Advertisement
Guest User

HackCR General Paste Guide

a guest
Oct 17th, 2017
1,125
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 8.83 KB | None | 0 0
  1. ==== Hack CR ===
  2. _ _ _ ____ ____
  3. | | | | __ _ ___| | __ / ___| _ \
  4. | |_| |/ _` |/ __| |/ / | | | |_) |
  5. | _ | (_| | (__| < | |___| _ <
  6. |_| |_|\__,_|\___|_|\_\ \____|_| \_\
  7.  
  8.  
  9. |=-----------------------------------------------------------------------=|
  10. |=-------------------------=[ Introduction ]=----------------------------=|
  11. |=-----------------------------------------------------------------------=|
  12. |=----------------------=[ Quienes Somos ????? ]=------------------------=|
  13. |=-----------------------------------------------------------------------=|
  14. |=-------------------------=[ Links Y guias ]=---------------------------=|
  15. |=-----------------------------------------------------------------------=|
  16. |=-------------------------=[ Oct 17, 2017 ]=---------------------------=|
  17. |=-----------------------------------------------------------------------=|
  18.  
  19. --[ Introduccion
  20.  
  21.  
  22. And then it happened... a door opened to a world... rushing through
  23. the phone line like heroin through an addict's veins, an electronic pulse is
  24. sent out, a refuge from the day-to-day incompetencies is sought... a board is
  25. found.
  26. "This is it... this is where I belong..."
  27. I know everyone here... even if I've never met them, never talked to
  28. them, may never hear from them again... I know you all...
  29. -- Hacker Manifiesto by The Mentor
  30.  
  31.  
  32. En este documento queremos definir lo que es la comunidad Hacker de Costa Rica, inexistente hasta hace muy poco,
  33. proveer un lugar donde hackers, cyberpunks, freaks y todo el que quiera pueda reunirse, crear, intercambiar y
  34. organizar ideas e informacion. Un espacio donde las ideas libres puedan fluir sin censura, sin el condicionamiento
  35. social ni sesgos cognitivos, donde nadie se vea discriminado por su condicion social, lugar de procedencia,
  36. color de piel, religion o su nivel tecnico de conocimiento.
  37.  
  38. "We explore... and you call us criminals. We seek after knowledge... and you call us criminals..."
  39.  
  40. --[ Quienes Somos
  41.  
  42. En el 2016, ciertas compaรฑias de informatica decidieron hacer un CTF estilo jeoparty, el famoso "Pwn3r"...
  43. Ahi un grupo de locos de la informatica decidieron reunirse para participar y luego de eso el vinculo fue creado para siempre,
  44. en en 2017 con un nuevo reto, llamado HackingChallenge, este grupo de locos se expandio para acoger nuevos miembros con intereses
  45. e ideas comunes, la mayoria con el gran motivo que es aprender y mejorar.
  46.  
  47.  
  48. --[ Link y Guias
  49.  
  50. Como nuesto fin es aprender, he aqui una recopilacion de links, documentos y cosas que pueden ser utiles para aprender hacking y seguridad.
  51.  
  52. Donde empezar a aprender (Si se es nuevo se puede brincar esta seccion) :
  53. Si se es totalmente nuevo lo mejor es aprender un lenguaje de scripting sencillo, puede ser python o ruby, Python es un lenguaje
  54. que tiene extra recomendacion ya que es muy sencillo, con una curva de aprendizaje minima y que permite hacer grandes cosas en muy poco tiempo
  55. y con muy pocas lineas de codigo.
  56.  
  57. Tutos de python:
  58. * Dive into python 3
  59. * Learn Python the hard way
  60. * Grea Hat Python (este es para cuando ya tenemos cierto conocimiento del lenguaje)
  61.  
  62. Luego, de aprender python, lo mejor es aprender algo como C y C++, lenguajes de mas bajo nivel que los de scripting, estos ampliaran el panorama de la programacion y
  63. las computadoras, pasado esto, es bueno buscar informacion referente al lenguaje ensamblador, aprender x86 y x64 asm es un must know para cualquier hacker que se respete
  64. (o por lo menos tener una nocion basica de este), cuando ya sepamos ensamblador, podemos aprender ingenieria inversa y como buscar/encontrar vulnerabilidades,
  65. el conocimiento adquirido hasta ahora (python/c/asm) nos ayudara muchisimo en este camino, por fin podremos ir entendiendo como todo funciona de verdad...
  66. Y aqui es donde la verdadera aventura comienza y se pone interesante ;)
  67.  
  68. En fin... menos hablada y mas links:
  69.  
  70.  
  71. Libros:
  72. * The Web Application Hacker's Handbook
  73. * Hacking: The Art of Exploitation
  74. * The Database Hacker's Handbook
  75. * The Art of Software Security Assessment
  76. * A Bug Hunter's Diary
  77. * Underground: Tales of Hacking, Madness, and Obsession on the Electronic Frontier
  78. * TCP/IP Illustrated
  79. * Black Hat Python
  80. * Applied Cryptography
  81. * Practical Reverse Engineering
  82. * Social Engineering: The art of human hacking
  83. * The art of deception by Kevin Mitnick
  84. * [Advanced] The Shell Coders Handbook
  85.  
  86. Lecturas recomendadas:
  87. Es bueno tener una buena seguridad y privacidad personal:
  88. * [Ultra recomendado] OPSEC for Hackers: Because going to jail is for wuftpd
  89. * Hacker OPSEC -- The grugq * http://grugq.github.io/
  90.  
  91. Sitios de interes con tutoriales, papers y demas:
  92. * http://www.securitytube.net/
  93. * https://n0where.net/
  94. * https://www.offensive-security.com/metasploit-unleashed
  95. * https://web-beta.archive.org/web/20170316061949/https://wiki.installgentoo.com/index.php/Anonymizing_yourself
  96. * http://www.allitebooks.com/
  97. * https://github.com/vhf/free-programming-books/blob/master/free-programming-books.md
  98. * https://learncodethehardway.org/c/
  99. * https://www.corelan.be/index.php/articles/
  100. * http://opensecuritytraining.info/Training.html
  101. * https://www.blackhat.com/html/archives.html
  102. * http://www.securitytube.net/
  103. * http://opensecuritytraining.info/Welcome.html
  104. * https://beginners.re/
  105. * http://phrack.org/
  106. * http://pastebin.com/raw/cRYvK4jb -- Phineas Phisher Gamma
  107. * http://pastebin.com/raw/0SNSvyjJ -- Phineas Phisher HackingTeam
  108. * https://archive.org/stream/pdfy-rJnW-pPgiHK61dok/Black%20Hat%20Python,%20Python%20Programming%20for%20Hackers_djvu.txt
  109. * https://github.com/rpisec/mbe
  110. * http://www.mediafire.com/file/q65jayzqjcah87a/eBook.pdf
  111. * https://trailofbits.github.io/ctf/index.html -- Buena guia de CTF
  112. * https://mega.nz/#F!yRVgCZwa!X2dBn1YuOd4ureIxjM-mZg -- Libreria de archivos
  113. * https://github.com/ctfs -- Muchos writeups de CTF pasados
  114. * https://www.securityidiots.com/ -- De todo, muy util
  115.  
  116. CTF/Wargames Para practicar
  117. * https://overthewire.org/wargames/
  118. * https://www.pentesterlab.com/
  119. * http://www.itsecgames.com/
  120. * https://exploit-exercises.com/
  121. * https://www.enigmagroup.org/
  122. * http://smas* hthestack.org/
  123. * http://3564020356.org/
  124. * https://www.hackthissite.org/
  125. * http://www.hackertest.net/
  126. * http://0x0539.net/
  127. * https://vulnhub.com
  128. * https://ringzer0team.com/
  129. * https://root-me.org/
  130. * https://microcorruption.com/
  131. * http://abctf.xyz/
  132. * http://pwnable.kr/
  133. * https://ctftime.org/
  134. * https://www.vulnhub.com/
  135. * https://w3challs.com/challenges/hacking
  136. * http://forensicscontest.com/puzzles
  137. * https://xss-game.appspot.com/
  138. * http://pwnable.tw
  139. * https://io.netgarage.org/
  140. * https://www.mavensecurity.com/resources/web-security-dojo/
  141. * http://blog.ijun.org/2009/12/understanding-elf-using-readelf-and.html
  142. * https://github.com/dennis714/RE-for-beginners
  143. * http://ref.x86asm.net/index.html -- google for opcode references for other architectures
  144. * https://msdn.microsoft.com/en-us/library/ms809762.aspx
  145. * http://resources.infosecinstitute.com/applied-reverse-engineering-ida-pro/
  146. * https://samsymons.com/blog/reverse-engineering-with-radare2-part-1/
  147.  
  148. Noticias de Seguridad:
  149. * https://threatpost.com/
  150. * https://www.deepdotweb.com/
  151. * https://packetstormsecurity.com/
  152. * https://www.cvedetails.com/
  153. * http://routerpwn.com/
  154. * http://www.exploit-db.com/
  155. * https://www.rapid7.com/db/
  156. * http://0day.today/
  157. * https://isc.sans.edu/ -- sans internet storm database
  158. * https://www.schneier.com/ -- security blog
  159. * https://www.eff.org/ -- Organization devoted to protecting right and promoting freedom on the internet
  160. * https://www.greysec.net/ -- security forum
  161. * https://cve.mitre.org/cve/cve.html
  162.  
  163. Links en YouTube:
  164. * https://www.youtube.com/user/s4myk -- Applied Hacking
  165. * https://www.youtube.com/user/BlackHatOfficialYT
  166. * https://www.youtube.com/user/DEFCONConference
  167. * https://www.youtube.com/user/mediacccde
  168.  
  169. ----- Creditos de los links respectivos ----
  170. La mayoria de esto es una recopilacion de diversas fuentes, entonces dejo los links originales para quien pueda interesarle.
  171.  
  172. * From 0x90 to 0x4c454554, a journey into exploitation.
  173. - http://www.myne-us.com/2010/08/from-0x90-to-0x4c454554-journey-into.html
  174. * HackBack! Phineas Fisher tutorial for hacking
  175. - https://ghostbin.com/paste/6kho7
  176. * /g/ /sec/curity General
  177. - https://pastebin.com/UY7RxEqp
  178. * Hacker Manifiesto - Phrack
  179. - http://phrack.org/issues/7/3.html
  180.  
  181.  
  182. --[ Final
  183.  
  184. Espero que esta guia les sirva, son muchos links, son mucha informacion, pero con el suficiente entusiasmo cualquier cosa es posible
  185. (incluyendo llegar a dominar toda esa informacion), el espacio queda libre para que cualquiera que tenga sugerencias respecto a este documento
  186. o el grupo pueda decirlas sin ningun problema, manos a la obra todos, que hay mucho por aprender!
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement