INSCRIPCIONES
Donaciones Para Peruhack.
tutorial para aprender aser hacker
+5
papayon
el_vivox
donpapi
NOOBS
kkachi
9 participantes
PeruHack™ . Comunidad de Games .. Somos Mas Que Un Foro Somos Una Familia... :: FPS/Shooters :: Combat Armas
Página 1 de 1.
tutorial para aprender aser hacker
bueno e estado navegando por internen y me en contrado con unos libros k son tutoriales para aprender aser hacker poes aki se los dejo nada mas k tienen k estudiar mucho y echarle muchas ganas yo boy a estudiar para aprender bueno aki estan los link
La ética del hacker y
el espíritu de la era de la información comienza por rescatar el
sentido original del término 'hacker'. Según Himanen, un hacker no es
un delincuente, vándalo o pirata informático con altos conocimientos
técnicos, sino que hacker es todo aquel que trabaja con gran pasión y
entusiasmo por lo que hace.
Ok tengan claro que un Hacker no es un ladron de informacion, al
contrario un hacker es el que encuentra un problema y lo soluciona con
los conocimientos que tiene.
Si vas a descargar estos manuales solo para tratar de robar informacion
o hacer el mal, entonces creeme te ganas el titulo de lamer.
Cuaderno 1:
-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode
Cuaderno 2:
-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital
Cuaderno 3:
-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido
Cuaderno 4:
-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un controlador remoto a medida
Cuaderno 5:
-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones "especiales"
-netbios: un agujero de seguridad no reconocido por microsoft
-La pirateria en internet
Cuaderno 6:
-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan
Cuaderno 7:
-Apache, El mejor servidor web- transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo
-Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2? parte) el audio: AC3 -- MP3 --OGG
-Consigue una cuenta POP3 gratis
Cuaderno 8:
-Linux: Netcat Perl "pipes"
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: "Arrray de controles" "vectores" "ocx"
Cuaderno 9:
-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING - Tecnicas de "scaneo"
-Serie RAW: IRC - Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de "la red" con nosotros
-VISUAL BASIC - Creando librerias. Acceso a datos
Cuaderno 10:
-GNU LINUX- Gestion de usuarios, editores de texto: "VI"
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL
Cuaderno 11:
-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusion en redes de area local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa
Cuaderno 12:
-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura:
restriccion de accesos - autentificacion - analizando a nuestros
visitantes - logs codificacion - HTPASSWD - Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciaci?n al lenguaje C
Cuaderno 13:
-Manipulacion de documentos XML: El Dom, 1 parte: teoria del Dom e intterfaz Domdocument
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciacion al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos
Cuaderno 14:
-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (VIII) DNS - Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programacion en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciacion al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2 parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking
Cuaderno 15:
-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programacion en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciacion al lenguaje C (IV)
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 16:
-Curso PHP: Aprende a manejar ficheros con PHP
-Programacion en GNU Linux, programacion del sistema: El sistema I.P.C.
-Manipulacion de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 - NNTP (Usenet)
Cuaderno 17:
-Hackeando un servidor Windows en 40 segundos!!!
-Programacion en GNU Linux: programacion del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducci?n
-Curso de PHP, (4 entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos
Cuaderno 18:
-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programaci?n en GNU Linux, memoria compartida
-Curso de TCP/IP (2 entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informaticos
Cuaderno 19:
-Programacion en Gnu Linux, colas de mensajes
-XBOX LIFE V - Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes - IDS
-Curso de PHP - Aprende a manejar sockets con PHP
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 20:
-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3 entrega) TCP, 1 parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes - IDS (II)
Cuaderno 21:
-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4 entrega: TCP 2 parte
-IDS, Sistema de Deteccion de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer
Cuaderno 22:
-Asaltando foros: guia paso a paso
-Firewalls: Que son, como funcionan y como saltarselos
Cuaderno 23:
-Como explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Diseño de cortafuegos (parte II)
Cuaderno 24:
-Los bugs y los exploits, esos pequeños bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Dise?o de cortafuegos de red con iptables (3 parte del curso de firewalls)
Cuaderno 25:
-Los bugs y los exploits, esos peque?os bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesion de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)
Cuaderno 26:
-Sombras en internet: sniffando la red - formas de deteccion -
utilidades para la deteccion -ethereal: descripcion. Capturando
trafico. Estableciendo filtros. Capturando informacion sensible. Telnet
vs Secure shell
-Atacando la cache DNS
-Curso de TCP IP: La capa IP 3 parte: fragmentacion de datagramas
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 27:
-Taller de Python "episodio 1"
-Taller de Criptograf?a - El sistema PGP
-Curso de TCP IP: proteccion con iptables, en una red corporativa
-Buffer Overflow
-Hackeando el nucleo
Cuaderno 28:
-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigacion, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programacion, curso de C, capitulo 1
-Taller de criptografia, capitulo 2
-La "ley de la mordaza": informar es DELITO
Cuaderno 29:
-Hacking estrategia: infiltracion en una red wireless protegida
-Capitulo III: Taller de criptografia
-Control de Logs en GNU/LINUX
-Explotacion de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google
Cuaderno 30:
- Taller criptografia IV
- Curso de C III
- Ataques a formularios web
- Crea tu propia shellcode
- Los secretos del SOCKS
Eso es todo, las 30 revistas de hackxcrack
Programas y Ejercicios
[Tienes que estar registrado y conectado para ver este vínculo]
aki los links
Descarga de las Revistas 1 a 30 Rapidshare:
[Tienes que estar registrado y conectado para ver este vínculo]
01 al 20: [Tienes que estar registrado y conectado para ver este vínculo]
21 al 24: [Tienes que estar registrado y conectado para ver este vínculo]
25 al 28: [Tienes que estar registrado y conectado para ver este vínculo]
29 al 30: [Tienes que estar registrado y conectado para ver este vínculo]
poes los link no los subi yo
pero los estoy descargando
si hay algun error les aviso y ago todo lo posible por arreglarlo
bueno este es mi primer post no critiken mucho ok
La ética del hacker y
el espíritu de la era de la información comienza por rescatar el
sentido original del término 'hacker'. Según Himanen, un hacker no es
un delincuente, vándalo o pirata informático con altos conocimientos
técnicos, sino que hacker es todo aquel que trabaja con gran pasión y
entusiasmo por lo que hace.
Ok tengan claro que un Hacker no es un ladron de informacion, al
contrario un hacker es el que encuentra un problema y lo soluciona con
los conocimientos que tiene.
Si vas a descargar estos manuales solo para tratar de robar informacion
o hacer el mal, entonces creeme te ganas el titulo de lamer.
Cuaderno 1:
-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode
Cuaderno 2:
-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital
Cuaderno 3:
-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido
Cuaderno 4:
-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un controlador remoto a medida
Cuaderno 5:
-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones "especiales"
-netbios: un agujero de seguridad no reconocido por microsoft
-La pirateria en internet
Cuaderno 6:
-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan
Cuaderno 7:
-Apache, El mejor servidor web- transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo
-Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2? parte) el audio: AC3 -- MP3 --OGG
-Consigue una cuenta POP3 gratis
Cuaderno 8:
-Linux: Netcat Perl "pipes"
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: "Arrray de controles" "vectores" "ocx"
Cuaderno 9:
-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING - Tecnicas de "scaneo"
-Serie RAW: IRC - Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de "la red" con nosotros
-VISUAL BASIC - Creando librerias. Acceso a datos
Cuaderno 10:
-GNU LINUX- Gestion de usuarios, editores de texto: "VI"
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL
Cuaderno 11:
-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusion en redes de area local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa
Cuaderno 12:
-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura:
restriccion de accesos - autentificacion - analizando a nuestros
visitantes - logs codificacion - HTPASSWD - Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciaci?n al lenguaje C
Cuaderno 13:
-Manipulacion de documentos XML: El Dom, 1 parte: teoria del Dom e intterfaz Domdocument
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciacion al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos
Cuaderno 14:
-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (VIII) DNS - Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programacion en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciacion al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2 parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking
Cuaderno 15:
-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programacion en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciacion al lenguaje C (IV)
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 16:
-Curso PHP: Aprende a manejar ficheros con PHP
-Programacion en GNU Linux, programacion del sistema: El sistema I.P.C.
-Manipulacion de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 - NNTP (Usenet)
Cuaderno 17:
-Hackeando un servidor Windows en 40 segundos!!!
-Programacion en GNU Linux: programacion del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducci?n
-Curso de PHP, (4 entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos
Cuaderno 18:
-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programaci?n en GNU Linux, memoria compartida
-Curso de TCP/IP (2 entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informaticos
Cuaderno 19:
-Programacion en Gnu Linux, colas de mensajes
-XBOX LIFE V - Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes - IDS
-Curso de PHP - Aprende a manejar sockets con PHP
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 20:
-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3 entrega) TCP, 1 parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes - IDS (II)
Cuaderno 21:
-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4 entrega: TCP 2 parte
-IDS, Sistema de Deteccion de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer
Cuaderno 22:
-Asaltando foros: guia paso a paso
-Firewalls: Que son, como funcionan y como saltarselos
Cuaderno 23:
-Como explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Diseño de cortafuegos (parte II)
Cuaderno 24:
-Los bugs y los exploits, esos pequeños bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Dise?o de cortafuegos de red con iptables (3 parte del curso de firewalls)
Cuaderno 25:
-Los bugs y los exploits, esos peque?os bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesion de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)
Cuaderno 26:
-Sombras en internet: sniffando la red - formas de deteccion -
utilidades para la deteccion -ethereal: descripcion. Capturando
trafico. Estableciendo filtros. Capturando informacion sensible. Telnet
vs Secure shell
-Atacando la cache DNS
-Curso de TCP IP: La capa IP 3 parte: fragmentacion de datagramas
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 27:
-Taller de Python "episodio 1"
-Taller de Criptograf?a - El sistema PGP
-Curso de TCP IP: proteccion con iptables, en una red corporativa
-Buffer Overflow
-Hackeando el nucleo
Cuaderno 28:
-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigacion, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programacion, curso de C, capitulo 1
-Taller de criptografia, capitulo 2
-La "ley de la mordaza": informar es DELITO
Cuaderno 29:
-Hacking estrategia: infiltracion en una red wireless protegida
-Capitulo III: Taller de criptografia
-Control de Logs en GNU/LINUX
-Explotacion de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google
Cuaderno 30:
- Taller criptografia IV
- Curso de C III
- Ataques a formularios web
- Crea tu propia shellcode
- Los secretos del SOCKS
Eso es todo, las 30 revistas de hackxcrack
Programas y Ejercicios
[Tienes que estar registrado y conectado para ver este vínculo]
aki los links
Descarga de las Revistas 1 a 30 Rapidshare:
[Tienes que estar registrado y conectado para ver este vínculo]
01 al 20: [Tienes que estar registrado y conectado para ver este vínculo]
21 al 24: [Tienes que estar registrado y conectado para ver este vínculo]
25 al 28: [Tienes que estar registrado y conectado para ver este vínculo]
29 al 30: [Tienes que estar registrado y conectado para ver este vínculo]
poes los link no los subi yo
pero los estoy descargando
si hay algun error les aviso y ago todo lo posible por arreglarlo
bueno este es mi primer post no critiken mucho ok
kkachi- SERGEANT FIRST CLASS I
- Juegos de Preferencia : conbat arms
Barra de Respeto :
Puntos Vit : 5734
Reputación : 65535
Localización : mexico
Re: tutorial para aprender aser hacker
ta bueno post
NOOBSSub Administrador - Advertencias :
Juegos de Preferencia : Call Of Duty4,6,7,crisys,GTA IV,NEED FOR SPEED WORD,COUNTER-STRIKE SOURCE FarCry 2 Assasing Crep 1,2 Y CALL OF DUTY BLACK OPS
Barra de Respeto :
Puntos Vit : 6986
Reputación : 6
Localización : republica dominicana
Re: tutorial para aprender aser hacker
0.oooooo que es eso! ala madre no sabia que se tenia que hacer tanto para un hack >.< ya veo porque me hermano dise que eso no es facil XD buen post we aunque eso no se aprende de 1 dia para otro unos disen que eso tarda años pero como a mi me da weba >.< no los intentare hacer XD como quisiera
donpapi- Hacha de metal de doble filo
- Juegos de Preferencia : Combat Arms
Barra de Respeto :
Puntos Vit : 5996
Reputación : 65536
Localización : En MeX y En Mi Sillon
Re: tutorial para aprender aser hacker
PARA HACER HACKER TARDA ANO Y DURA MENOS SI COJES UN CURSO DE C++++
NOOBSSub Administrador - Advertencias :
Juegos de Preferencia : Call Of Duty4,6,7,crisys,GTA IV,NEED FOR SPEED WORD,COUNTER-STRIKE SOURCE FarCry 2 Assasing Crep 1,2 Y CALL OF DUTY BLACK OPS
Barra de Respeto :
Puntos Vit : 6986
Reputación : 6
Localización : republica dominicana
Re: tutorial para aprender aser hacker
seee lo malo k tienes k estudiar mucho
y lo bueno k ya puedes estar capasitado para aser hacker y muchas cosas mas jeje
poes tiene sus cosas buenas y malas
y lo bueno k ya puedes estar capasitado para aser hacker y muchas cosas mas jeje
poes tiene sus cosas buenas y malas
kkachi- SERGEANT FIRST CLASS I
- Juegos de Preferencia : conbat arms
Barra de Respeto :
Puntos Vit : 5734
Reputación : 65535
Localización : mexico
Re: tutorial para aprender aser hacker
jojojoj cualker wea ai ke asr pa ser un buen hacker
ta weeno
.
ta weeno
.
el_vivoxDucho Informatico - Advertencias :
Juegos de Preferencia : combat arms
Barra de Respeto :
Puntos Vit : 6232
Reputación : 65535
Localización : Comandando El Area ***El_VivoX*** yes,yes,yes,yes,yes,yes,¡¡¡¡¡¡¡
Re: tutorial para aprender aser hacker
ponganlo en video ala berga es mucha gueba leer todo esa peruhack
papayon- RECRUIT
- Juegos de Preferencia : combat arms
Barra de Respeto :
Puntos Vit : 5508
Reputación : 65535
Localización : mexico
Re: tutorial para aprender aser hacker
w no maches como cres k boy a poder poner todo eso en video ....
poes si te da gueba no los leeas...
y aparte w porfabor modera tu lenguaje anadien le gusta estar leyendo peladeses
ok
poes si te da gueba no los leeas...
y aparte w porfabor modera tu lenguaje anadien le gusta estar leyendo peladeses
ok
kkachi- SERGEANT FIRST CLASS I
- Juegos de Preferencia : conbat arms
Barra de Respeto :
Puntos Vit : 5734
Reputación : 65535
Localización : mexico
Re: tutorial para aprender aser hacker
jajajaja see no seas pndejo como crees que el que no sabe hacer hacks weno creo que no sabe con todo respeto pero no mms no toma minutos hacer un hack TOMA DIAS!!!!!!!! asi que no seas ignorante si quieres hacker hacks lee eso y callate sino no digas nada asi que no chilles este es un buen post poner un video no se puede inteligente buen post we
donpapi- Hacha de metal de doble filo
- Juegos de Preferencia : Combat Arms
Barra de Respeto :
Puntos Vit : 5996
Reputación : 65536
Localización : En MeX y En Mi Sillon
Re: tutorial para aprender aser hacker
tambien se pueden acer con el el programa c++
choncho007Colaborador - Advertencias :
Barra de Respeto :
Puntos Vit : 5924
Reputación : 1
Localización : en las esquinas en farmasias o en tu casa
Re: tutorial para aprender aser hacker
jeje gracias
kkachi- SERGEANT FIRST CLASS I
- Juegos de Preferencia : conbat arms
Barra de Respeto :
Puntos Vit : 5734
Reputación : 65535
Localización : mexico
Re: tutorial para aprender aser hacker
yo pude modificar el hack de gordon el 1.2.6 pero solo me duraba unas cuntas horas
choncho007Colaborador - Advertencias :
Barra de Respeto :
Puntos Vit : 5924
Reputación : 1
Localización : en las esquinas en farmasias o en tu casa
Re: tutorial para aprender aser hacker
chonco a po no hisiste na xd :P
NOOBSSub Administrador - Advertencias :
Juegos de Preferencia : Call Of Duty4,6,7,crisys,GTA IV,NEED FOR SPEED WORD,COUNTER-STRIKE SOURCE FarCry 2 Assasing Crep 1,2 Y CALL OF DUTY BLACK OPS
Barra de Respeto :
Puntos Vit : 6986
Reputación : 6
Localización : republica dominicana
Re: tutorial para aprender aser hacker
RECOMENDACIONES DE EL FORO PUEDES ENTRAR A UN ESPOT A OPINAR PERO NO SALGAS CON PNDJADAS
EL ESTA ASIENDO UN GRAN APORTE A ESTA PAJINA
Y SE LE AGRADESE PORTODOS ASI QUE NO SETE INCHEN LAS P3LOT@S
Y AGRADESE POR LO QUE POSTEAN CADA UNO DE LOS MIENBROS DE ESTA GRAN PAJINA
GRACIAS MEN ESTO ME SIRVE POR QUE EN LA PREPA ME ENSEYAN A UTILISAR EL C ++
AVER SI MI MA ESTRO QUE ES VIEN FRIKY ME AYUDA AASER UNO JAJA ALRATO
EL ESTA ASIENDO UN GRAN APORTE A ESTA PAJINA
Y SE LE AGRADESE PORTODOS ASI QUE NO SETE INCHEN LAS P3LOT@S
Y AGRADESE POR LO QUE POSTEAN CADA UNO DE LOS MIENBROS DE ESTA GRAN PAJINA
GRACIAS MEN ESTO ME SIRVE POR QUE EN LA PREPA ME ENSEYAN A UTILISAR EL C ++
AVER SI MI MA ESTRO QUE ES VIEN FRIKY ME AYUDA AASER UNO JAJA ALRATO
piolinator14- COMMAND SERGEANT MAJOR II
- Juegos de Preferencia : combat arms ,, silkroad,,,,granado espada,,,,war craf,, call of duty 4
Barra de Respeto :
Puntos Vit : 6812
Reputación : 65548
Localización : ensenada
Re: tutorial para aprender aser hacker
bueno man, yo ya tenia esos libros pero si me aburri casi acababa el primer libro pero me aburri XD buen post
tujefa- Hacha de Piedra
- Advertencias :
Juegos de Preferencia : combat arms
Barra de Respeto :
Puntos Vit : 5479
Reputación : 65535
Localización : mexico
Re: tutorial para aprender aser hacker
AVISO.. SOLO ESPERO Y ESTEN UTILIZANDO ALGUN PROXY PORQ CUANDO HABLAN DE DAÑAR LA SEGURIDAD ESTAMOS INFRINGIENDO LA LEY Y LA LICENCIA DEL JUEGO.. UN PROXY TE CONECTA CON UN SERVIDOR LEJANO PARA QUE NO DETECTEN TU IP DADO QUE TODOS LOS SEGMENTOS DE RED ESTAN ESTABLECIDO PARA DIFERENTES PAICES, CUIDADES, LOCALIDADES... ALGO DE LO MAS IMPORTANTE PARA SER HACKER ES SABER SOBRE REDES..
hugocrash- Martillo de Madera doble
- Juegos de Preferencia : COMBAT ARMS
Barra de Respeto :
Puntos Vit : 5496
Reputación : 65535
Localización : canton
Temas similares
» Tutorial para que tu firma se vea
» RvgToolkit V2.41 - Rev
» para no aser espan medi ala tarea de ponerles lo que buscaban
» QUIERO Q PONGAIS VUESTROS NICKS AKI!! PARA ENCONTRARNOS Y JUGAR Y ASER COSAAS!!
» Tutorial para Crear un Cts
» RvgToolkit V2.41 - Rev
» para no aser espan medi ala tarea de ponerles lo que buscaban
» QUIERO Q PONGAIS VUESTROS NICKS AKI!! PARA ENCONTRARNOS Y JUGAR Y ASER COSAAS!!
» Tutorial para Crear un Cts
PeruHack™ . Comunidad de Games .. Somos Mas Que Un Foro Somos Una Familia... :: FPS/Shooters :: Combat Armas
Página 1 de 1.
Permisos de este foro:
No puedes responder a temas en este foro.