Hacker Novatos.

Antes de que ingreses a el mundo hacker es necesario te informes un poco sobre su significado términos y lenguaje. Ya que si esto No podras entender ni puta idea de que están hablando y mucho menos te permitirán entrar en su mundo.
Es práctica mente el boleto de entrada a las zonas hack y a los foros y conseguir las herramientas para ser un hackers.

Importante. Antes de entrar a cualquier zona hacker asegúrate que tu PC este protegida con un Anti virus .
Nota: No te asustes tampoco no te saldrá ningún zombi ni tu maquina se quemara ni nada de esto. Solo es para que te protejas de cualquier usuario péndejo que quiera abusar de tu inexperiencia lo comento por que a mi me sucedió.

Aclaro que no soy yo el Autor de esta información es una recuperación que obtuve con tiempo y paciencia en la web, lamer que me la proporcionaron y lo poco de mi experiencia. Decidí simplificar a mi criterio esta información para tratar de ayudarte a comprender el mundo hacker mas fácil.
Sobre todo te protejas de estos ataques que todos los días hay en la www.
Aprende a hackear raido a qui Messblack.com

Akio 3stoi disi3ndoi k nadiem debería sea un newbie pero si te fijas esta gia k e posteado es muy buena para k los kresien estan aprendiendo se orienten y no mas post de estupideses mas, saber mas apredisaje y mas facil se le ase el comienso =)
Espero k lo beas asi ya k tu post es pura basura spam enm verdad

Bienvenido al mundo hack y sus misterios.
De a aquí en adelante me reconocerás como sacrumx. Entraras a la zona de tu interés en el lado derecho. Esta trae su descripción y temas, cada zona te dará una explicación de su contenido, tendrás directa mente links directos a sitios www, vídeos relacionados al tema para el mejo desarrollo y lo pongas a practica. tendrán sus links de descargas directas de las aplicaciones necesarias al tema. En fin creo yo tendrás la información y las herramientas adecuadas para comenzar este nuevo tema si es que lo desconoces. A un así: No es de tu interés este tema, no estaría de mas que comprendieras de que forma eres victima del mundo hacker.

Te recomiendo que trates en ir de zona en zona, para que comprendas bien este tutoría ya que esta acomodado según mi criterio de la mejor forma para aquellos usuarios que no tienen la menor idea de como ingresar al mundo hack y manejar sus aplicaciones. Espero aprendan los misterios que existen detrás del mundo hacker, te aseguro que no solo aprenderán sobre el hacker si no como se maneja la Internet y lo que se oculta de tras de esta comprenderás que en www todo es posible.
Tengo que comentar que esta publicación tratare ser lo mas claro y concreto que pueda ya que cuando se es n00b2 y has intentado toma la identidad o información de otra persona sin los conocimientos básicos será prácticamente imposible de lograrlo y solo lograras ser "flameado".


No lo hago con el echo de que aprendan a tomar la identidad de otra persona.
Esto es responsabilidad de quien lo aplique. Tratare de explicarlo en lenguaje humano jee.. para estos que no comprenden como se comunican en la www y poder entender mejor el mundo del espionaje ya que practica mente todos los sitios relacionados a este temas tu servidor de Internet o navegador o tu mala información de como aplicar búsqueda de sitios es limitada complicado acceder o de entender. El tema hacker te explican en un pinché idioma de otro mundo que no entiendes ni madres. Y si.... Si.. están en otro mundo si tu no perteneces a este.
Hay prestadores de búsqueda que explican perfecta mente este tema.


Checa estas pagina Hacker Para que conozcas
encontraras diferentes mecánicas y regresa de nuevo.

El término "hacker" a menudo se utiliza para referirse a un pirata informático. Las víctimas de la piratería informática en las redes de ordenadores a menudo piensan que han sido atacadas por hackers experimentados que estudiaron cuidadosamente sus sistemas y desarrollaron herramientas específicas para explotar sus falencias.

En realidad, existen varios tipos de "atacantes" categorizados en función de su experiencia y sus motivaciones:
* Hackers de sombrero blanco. Hackers en el sentido noble del término. Su objetivo es ayudar a mejorar los sistemas y las tecnologías informáticas. Son los responsables de la creación de los principales protocolos de informática y de las herramientas informáticas que utilizamos en la actualidad. El correo electrónico es uno de los mejores ejemplos.
*Hackers de sombrero negro. Más comúnmente llamados hackers (o crackeadores por extensión). Se introducen en los sistemas informáticos con el propósito de perjudicar.
*Script kiddies. (También llamados en ocasiones niños del script,crashers, lamers y packet monkeys). Son jóvenes usuarios de la red que utilizan programas que encontraron en Internet, generalmente con torpeza, para dañar sistemas informáticos por diversión.
*Piratas telefónicos phreakers. Son aquellos que usan la red telefónica conmutada (STN, por sus siglas en inglés) para realizar llamadas telefónicas gratuitas usando circuitos telefónicos (llamados cajas, como la caja azul, la caja violeta, etc.) conectados a la línea telefónica para manipular su funcionamiento. La palabra "piratería telefónica o phreaking", por tanto, hace referencia a la piratería de las líneas telefónicas.
*Los piratas de tarjetas o carders. Atacan principalmente los sistemas de tarjetas con chip (en particular, las tarjetas bancarias) para entender cómo funcionan y explotar sus falencias. El término piratería de tarjetas o carding hace referencia a la piratería de tarjetas con chip.
*Los crackers o crackeadores no son piratas inexpertos. Sino personas cuyo objetivo es crear herramientas de software que permitan atacar los sistemas informáticos o desactivar la protección de copias de los programas comerciales. Un "crack" es, entonces, un programa ejecutable creado para modificar (instalar un parche en) el software original y así eliminar la protección de éste
*Los hacktivistas. (Unión de hackers y activistas que puede traducirse como cybermilitante o cyberresiste nte) son los hackers que actúan con motivos ideológicos. El término se ha utilizado ampliamente en la prensa para transmitir la idea de una comunidad paralela llamada submundo (underground), en alusión a las poblaciones subterráneas de las películas de ciencia ficción.

Algunos ejemplos de trolls.
"....underground*...."

*WARES. (programas piratas) Piratería de software.
o Appz (Aplicaciones piratas) (contracción formada a partir de los términos applications (aplicaciones) y warez (programas piratas) piratería de aplicaciones.
o Gamez (juegos piratas) (contracción formada a partir de games (juegos) y warez (programas piratas) piratería de video juegos.
*SERIALZ. (seriales piratas) (contracción formada a partir de serials (seriales) y warez) Estos son números de serie que permiten registrar copias de un software comercial ilegalmente.
*CRACKERS. (cracks piratas) (contracción formada a partir de cracks y warez) Son programas desarrollados por crackeadores y se utilizan para eliminar automáticamente los sistemas de protección que evitan la realización de copias de aplicaciones comerciales.

Gracias a todas esas herramientas almacenadas en esos lugares www, muchos se hacen pasar por "hackers" pero en realidad son *newbies que no tienen ni la menor idea de este tema.

----FORMAS DE HACKIAR-----
*SCRIPTS. El aprendiz de intruso tiene acceso ahora a numerosos programas y scripts de numerosos "hacker" bulletin boards y web sites, donde además encuentra todas las instrucciones para ejecutar ataques con las herramientas disponibles.
*EAVESDROPPING Y PACKET SNIFFING. Son programas que monitorean los paquetes de red que estan direc cionados a la computadora Este método es muy utilizado para capturar login ID s y passwords de usuarios.
*SNOOPING Y DOWNLOADING. Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla.
*DATA DIDDLING. Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos y inclusive alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema en forma deliberada se raliza por insrealiiders o outsiders.
*SPOOFING. Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma comun de spoofing, es conseguir el nombre y password de un usuario legítimo para una vez ingresado al sistema tomar acciones en nombre de él como puede ser el envío de falsos e-mails.
*ELEIMINAR AL BLANCO. Ping mortal Un paquete ping ilícitamente enorme, que hace que el equipo de destino se cuelgue. El sistema se apaga.
*JAMMING o FLOODING. Este tipo de ataques desactivan o saturan los recusos del sistema."..ping de la muerte.." una versión-trampa del comando ping. El ping de la muerte causa el reboot o el apagado instantáneo del equipo.
*CABALLO DE TROYA. Consiste en introducir dentro de un programa una rutina y la persona que lo ejecuta no conoce para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.
*BOMBAS LOGICAS. Sabotaje mas comúnmente utilizado por empleados descontentos.
*INGENIERIA SOCIAL. Básicamente convencer a la gente.
*OBTENCIÓN DE PASSWORDS, CÓDIGOS Y CLAVES. Este método (usualmente denominado cracking), comprende la obtencion "por fuerza bruta" e aquellas claves que permiten ingresar a servidores, aplicaciones, cuentas, etc. con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves hasta encontrar la password correcta.

Bien una ves visto del significado hacker Logo tipos de hacker y formas de hackiar.
En pesaremos hablando con la verdad o mejor dicho con la opinión de sacrumx recuerden que esto es lo que su servidor piensa y habrá gente que contradiga lo publicado. Hackear no es aprender algunas cosas y ya. A si que si quieres hacerlo te llevara un ratito dominarloTendras que estar sentado enfrente de mi madre: la computadora con horas de practica hasta que te quedes sin nalgas, Tendras que llenar tu cerebro de información hasta que revientes y créeme t arde o temprano tendras resultadosl

SE PUEDES APRENDER A HACKEAR EN REALIDA?

Si.... Claro que se puede esto de pende de los intereses que tengas en mente, el verdadero hacker no tiene ningún interés en descubrir información de segundas personas o el investigar los correos o movimientos de su novia /o esposo /a. La palabra Hacker no tiene nada que ver con estos intereses, son totalmente opuestos a los mencionado. Si tu interés es este.. Empieza a entender que no ceras ningún hacker si no ....Lammers*.... no utilices el nombre de hacker para tratar de conseguir popularidad o conseguir seguidores a tu web.

Los verdaderos hacker se rompen la madre mejor dicho el cerebro como para que te auto nombres hacker. El verdadero hacker su interés prioritario es ayudar y servir a los demás a mejorar la tecnología que tu mismo todos los días dispones. Y por culpa de todas las herramientas y trucos que se encuentran en la red de forma gratuita con el objetivo meramente para espiar no significa que serás un hacker. " Si cres y quieres solo popularidad de todo esto ". Es mejor que te encuérate delante de la mejor vieja de tu escuela o declárate gay frustrado o échate ala directora de tu escuela y hazlo publico. y veras que conseguirás en chinga la popularidad que buscas.

Si en verdad quieres ser un verdadero hacker tendrás que ponerte a estudiar y aprender lo básico de *AFI: / Ubuntu. *GNU: / Linux. *Http. Es la forma como se comunica nuestro ordenador y como lo podemos manipular. Una buena forma de emperezar es claro en una universidad o de lo contrario si eres independiente trata con libros y tutórales que en la misma red encontraras, hay millones de estos un a forma buena forma para empezar es por aprender primero http.
A aquí te dejo el link para que lo veas ....*clic....

Hora vamos me su pongo a lo que quieres lo saver.
Espiar en la web... Existen millones de paginas y videos y foros.

Estos proporcionan las herramientas para lograr este objetivo, si este es el tuyo claro!!....

Ten encuentra que lo mínimo es enterarte como funcionan cada una de estas herramientas a un cundo las conseguirás gratuitamente no es tan censillo como suena si no sabes como aplicarlas.

Como explique al principio esta es una comunidad ala que si no perteneces estas muerto y no conseguirás nada. Ya que es necesario que aprendas como se manejan estos sitios sus forma de comunicarse y la manera correcta de actuar y pertenecer a una comunidad hacker, primero que nada deja esa obsesión de querer saber si tu vieja o cabron te ponen el cuerno por que si mencionas algo como esto en la red ya te chingaste, no te enteraras de nada y nadie te echara la mano a si que es mejor que cambies de vieja o cabron y te quites de estas dudas para comenzar y resuelto el problema. En estos sitios es meramente como en lugar sagrado para todos los de su comunidad, si es que decides entrar es necesario que al menos estés informado de las reglas y el manejo de comunicacion . Todos estos sitos tienes diferente forma de manejarse pero es casi la mima dinámica para todos e stos . No soy un experto solo te mostrare lo básico para El Newbie / 2n00b que desconoces todo este desmadre y de alguna forma puedas ingresar y sobre todo a entender el mundo hacker. Sacrumx ósea YO... Solo tratara de echarte la mano por que un día yo como tu no tenia ni la pinché idea de por donde comenzar. y esta cabron que alguien se apiade de ti jee..

En contaras formas nombres y sitios de las herramientas, como se manejan cada uno de estos. Por favor trata de no perjudicar a segundas ni terceras personas ya que cuando se en novato al principio cometemos muchas babosadas trata de ser moderado con tus actitudes.

1)- Lo primero que debes tener en cuenta que hay cosas que no se deben mencionar no decir ni por error en un sito hacker por que créeme que esto es plenamente crucial para tu entrada.
Lo encontraras en "Sacrumx lenguaje."
2)- Comprende lo básico que de por ley tienes que saber como se navega en la Internet come se raliza un buena búsqueda.Recuerda que en los foros si haces una pregunta estupida la cual tu mismo puedes encontrar fácil mente en la red. No te la contestaran ya que para ellos solo es perder su tiempo y tienen razón ya que son cosas que tu mismo puedes resolver.
Lo encontraras con "Sacrumx Google."
No hagas favores de espionaje a "terceras perersonas" podrian traer problemas.
3)- Comprende lo básico de los protocolos de Internet. sacrumx Protocolo.
4)- Acos túmbrate a *postear / post / pos y agradecer siempre cualquier información.
5)- Antes de bajar una utilidad hacker entérate para que es y como funciona, no tiene sentido que las bajes. Todas las herramientas y utilidades. Las encontarars en "La caja de sacrumx."
6)- No ganaras popularidad en comentar que aprendiste a obtener algun tipo de dato, trata de no comentar esta informacion en tre menos lo sepan mucho mejor.
a)Nunca se sabe si tu mejor amigo será el próximo objetivo.
b)Alguna gente podrían desconfiar de ti y no te dará ni su e-mail.
c)No te metas en paginas de tipo gobierno o empresariales recuerda que el espionaje es un delito.
7)- Aprende a trabajar por ti mismo, no vayas preguntando MUCHAS
cosas y dando por ahi tu identidad
8)- Modific a solo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces.
9)- No hackees sistemas pobres que no puedan reponerse de un ataque fuerte

A QUI UNOS EJEMPLOS DE LO QUE VERAS EN VIDEO.

Todos los videos están creados por los mejores hackers de la red. Agradezco su extraordinaria aportación ya estos nos dan un soporte para el aprendizaje de las utilidades hacker y nos facilitan los links de descarga de estas. Mencionare solo algún unos de los autores de dichos tutórales si se me pasa alguno. Una disculpa ya los agregare.

*Lugaas888 *Lugaas888 y *lugaas888. Se la rifas para mi el mejor.
Nota: recuerda por favor al entrar al canal de estos autores (Subscribirte) y agregarlo como tu amigo. Y sobre todo deja un comentario sobre su aportación. No seas cabron ya que lo mínimo que se merecen en un agradecimiento de sus conocimientos, y el parote que nos están haciendo. “No crees”












TU NAVEGADOR TE LIMITA?
Elige el navegador adecuado: Es común que tu mismo navegador o tu servidor de Internet te limiten a una navegación libre y te restringen a cientos de lugares en la red o tal ves por tu mala configuración de maquina. Si esto te sucede comunícate con tu servidor de Internet ya que es probable que estos mismos te estén restringiendo un navegación libre, recuerda que tu estas pagando por un servicio el cual tienes el derecho de navegar libre en la red. También recuerda que tu eres el dueño de tu maquina y mientras tu puedas manipular y controlar a esta para mejorar tu navegación estas en tu derecho y claro esta no te LIMITARA a nada tras las ordenes que tu le ejecutes. si tu servidor de Internet te esta limitando a navegar libre a todos los sitios comunícate con estos y exige el derecho de esto ya que tu estas pagando por un servicio el cual tienes derecho, pide soporte para tu configuración si es que no sabes como. Que no te limiten ala verdadera información que se encuentra dentro de la Internet.

DESCARGA TU NAVEGADOR.


*Internet Explorer 8 Navegador.
Cuando muchos aún no han tenido el valor suficiente para adoptar Internet Explorer 7, llega la última versión del navegador de Internet más utilizado a nivel mundial. En cuanto a opciones añadidas, en Internet Explorer 8 destacan varias funcionalidades. Por ejemplo los WebSlices, que en lenguaje llano son algo así como añadir a los favoritos.

*Firefox Navegador 3.5.3 "Para mi el mejor"
Hoy en día raro será que no conozcas Firefox, el navegador que impide a Bill Gates dormir por las noches, y es que no para de ganar y ganar terreno frente al omnipresente Internet Explorer. Pa rece que fue ayer cuando disfrutábamos por primera vez de él, y ya tenemos la tercera entrega. En esta versión de Firefox se ha intentado potenciar algunos...

Google Chrome es el navegador web desarrollado por Google. Un navegador pensado para mejorar tu experiencia mientras navegas por Internet. Una excelente alternativa al Internet Explorer, Mozilla Firefox u Opera. En Google Chrome se premia la eficiencia y el minimalismo. Su entorno únicamente muestra los controles básicos para navegar po r Internet....


Se está haciendo de rogar la nueva versión de Thunderbird, pero os aseguramos que va a merecer la pena el tiempo invertido. No sólo va a estar basado en el motor de Firefox 3.5, lo que le confiere mucha mayor velocidad al parsear JavaScript (más abajo verás el por qué), si no que gasta menos memoria, es más rápido y es mucho más seguro .DATOS Hosting:...


*Safari Navegador.
Safari, el popular navegador web de Mac OS X, ya está disponible en Windows, con nuevo diseño y una velocidad de navegación increíble. Safari incluye una nueva página de inicio, que se abre con cada nueva pestaña y que muestra miniaturas de las direcciones más visitadas. El segundo puente fuerte de Safari es un navegación privada, ideal para visitar...


Que Opera es un navegador muy a tener en cuenta es algo que todo el mundo conoce hoy en día. Cargado de funciones, pero sin que eso afecte a su rapidez, es u n navegador que "se hace querer". La versión 10 de Opera tiene un soporte inmejorable para los estándares web. No es de extrañar por tanto que el nuevo motor Presto le proporcione una puntuación...


Netscape no se rinde, y sigue perseverando por recuperar el dominio de la red, cosa que no tendrá nada fácil. Esta versión es un pequeño adelanto de lo que se nos viene encima. La Definición de 'Interfaz' :Consiste en el conjunto de funciones, opciones y otras formas de expresar las instrucciones que ofrece un progr ama para 'comunicarse' con el...

Recuerda que en la "caja de sacrumx" encontraras infinidad herramientas descargas y paginas hacker necesarias Y a qui les dejo un link de un blogspot de “pedroos” que te proporciona una utilidad muy buena.


Utilidades Hacker Ultimate 2008
Esta es una coleccion muy completa de las mejores utilidades para hacking que se han desarrollando en los ultimos años, espero que el uso que os den a estas herramientas, sean de caracter educativo.
Atencion: Algun os Archivos, se detectaran como Viruz, Debido a que es material Hacking
Contenido:

Trojanos : - Yuri RAT v1.2- MofoTro v1.7 BETA- Charon- Beast v2.0.7 -Omerta v1.3 -Theef v2.10-Co m bin ed Forces R.A.T- MoSucker v3.0-ProRat v1.9 Fix2 Keylogger s: -Elite Keylogger v1.0 -SKL v0.1 -KeySpy v2.0 -A++++- Curiosity-Keylogger-KeyCopyBinders:- Da em on Crypt Public v2 -NT Packer v2.1- EES binder v1.0 -File Injector v3-BytesAdder-FreshBindv2.01-YAB v2.01-NakedBind v1.0-Amok Joiner-WebHacks/WordLists Brute Forcers:-Munga Bunga ’s Official-Brutus- Authentication Engine Test 2-wwwHack v1.946 -FTP Brute Hacker -FTP Brute Forcer.tar.gz- Unix- Wbrute.tar.gz- Unix- Shadow Scanner-Brute Forc- HackersUtility v1.5 -POP3 brute forcer.tar.gz-Unix
CGI-Bug Scanners
: -NStealth HTTP Security Scanner v5.8Attack Toolkit v4.1 & source code included -Scanarator Legion NetBios -Scanner v2.1 -NetView v1.0-CGI Vulnerability Scan- CGI Scanner v4.0 -VoidEye CGI scanner
Viruses: -H ip pi virus -Sasser -W32. Blaster .Worm -Midnight Massacre- 00001- Nimda-Loveletter viru- Ha ppy ‘99- MXZ Virus Builders:-DR VBS-VBSwg 2 beta- Virus builder-p0ke’s WormGen 2.0-RESIDUO MSN Hacks & Bots:-HoaX Toolbox 1.1 -MSN Extreme 3.0- MessenPass v1.06 -Advanced BloodScroller -Nudge Madness -Contact Spy -Msn Explosion- Encrypted Messenger Port & IP Scanners:-Blues Port Scanner- ProPort v2.2-SuperScan v3.0 -Net Scan Tools v4.2 -LanSpy v2.0 -~censored~ Threads v3.1- Trojan Hunter v1.5- SuperScan v4.0-Neotrace PRO v3.25 trial&***** Nukers And Flooders:- Rocket v1.0- RPCNuke v1.0 -Panther Mode1- 56k- Panther Mode2ISDN +-Final Fortune v2.4- Battle Pong- Technophoria- Assault v1.0- ICMP Nuker-CLICK v2.2 EXTRA:-Telnet-Tutorial.Datos de rchivo:Host Rapidshare.comTamaño: 52MB

Antes de continuar si tu maquina no cuenta con winrar o winzip son absolutamente necesarios para nuestras descargas.
Estos son dos programas de descompresión de archivos y su contra comprimen archivos, estos nos permiten abrir las descargas que bajaremos de la web. Claro esto nos ayuda a que nuestro disco duro tenga mayor capacidad, de almacenamiento. Si no cuentas con alguno de estos descárgalo si son los dos mucho mejor. Aquí tedero los link redescarga o de lo contero ve a la pagina principal de sacrumx y en la zona de descompresores te hablo del tema como utlisizar estos descompresores videos y tutórales.



Winrar
http://filespump.com/rapidshare/winrar.html




Zip zap http://filespump.com/rapidshare/zip-zap.html



ALGUNAS PAGINAS HACKER

Ciber piratas. http://www.cyberpirata.org/downloads.html
Cascanola. http://xat.com/CASCANOLAHACK?p=1
Torent. http://torrentpump.com/
Estoylokio http://www.toilokdo.co
Hackin Novatos. http://hello.to/hacker_novatos
El hacker ne.t http://foro.elhacker.net/index.php
El hackers pump. http://www.hackerspump.com/
El Hack a Day. http://hackaday.com/
Hackers mag. http://www.hackersmag.com/
El hacker.com. http://www.el-hacker.com
El web de bestias. http://personal.redestb.es/fvales/bestia/
Files pump. http://filespump.com/msn-ip-hack.htm
Hackear -msn. http://hackear-msn.com/newspage80.html
Programas- kacke. http://www.programas-hacker.com/
Kerubin. http://www.kerubin.galeon.com/
Juaker. http://juacker.wordpress.com/
El hacker. http://www.elhacker.org/
Travelt. http://travel.to/silence
La muerte. http://lamuerte.8m.com/
Fortunecity. http://www.fortunecity.com/olympia/zatopek/341
Lanzadera. http://www.lanzadera.com/
Hacker de Internet. http://hackersdeinternet.
Todo de massenger. http://www.portalmeslive.com/
portalmeslive. http://www2.udec.cl/~crmendoz/17.ht
ChleWares. http://www.chilewarez.cl/foros/tags.php?tag=hackers
Psic. http://www2.udec.cl/~psicsoc/psicsoc/hack.h
Demclack. http://www.dewback.cl/index.php?s=rfhg
Hack.cl http://www.hack.cl/index.php?sa=news;start=0
El basurero http://elbasurerohack.iespana.es/utilidades.htm
Virus List. http://www.viruslist.com/sp/index.html
El mundo del Hacker. http://www.programas-hacker.com/
Portal Hacker. http://www.portalhacker.net/hacker/hack-hotmail.php
Rincon del Hacker. http://www.rincondelhacker.com
Messblack. http://www.messblack.com/v2/
Trukitos. http://www.trukitos.net/index.html
Zonartm. http://www.zonartm.org
Raza Mexicana http://www.raza-mexicana.org/
Trastosdeguerra http://www.trastosdeguerra.com/entry/list/tag/rpp
Hackeruna. http://www.hackeruna.com/
Hackim. http://www.hakim.ws/cum
Hackers de locos http:/www.hackersdelocos.com.ar/
Hacker Urbano. http://hackerurbano.lacoctelera.net/post/2006/11/01/quieres-ser-hacke-
Plutoamo. http://www.putoamo.host.sk/aindex.htm
Hackstory. http://hackstory.net/index.php/Isla_Tortuga
Anteojo. http://www.anteojo.com/Informatica/Hacking/Hacking_2.htm
Sumotrcker. http://www.sumotracker.com/announce
Grupo net. http://www.grupomh.net
Hackin army. http://www.trukitos.net/index.html
El rincon del Hacker http://www.rincondelhacker.com/
Megasecurity. http://www.megasecurity.org/Main.html
www.k0h. http://www.k0h.org/portal/
Frum.security. http://forum.security-shell.com/
Elitec. http://www.elitec0ders.net
Knbykl. http://www.knbykl.org/
Woltran. http://www.woltran.com/
DarkYahoo Welcome. http://darkyahoo.com/
Proxy List Net. http://www.proxy-list.net/fresh-proxy-lists.shtml
Fresh Proxy Lists. http://www.freshproxy.com/
d4rk-h4ck dot com. http://d4rk-h4ck.com/
Sacred-Hacks. http://www.sacred-hacks.net/
How2hack. http://how2hack-security.net/
Www proxy. listen http://www.proxy-listen.de/
Blastproxy. http://www.blastproxy.com/
Www bastp proxy. www.BLASTProxy.com
BOOKWAREZ HOME. http://www.bestdown.com/
El universo hacke.r http://hackers.esforos.com/
Hackearmsn org. http://www.hackearmsn.org/
Hause of hacker. http://houseofhackers.ning.com/
Hack Orkut. http://www.hack-orkut.com/
Pirates tdf. http://pirates-tdf.com.ar/?topic=138
Hacker indetectable. http://grupohackerindetectavel.rg3.net/
Eliter0ders. www.elitec0ders.net
Hackearmy. http://hackerarmy.blogspot.com/2009/11/tool-hack-collection-2.html
Elemanyak. www.elemanyak.com

Bien a hora te explico antes de que comiences a explorar las zonas de sacrunx donde te enseñara tanto la explicación de como es que funcionan estas y como se aplican las diferentes técnicas de obtener una información de una victima. y pretendas ir un paso mas adelante sin conocer cosas indespensables.
Empecemos con 4 formas de hackear fáciles que las puedes empezar a aplicar con tigo mismo. solo ábrete una cuenta de correo alterna ala tuya para que practiques en ella. Y vallas entendiendo en realidad como funciona todo esto y no ballas cometas babosas. Te recuerdo que el éxito de lograr esto no esta basado en la calidad de la herramienta sino en la inteligencia con la que la apliques "ingeniería social"

Cada formas tiene su explicación paso a paso y con apoyo de tutoría en videos de you tube que explican al 100% como manejarlas. Ya que en you tube exciten cientos de videos con explicación hacker pero el echo de que los veas. "No sirve de nada si no aprendes unas cosas simples y necesarias" y que en los video claro no te las explicaran.

A hora lo primero que debes de saber es que no se puede hackear solo con bajarte una herramienta hacker y con solo poner la dirección de de coreo de la victima. obtendrás la contraseña Seria estúpido pensar esto O creer que es a si de fácil... jaaa no a un que lo veas en video en realidad no te están engañando"si funcionan" pero para que funcione lo que ves en video hay cosa de tras de esto que hay que saber.

1): Forma: Un keylogger "Dlugas" o un "Revealer 14"
2): Forma: Lanzador por medio de un servidor "Postal falsas"
3): Forma: Mandando un xplotl con fake falso a tu victima "zioN MsN File Generetor"
4): Forma: www.admite.22web Y chamosychamaswebjuvenil

1): Lanzador






3): ZioN MsN File Generetor
"Explicacion clic" "Tutorial en video clic"










4): 2 formas de hackear www.admite22web
"Explicacion clic" "Tutoria en video clic"





Seguidores