmente contiene un mensaje el campo del nombre a otro dispositivo Bluetooth a traves del protocolo OBEX.
Bluetooth tiene un rango muy limitado, usualmente alrededor de 10 metros en algunos celulares, pero en portatiles puede superar los 100 metros con algunos transmisores potentes.
El Nombre fue originado por un usuario llamado AJACK, quien estando en un banco, busco algun dispositivo Bluetooth encendido y al encontrar un Nokia 7650, le envio un mensaje diciendo “Compra Sony Ericsson”. El lo llamo bluejacking, y asi se ha hecho desde entonces.
Ajack junto con Droll posteriormente desarrollaron una utlidad para Symbin UIQ llamada SMan que llego a ser la primera utilidad de bluejacking para un smartphone. Ya recientemente se desarrollaron aplicaciones para otras plataformas como java, de las cuales podemos nombrar al Mobiluck, el EasyJack, y una hecha por la misma compañía Nokia llamada Sensor.
Algunos piensan que el termino bluejacking viene de la palabra Bluetooth y la palabra hijacking. Esto sonaria logico, pero un bluejacker no hace hijack con nada: el o ella unicamente usa una opcion en el envio y el dispositivo recipiente (receptor). Un bluejacker no esta en la capacidad de tomar control de tu telefono o de robar informacion personal. ne Mas bien esta orientado a hacer bromas o molestar a alguien, y tal vez de alli es que viene el termino.
El Bluejacking es algo gracioso, porque la persona bluejackeada no sabe lo que esta pasando, y piensa que su telefono esta funcionando mal  Wink.
Usualmente un bluejacker solo envia un mensaje de texto, pero con los telefonos modernos es possible hasta enviar imagines o sonidos tambien.
Esto del Bluejacking a sido usado para Tecnicas de marketing en algunos centros comerciales quienes se hacen publicidad a traves de este medio.
Pero con el incremento de los dispositivos con soporte bluetooth , algunos de estos dispositivos (especialmente PDAs y alunos moviles con Symbian) se han vuelto vulnerables, desde ataques de virus, hasta el control total del dispositivo a traves de programas Troyanos.
BlueSnarfing
Bluesnarfing es el robo de informacion de un dispositivo inalambrico a traves de una conexion Bluetooth, ya sea entre telefonos, portatiles o PDAs.
Esto permite acceso al calendario, la lista de contactos, correos y mensajes de texto. Bluesnarfing es mucho mas serio en relacion al Bluejacking, pero ambos “explotan” otros dispositivos Bluetooth sin su conocimiento.
Cualquier dispositivo que tenga encendido el Bluetooth y este se encuentre en Modo Descubierto (osea que puede ser encontrado por otros dispositivos en el rango) puede ser atacado. Apagando esta opcion puede protegerse de la posibilidad de ser Bluesnarfiado. Siendo esto una invasión de la privacidad, el Bluesnarfing es ilegal en algunos paises.
Dentro de este Rango de Herramientas Encontramos al Mismo BT Info (Super Bluetooth Hack), el BT File Manager, el BT Explorer, Miyux y otra gran variedad de utilidades.
BlueBugging
Alguna gente considera el Bluebugging como una forma de Bluesnarfing. Pero la naturaleza de este es muy diferente.
Blue Bugging fue inventado en 2004, mas o menos un año despues de que empezara el Bluesnarfing. Mientras el bluesnarfing se trata de robar cosas o archivos del dispositivo de la victima, el Blue Bugging hace un trabajo diferente.
Toma el control del movil de la victima, y por medio de comandos hace lo que el BlueBugger desee (dentro de este rango tenemos al BT Info o Super Bluetooth Hack).
Para decirlo en palabras faciles, significa que el bluebugger toma el control de tu telefono, y lo usa para enviar mensajes o para hacer una llamada.
Mientras al principio el bluebugging requeria que el bugger(literalmente) usara un dispositivo previamente acomodado, las nuevas herramientas del bluebugging  han hecho la mayor parte del trabajo, lo que significa que cualquiera con el conocimiento y la herramienta adecuada puede tomar control de tu telefono.
Las posibilidades y consecuencias de esto, estan a la Imaginación.
Bluetiming o Toothing
Podria decirse que es una variante del BlueJacking, la cual se dice, es para promover encuentros del tipo sexual (citas, encuentros y esas cosas) mediante la cual un dispositivo Bluetooth es usado para “descubrir” otros dispositivos bluetooth en el rango, y les envia un mensaje sugestivo, algo asi como: Hablamos ? Donde nos vemos ?.
Se crea una red de encuentros furtivos con otros dispositivos bluetooth, generalmente en areas con mucha afluencia de publico como Centros Comerciales y parecidos, la cual no solo es para encuentros y charlas, sino tambien para compartir cosas, lo que a logrado que se desarrollen aplicaciones dentro de la categoría MoSoSo (Software para sociabilidad movil, Mobile Social Software en Ingles.) dentro de las cuales podemos contar el Mobiluck, el Bluejack, y los recientes Chat2u o Bluetooth Messenger. Tambien tenemos aquí al “Sensor” de Nokia.
Fuente: BlueJacking Tools
Traducción y Adaptacion by :: Smartgenius ::
Aqui tienen un set de Herramientas para usar, algunas de las cuales usan este tipo de ataques…
http://thesmartgenius.wordpress.com/2008/05/11/herramientas-bluehacking-bluesnarfing-etc/
Saludos. ;)

Hack por bluetooth [celular]


Hoy enseñaremos el proceso de “hackeo de un celulares” a través de bluetooth, desde lo mas básico como enviarle un mensaje a su dispositivo, hasta operaciones mas avanzadas como el robo de información delicada y archivos del teléfono. También habrá un apartado sobre la seguridad y la forma de protegerse.

Para empezar, debemos tener claro los siguientes conceptos: BlueHacking, BlueSnarffing, BlueBugging, así que nos leeremos un post en donde esta explicado todo esto:
 Una vez tenemos claros los conceptos, procedemos a hacer una lista de las cosas que necesitamos para estos ataques.

-         Un Móvil(celular) con soporte Bluetooth
-         Herramientas de BlueHacking, BlueSnarfing, BlueBugging *
-         Algo de creatividad, paciencia, e Ingeniería social.

Herramientas :

 

Bien, empecemos con lo básico, el bluehacking

  Bluehack

Para hacer esto necesitamos de una victima que tenga su teléfono funcionando, con el bluetooth prendido, en modo descubierto, y al alcance, así que sugeriría buscar lugares donde haya bastante concurrencia de gente como pueden ser Centro Comerciales, Cines y ese tipo de sitios…

La Técnica del Bluejacking es el envió de mensajes sin permiso, en este caso un contacto o Nota, así que empezaremos por crear en nuestro móvil un nuevo contacto, cuyo nombre será “Has sido BlueHackeado xD”, y una ves guardado, se dispondrá a buscar un dispositivo al alcance para mandárselo, y  a reír con la cara que pondrá la victima, ya que no sabrá de donde vino, y pensara que su móvil esta funcionando mal.

También es posible no solo mandando Contactos, sino también Notas, o eventos del calendario, y allí es donde entra a jugar tu imaginación con los mensajes que escribas… 

BlueBugging

La segunda forma de ataque es el BlueBugging, que se aprovecha de errores(bugs) en la autentificación del dispositivo bluetooth, o en su defecto por desconocimiento del usuario (victima) de la capacidad del bluetooth, lo que permite la ejecución de comandos AT en el Terminal, que permiten virtualmente controlar completamente un dispositivo.

Para esta técnica nos basaremos en una aplicación muy conocida por todos como lo es el BT Info (Super Bluetooth Hack)…


Que básicamente lo que hace es aprovechar una conexión ya establecida a través del bluetooth, ya sea con el consentimiento de la victima o a través del engaño.

Hay dos maneras, que son con gente conocida y teniendo acceso al móvil, o haciéndolo en un lugar publico con una victima al azar…

Lo que tienes que hacer es abrir la aplicaron en tu celular, vas a la opción de conectar y le das en buscar dispositivos, en este momento puedes pedir prestado el móvil a la victima, diciéndole que le vas a pasar alguna imagen o algo así, entonces le prendes el bluetooth y aceptas la conexión entrante desde tu móvil, allí te preguntara que si deseas acoplar el dispositivo, aceptas e introduces un código de seguridad el cual debe ser 0000, Luego en tu móvil también te preguntara por el código e introduces el código anterior, y ya se ha realizado la conexión, así que la aplicación ya mostrara las opciones para control de celular las cuales se basan en los comando AT, y varían dependiendo del modelo de móvil que quieras controlar, cabe resaltar que la aplicación funciona perfectamente controlando otros móviles SonyEricsson, en menor medida a los Nokia, y mucho menos a los Motorola.

Tienes muchas opciones como revisarle los mensajes, copiar sus contactos, realizar llamadas, cambiarle el idioma, poner música y otras dependiendo del modelo de celular.

Un Consejo: cuando hayas hecho la primera conexión con el móvil, después de meter la clave y ver que la aplicación se conecto, debes de desconectarlo, y luego en el móvil de la victima debes de ir hasta la configuración del bluetooth, allí buscas la lista de dispositivos, seleccionas el que tiene tu nombre y entre las opciones que salen debes escoger que nunca pregunte o que siempre te de permiso sin avisar cundo quieras conectarte.

La otra forma es en un lugar público, en donde lo único que cambia es que no tiene acceso al móvil de la victima, por lo que tienes que recurrir a otras técnicas…

En este caso nos podremos en el nombre de nuestro dispositivo, algo sugestivo, que incite a que la persona acepte, ya sea que escribas “Servico al Cliente” o cosas por el estilo, y cuando ya tengas acceso podrás hacer con el móvil lo que quieras, claro dependiendo del móvil con el que te conectes.

BlueSnarfing
Bluehacking

Esta técnica es un poco más avanzada, pero va de la mano con el bluebugging y en especial con el uso del Super Bluetooth Hack.

Con esta técnica básicamente lo que vamos a hacer es a “copiar” archivos que tenga el móvil victima, aunque sin su permiso, para esto hacemos uso de la aplicación BT File Manager…


Que viene siendo una clase de cliente FTP a través del bluetooth, que aprovecha la conexión para ver todos los archivos que están en la memoria del móvil.

Si ya han usado el Super Bluetooth Hack no les será difícil conectarse con otro móvil ya que es de la misma manera, buscando primero un dispositivo, acoplándose con el e introduciendo un código de seguridad, pero si es a un móvil con el que ya se habían conectado antes con la otra aplicación y lo configuraron para que no pidiera permisos, lo mas probable es que la conexión no presente problemas y los deje entrar fácilmente.

La aplicación cuenta con dos opciones que son “Mi Dispositivo” y “Dispositivos Bluetooth”, pues obvio saben que es mi dispositivo, por medio del cual pueden acceder a su memoria y ver que archivos tienen; cabe resaltar que esta opción necesita que el teléfono tenga soporte JSR75 que es el que da acceso al sistema de archivos, por lo que puede que la aplicación pida permisos de lectura y escritura en su móvil, así que antes de entrar deben de darle en opciones, luego en permisos, y allí buscan los permisos de escritura y acceso a datos y los activan todos.

Una vez están los permisos configurados, procedemos a entrar a la aplicación, ir a la opción de “Dispositivos BT” y empezar a buscar un dispositivo con el cual conectarnos, cuando hemos realizado la conexión exitosamente, tendremos acceso a los archivos del otro móvil, y solo es cosa de seleccionar el que quieres y darle a copiar, o cortar, y luego en una carpeta de tu móvil le das pegar… es tan sencillo y muy parecido al manejo de archivos en Windows, así que no les será difícil este procedimiento.

Con el programa vienen todas las opciones de trabajo con archivos, como copiar, cortar, pegar, mover, renombrar o eliminar, así que solo es cuestión de ustedes decidir que hacer.


Nota: Algunos modelos de teléfonos, en especial los motorola, con cuentan con los certificados suficientes par hacer uso del bluetooth  a través de aplicaciones Java (JSR89) y también para el acceso al sistema de archivos (JSR75), por lo que puede que alguna de las aplicaciones de un error en algunos móviles.
Apartado sobre Seguridad
Espero sea de su mas grande Utilidad…
Saludos ;)

miércoles, 13 de julio de 2011

Curso AudioVisual de Redes Informáticas DVD Español

Datos Técnicos
Curso AudioVisual de Redes Informáticas DVD Español (VNQ)
Spanish | 2 DVDs | VOB | 2.8 GB | Editorial VNQ | 2006
Descripción
El Presente curso de técnico en REDES es un curso a distancia totalmente práctico y didáctico, fácil de asimilar gracias a su formato audiovisual mediante el cual una voz en off va guiando y explicando detalladamente todo lo que el alumno está visualizando.
Con nuestro curso aprenderá a mantener,configurar e instalar redes informáticas tanto para su uso personal como laboral o profesional.El curso es esencialmente audiovisual y todo su contenido está distribuído en un total de unos 25 capítulos repartidos en 2 DVD’s que puede visualizar a pantalla completa tanto en un aparato de televisión como en su propio ordenador
Una voz en off va explicando todo el temario debidamente ilustrado con imágenes fijas y vídeo.
Este curso no sólo estudia los fundamentos teóricos sino que es esencialmente práctico. Y siguiendo nuestra línea de cursos, creemos haber conseguido explicar de forma amena y sencilla temas áridos y espinosos haciendo fácil lo difícil.

Objetivos del Curso
Enseñar al alumno de la forma más rápida,cómoda y económica a:
  • Diseñar, instalar,configurar y reparar, tanto el hardware como el software de cualquier Red Local o LAN, cableada a nivel de una PYME.
  • Instalar y Configurar Redes inalámbricas o WIFI.
  • Conocer los fundamentos teórico-prácticos del mundo de las REDES.
  • Aprender todo lo relativo a las distintas topologías de red.
  • Aprender los secretos del protocolo TCP-IP.
  • Aprender a configurar su conexión a Internet y compartirla con otros equipos de su Red Local.
  • Aprender la práctica de cómo preparar los distintos cables de red.
  • Aprender a compartir en la red Local:
  1. Ficheros
  2. Aplicaciones
  3. Impresoras
  4. Acceso a Internet
  5. Dispositivo de almacenamiento masivo o grabación de datos.
  • Instalar y configurar una impresora de red.
  • Instalar y configurar una cámara de vigilancia IP.
  • Aprender a controlar de forma remota cualquier ordenador, con programas como VNC y SpyAnywher
  • Aprender todo lo relativo a la Seguridad de las Redes.
Captura
« última modificación: 21 Diciembre 2010, 12:26:58 por Stiuvert »

Administrador de Redes, Curso Visual y Práctico

Datos Técnicos
Administrador de Redes, Curso Visual y Práctico (USERS)
3CD’s | ISO | Videos Incluidos | Español | 991MB | Cursos Users
Descripción
Curso Visual y Práctico, Administrador de Redes.
Es una obra teórica y práctica que brinda las habilidades necesarias para planificar, instalar y administrar redes de computadoras de forma profesional. Un recorrido por todas las tecnologías requeridas para preparar entornos que permitan desarrollar actividades laborales y sociales. Basada principalmente en tecnologías Cisco, Administrador de REdes es una obra actual, que busca cubrir la necesidad creciente de formar profesionales con conocimientos y experiencia.

Contenido
  • Videos: Videos exclusivos realizados en los laboratorios de CISCO, donde se muestran las características principales de los más novedosos periféricos para redes.
  • Tutoriales: Tutoriales desarrollados para seguir pasó a paso la instalación y configuración de dispositivos y aplicaciones fundamentales para la Administración de Redes.
  • Software: Software seleccionado por nuestros especialistas, con comentarios, capturas y datos adicionales, con los programas que ningún Administrador puede dejar de tener instalados.
Capturas
Enlaces
Administrador de Redes, Curso Visual y Práctico (USERS)
Rapidshare | Hotfile | Megaupload | Easy-Share | Ziddu | Uploading | DepositFilesRevista Administrador Redes
Megaupload | DepositFiles | HotFile

Cursos y Tutoriales [Lan-Wireless-WiFi]

Aqui les dejo estos tutoriales que encontre en la red..

Manuales Y Tutoriales Lan-Wireless





Aqui les traigo varios manuales, tutoriales y libros para aprender a crear, modificar, restaurar una red, incluye la seguridad en una Wireless que es bastante usada en estos tiempos.

Tamaño: 30,8 mb

http://rapidshare.com/files/44886014...-_WIRELESS.rar


Manuales, Libros, Tutoriales y Programas para REDES LAN - WIRELESS



Descripción:
Este pack contiene diversos Manuales Tutoriales, Libros y Programas, para aprender a Crear, Modificar, Restaurar una Red, conectar, entre otras posibilidades, se incluye la seguridad en una Wireless que esta de moda en estos ultimos tiempos.

Contenido:

- (REDES-eBook-Español) Tutorial sobre DNS
- [ebook] Manual de Seguridad en Redes (spanish-español)
- [ebook] Manual de Seguridad en Redes
- ATM - Ingenieria de redes(Telefonica)
- CONFIGURACION DE REDES DOMESTICAS OFICINAS WINDOWS XP
- Curso de Redes (básico y avanzado)
- Curso de Redes (básico y avanzado)
- Curso De Redes E Linux
- Curso diseño de redes CISCO2
- Curso Oficial de CISCO en Redes Inalámbricas Wireless. CQS
- Curso Redes Inalambricas (Wireless)
- Curso Redes Privadas Virtuales(Vpn)
- Curso Sobre Internet, Redes Y Windowsnt Intranet
- Guia.de.Administracion.de.Redes.con.Linux.v2.0 [libro-book-español-spanish]
- Guia Didactica Cableado Redes
- Introduccion a la Telematica y Redes de Datos(Telefonica)
- Manual - Redes - Guia Wireless Para Todos
- MANUAL - REDES - NETWORK PROGRAMMING WITH J2ME WIRELESS-DEVICES
- MANUAL - REDES - ROUTERS y SWITCHES CISCO
- Manual - Redes - WiFi inalambricas
- Manual de REDES y COMUNICACIONES (Curso Guia Spanish Español compart x CygnusM8)
- Manual de Redes y Transmision de Datos español Spanishare
- Manual de Redes y Transmisión de Datos
- Manual de Redes, Proteccion y Accesos Remotos En Español
- Manual Para Hackear Redes Windows 9X,Nt,2000,Xp
- MSN Chat Monitor and Sniffer v3.3Full(espia MSN de un cybercafes y redes)
- networking - redes - firewalls vpn y acceso remoto - en español
- Redes - Manual de creacion de una intranet
- Redes - Tutorial de Tecnologia ADSL
- Redes CommTraffic 2.02
- Redes Privadas Virtuales (VPN descripcion)
- Redes 3ed
- REDES ROUTERS CONFIGURAR 3COM 812 Abrir Puertos
- Resumen del libro Redes de computadoras (Tanenbaum)
- Seguridad en redes inalambricas WiFi
- Tutorial Redes WiFi (telefonica)
- TUTORIAL REDES WIRELESS
- VoIP TELEFONIA EN REDES DE DATOS - OCU - ABRIL 2004
- Wardriving(Detectando Redes Wifi)
- Wireless Como Hago Los Calculos - luffi
- Wireless Por Donde Empiezo - luffi

http://www.megaupload.com/?d=0XBC6HYG

Curso Networking Cisco Español



Cisco Networking Academy es un programa amplio de e- learning que enseña a los estudiantes las habilidades tecnológicas de Internet esenciales en una economía global. El programa proporciona contenido basado en el Web, pruebas en línea, seguimiento del desempeño de los estudiantes, laboratorios en vivo, soporte y entrenamiento por parte de los instructores y preparación para las certificaciones estándares de la industria.

Los puntos a tratar se muestran en la imagen de arriba.

Solo decir que solo la introduccion esta en ingles lo demas esta en español.

http://www.megaupload.com/es/?d=SCPJN3H7



Curso multimedia Redes Wi-Fi



Curso dedicado al mantenimiento y configuracion de una Red wi.fi.
Los puntos que se tratan se muestran a continuacion:

* Componentes de la Red
* Cuidados para la Red
* Configuración del Router
* compatibilidad
* Compartir impresora
* Servidor de Archivos compartidos
* Placa PCI
* Placa USB
* Notecbook
* Plam y Pocket PC

http://rapidshare.com/files/1392646/...wifi_wi-fi.exe


BONUS

MANUAL DE SEGURIDAD EN REDES - NIVEL AVANZADO



Espero que este material sirva a técnicos en el campo y estudiantes de redes. muy dificil de conseguir sepan apreciarlo......

http://rapidshare.com/files/24138485...d_en_redes.rar

Nota: todos los cursos manuales y tutoriales estan en español!!!!!!!!!

Ardamx Keylogger [Mediafire]



EL Ardamax Keylogger es una utilidad que captura toda la información introducida a través del teclado, guardándola inmediatamente en un fichero log que puedes revisar cuando quieras.
De esta forma, puedes estar al tanto del uso que se le da a tu PC cuando no estás presente, o puedes controlar las andanzas de tus hijos en Internet.

Puedes configurar el programa para que guarde el log en formato TXT o HTML, y grabar también detalles como la fecha y hora de la captura del texto, y qué aplicación se estaba usando.

Además, tienes la opción de ejecutar el programa en modo "oculto", que lo hace totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra función interesante es la posibilidad de enviar los ficheros log con los datos guardados a una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir vigilando incluso a distancia!

la Desventaja es que por defecto viene en la direccion en Archivo de programa ya que igual viene para colocarlo en otro lado y que lo anti virus lo detectan por algo malicioso de solo ser el echo de ser un software espia y por lo que saven de este tema saven que en ejecutar MSCONFIG se puede ver cuando el programa arranca iniciando el OS

Ayuda XDDD sobre la intalacion para no se pillado




Link
http://www.mediafire.com/?v5lv30x5n91xbxv

Registro:
Nombre registro: Popescu Marian
Clave activacion: 083A-E649-5E15

Nombre registro: Luiz Ricardo P Oliveira
Clave activacion: 3F1A-54F8-032C

Nombre registro: MARCO ANTONIO LOPES BRAGA MARCO
Clave activacion: 0275-DA1B-FBA6

Arte De La Intrusion [Como ser un hacker o evitarlos] [PDF]



El Libro De  
KEVIN D. MITNICK
&
WILLIAM L. SIMON