sábado, 26 de abril de 2014

Tutorial de Carding y sus metodos de ataque



Últimamente se esta poniendo muy de moda el tema de el " Carding"" a nivel de todo latino América, no hay que ser un profesional ni siquiera  un "Hacker" como dicen muchos por concepto erróneo de este tipo de método  , ya que eh visto a muchas personas que nisiquiera saben hacer un simple " ByPass" or Sql inyeccion metodo POST en los risk entre otros payloads de una simple herramienta como "Sqlmap" o ni muchos menos saben utilizar "Mfsconsole", digo esto porque es la realidad y soy de las personas que digo las cosas como son .

Antes de comenzar los métodos de ataque de este escenario , quiero aclarar que no enseñare a utilizar un proxy u algo, ya que ese post lo tienen en mi "BLOG" , guerra revisada no mata gente bueno sigamos :


SCAMS  + Mailers Spammer 

En este tema tocaremos sobre la plataforma que trabaja el carder y como nosotros podemos tener la nuestra  de una manera  tan sensilla

Pasos  :

  1. Tener un scams actualizado de paypal : 
  2. Tener un Cpanel para subirlo al servidor
 Una ves obtenido estos dos requisitos, vamos a subir nuestro scam mediatnte el "upload" del Cpanel en la opcion " cargar " debemos comprimir nuestro scam en extension " .zip " para que lo descomprima sin ningun problema luego de ello una vez subido nuestro scam :

Una vez subido como vemos en la  imagen nosotros editaremos el archivo " Email.php " y nos saldra este codigo :

<?
$send = "youemail@hotmail.com";  ///////////// CHANGE YOUR EMAIL OK.
?>

nosotros en la parte del correo electronico le pondremos  nuestro correo para que llege los datos  de las personas, pero no creen que seria algo un poco cursi ? tanto si nos rastrean los datos de envios u  otro, bueno perfecto este scam tambien tiene la opcion de guardar los datos en .TXT en la misma we de manera automatica sin modificar nada sigamos.

Ya tenemos nuestro Scam 100 % estable :


 Una vez completado ahora lo que haremos sera spamear una lista de correos electronicos que esten con cuentas de paypal / se puede obtener dumpeando un sitio web  que tenga las tablas de paypal y los corrreos electronicos o utilizadno un extractor de correos a una web de "Shop" enlazada con paypal , pero para ello nesesitamos lo siguiente :

  1. Mailer.php para enviar el spam a los correos
  2. Letter en este caso de paypal para enviar el mensaje mediante html
 Les aconsejo que suban el Mailer.php en un servidor aparte , que no este en el mismo servidor del scam ya que el mailer  puede ser quemado facilmente.

Bueno una ves subido el mailer.php lo tendremos de la siguiente manera :

Aqui es donde entra en funcion el " Letter " , el  Letter no es mas que un archivo contenedor del codigo fuente del mensaje que paypal deja en los correos electronicos de los usuarios para  una seria de procesos en la cuenta del usuario :

Antes de pegar el codigo del  lettler debemos modificar algunas cosas por ejemplo el link de la web
donde se direccionara el mensaje en este caso la web de nuestro "Scam "

View Source :

 <html>
    <body>
        <p>
            <a href="http://yourdomaine.com"><img alt="" src="http://s15.postimg.org/pfih678h7/222222.png" /></a></p>
    </body>
</html>

-------------------------------------------------------------------------------------------------------------------------

Source Edit :

<html>
    <body>
        <p>
            <a href="http://ejemploscam.com/hi"><img alt="" src="http://s15.postimg.org/pfih678h7/222222.png" /></a></p>
    </body>
</html>





Una ves modificado correctamente llenaremos los datos del email.php , para spamear los correos electronicos :

Requito :

  1. Tener una lista de correos electronicos
  2. Copiar el source del lettler en Message Box :

Ejemplo de datos que se debe poner :


Luego de ello le daremos en " Send eMails ", para que empieze a enviar el mensaje :

 Una vez enviado los mensajes  a la bandeja de entrada del correo, en este caso la victima creera que fue enviado por la misma web de Paypal :


La victima le dara clip en el enlace :


luego de ello la victima caera en nuestra trampa y pondra los datos  de su tarjeta de credito  y su cuenta de paypal  en esta seccion de aqui  : 

Luego que la victima aya puesto todos sus datos y aceptado en las opciones de continuar, automaticamente  se guardara el  registro y se creara una carpeta en nuestro scam llamada  Rezult/CREDIT.txt mas el archivo donde se almacenaran los datos de la tarjeta de credito .



Link de descarga de todo lo utilizado en este proceso :






DUMPEO DE CCV 

el dumpeo de las datos de una tarjeta , no es mas que una inyeccion SQL mediante una herramienta como sqlmap o havij , ya que solo extraeremos los datos que almacene la DB .

Quizas el metodo de hallar es utilizando las "dorks" de google ya que la mayoria las usa para este tipo de ataque  de algunas dork especialmente de Carding ,en este proceso  de ataque es algo comun pero este nos dara $ $ $ .

Primero nesesitamos una web vulnerable en ese caso :

  1. http://www.localhost.com/category.php?cat_id=1 
   
 Una ves extraido la base de datos " la mayoria de tarjetas de credito se encuentren en las Tablas "Orders" o " Shopping_cart " se encuentran los datos de las CCV


Database: db309014570
[15 tables]
+-----------------------+
| categories            |
| contents              |
| login                 |
| orders                |
| orders_temp           |
| ordersp               |
| ordersp_temp          |
| products              |
| resale                |
| resale_temp           |
| shopping_cart_info    |
| shoppingcart          |
| user_credit_cart_info |
| users                 |
| users_wishlist        |
+-----------------------+


Aver entraremos en la tabla " shopping_cart_info " y veamos que nos arroja :

como vemos no ah dado informacion sobre los datos de las CCV , pero si se fijan hay mas tablas donde puede aver mas informacion para sacarle mas jugo a todo ese dinero $ $ $

entraremos a la tabla " users ", ya que estos usuarios registran su datos  para poder comprar productos de la web la cual nos hace tener acceso a este sitio 100 % cardeable tanto de extraccion como para realizar nuestras compras aqui mismo.


















como vemos esta web es cardeable internamente, bueno sin mas que decir me despito ante ustedes se me olvida decirles algo , al momento de dumpear y comprar productos les aconsejo uilizar siempre un proxy Socks5 Premium , quizas uno podra decir vaya protego mi IP y listo, pero no mis queridos amigos(a) , la mac juega un rol importante en el soporto de un ordenador de la misma empresa, ya que es su numero  de " SERIE" y pocos le toman importancia  a ello les dejare una herramienta "Premium" para cambiar nuestra Mac de manera manual :


Link de descarga : 


Sin mas que decir me despido un saludo mis queridos fieles lectores  .

viernes, 25 de abril de 2014

Manteniendo nuestra seguridad en la Red


Saludos mis fieles lectores y visitantes de este humilde blog en esta oportunidad tocaremos un tema muy importante par cualquier persona que navege en la red o simplemente este metido en el tema de "Auditoria" ,"Pentest" o otro que deba proteger tu " IDENTIDAD " y su privacidad ya que ultimamente la mayoria de empresas y governaciones estan infectando a millones de usuarios  en todo el mundo , como lo hizo desde hace  años  la  #NSA  la cual ese proyecto de infeccion masiva fue liberado y dibulgado  por " Edward Snowden‎ "



Biografia : http://es.wikipedia.org/wiki/Edward_Snowden



Quizas uno de los Navegadores Proxys mas utilizados es :

Tor ( The Onion Router )

El proyecto TOR (The Onion Router)  es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o web profunda.

Tor Browser se puede ejecutar en los sistemas operativos : 

Windows
Gnu / Linux
Mac OS 


Como funciona tor ? un pequeño ejemplo mediante la imagen : 


  Sin duda el navegador "TOR" nos a ayudado mucho en nuestra seguridad ya sea para navegar como tambien para el medio de utililidad de nuestras herramientas de pentest o auditoria, pero nada es color de rosas ya que ya desde hace un tiempo  se expuso el "bug de los nodos " y posteriormente el Exploit para reversear la encryptacion y obtener el punto de origen de la IP verdadera de la manera tan facil que no seria tan comodo saber que siempre estaremos vigilados en este vida.


   
SOCKS (Secure Socket SOCKS) 

Es es un protocolo de internet la cual nos va a permitir utilizar una cadena de conexiones a ciertos puntos de entrada de un servidor , tambien es uno de los mas utilizados en el navegador "TOR" , porque ?, porque  al igual que este servicio de Secure Sockets SSOCKS " tiene el direccionamiento en los famosos NODOS , la cual podemos utilizarlo para un Navegador Browser o para una Toolz de source open o ejecutable que tengan la opcion de incorporal  los SOCKS5 y tener una seguridad eficaz en nuestro ordenador .

Un ejemplo de la funcion de los nodos en nuestra conexion :

 


TunnelBear

TunnelBear es un servidor VPN que nos permite conectarnos como cualquier otro "Proxy" a servidores situados en Estados Unidos, Reino Unido y alemania , de una manera facil y sensilla, lo bueno de este VPN es "FREE" , pero todos sabemos que todo lo  barato sale caro  y todo lo gratis malograod por asi decirlo, pero lo bueno es que este proxy es un "Proxy Anonimo" no un "Proxy Transparente " que nos deja las cabeceras de nuestra IP REAL





Beneficios :

1 GB de navegacion, pero no es todo si te fijas bien tiene la opcion que desde tu Twiter tu compartas la pagina web y nuevamente te regala 1 GB adicional. 

TunnelBear se puede ejecutar en los sistemas operativos : 

Windows
Mac OS 
iOS 5.1
Android 




Servicios de Proxys Premium GOLD

 Ventas de socks5 100 % fiables : 

 Link :  http://vip72.asia/

 Your personal VPN provider
V.I.P.
OpenVPN
DoubleVPN Service
Proxy/Socks Service





Utilizando S.O que sean perfectos para minimizar nuestra privacidad en nuestra RED 

                                               S.O TAILS

Uno de sistemas la cual ah llegado a un " Boom" de espectativas buenas y criticas favorables no es mas que el S.O " Tails" la cual esta basado en la proteccion de red mediante nodos directos y aparte esta configurado y estructurado para que las funciones de nuestro ordenador automaticamente sean cifrados tanto conexiones como datos que se puede empezar en casi cualquier ordenador desde un DVD, memoria USB o tarjeta SD. Su objetivo es preservar su privacidad y el anonimato, y le ayuda 

  • utilizar Internet de forma anónima y evadir la censura;  
  • todas las conexiones a Internet se ven obligados a ir a través de la red Tor;    
  • no dejar rastro en el ordenador que está usando menos que usted pida explícitamente; utilizar el estado de la técnica de las herramientas criptográficas para cifrar sus archivos, correos electrónicos y mensajes instantáneos.


 Curiosamente este sistema de codigo abierto y totalmente "Free" es el que utiliza el conocido
Edward Snowden‎ quien destapó el espionaje masivo de la NSA gracias a los documentos filtrados por ex-agente de la CIA.






En conclusion sin mas que decir, nunca dejaremos de estar espiados por los gobiernos ya que ellos manejan toda la red a su antojo, pero si se puede minimizar un 80 % nuestra privacidad dependiendo de que tecnicas usemos y sobre todo con quien  nos " metemos" , sin mas que decir mis queridos fieles lectores espero les aya gustado este POST, un saludo para todos !

jueves, 24 de abril de 2014

Protegiendo datos encriptando nuestro Disco virtual con TrueCrypt



Truecrypt  es una herramienta de codigo libre ( Open source ), utilizado para los cifrados  para el cifrado en la marcha (OTFE). Se puede crear un disco virtual encriptado dentro de un archivo o cifrar un partición o (bajo Microsoft Windows , excepto Windows 8 con GPT ) de todo el dispositivo de almacenamiento ( autenticación previa al arranque ).

Características principales:
  • Crea un disco virtual encriptado dentro de un archivo y lo monta como un disco real.
  • Encripta toda una partición o dispositivo de almacenamiento como una unidad flash USB o disco duro .
  • Cifra una partición o unidad donde está instalado Windows ( autenticación previa al arranque ).
  • El cifrado es automático, en tiempo real (on-the-fly) y transparente .
  • Paralelización y canalización permiten que los datos pueden leer y escribir tan rápido como si la unidad no se ha cifrado.
  • El cifrado puede ser acelerado por hardware en los procesadores modernos.
  • Proporciona una negación plausible , en caso de que un adversario que para revelar la contraseña:

    Volumen oculto (esteganografía) y oculto del sistema operativo .
    Más información acerca de las características de TrueCrypt se puede encontrar en la documentación 

    Sistemas operativos compatibles
     
    1. Windows 7/Vista/XP,
    2. Mac OS X
    3. GNU/Linux

    Descargar aplicacion : http://www.truecrypt.org/downloads

    Para los que tiene el sistema operativo windows 8 , les dare un link que subi en mediadire ya eh visto que algunas personas no les corre el TrueCrypt en esa version de windows :

    Link : http://www.mediafire.com/download/7st3x4edgduhdf6/TrueCryptSetup7.1a.exe


    Comenzemos : en primer lugar instalamos el  "TrueCrypt " la instalacion es algo típica como cualquier instalación.
           Lo siguiente sera cambiar el lenguaje del programa para los que no conocemos muy bien
          el ingles descargaremos nuestro lenguaje dependiendo del usuario en mi caso sera es Español
          luego de ello nos saldra comprimido en archivo winrar, " extraeremos el archivo
          " Language.es " en la carpeta del TrueCrypt  
       
           Link : http://www.truecrypt.org/localizations



          Abrimos el  "  TrueCrypt " , como vemos nos sale su plataforma :



Una ves abierto procedemos a crear un archivo con un nombre cualquiera  pero en extensión "mp3" luego se los explicare porque, una ves creado el archivo "fuck.mp3" en una carpeta llamada "Prueba1"


Luego de ello agregaremos el archivo en el TrueCrypt  , para ello iremos a la barra de herramientas en donde dice  " Volúmenes " y le daremos clip en " Seleccionar archivo" y agregamos el archivo



Luego de ello  daremos en  "Crear volumen" y nos aparecerá lo siguiente  : 



como vemos nos salen 3 opciones las cuales no es necesario que las escriba ya que salen en el mismo instalador , bueno como nosotros vamos a crear una partición de un disco duro con un archivo, en este caso sera el archivo que hemos creado en la extensión ( mp3.) , " fuck.mp3"  ya que sera nuestro archivo de arranque la cual procederá  a tener una combinación con otros archivos de arranque con la llave de levantamiento  de la cual les hablare mas adelante , utilizare la primera opción y le daremos siguiente :

como vemos nos sale Ubicación de volumen y  le daré en "Seleccionar Archivo" y escogere nuevamente el archivo " fuck.mp3 " , el  TrueCrypt no lo hará cifrado ya que lo reemplazara por el contenedor creado .



 Luego de ello de ello le daremos en " siguiente " 

Como vemos nos apareció lo siguiente en la parte que nos interesa modificar es lo siguiente donde dice " Algoritmo de  Cifrado " opcionalmente nos aparecerá  /  AES / , pero yo lo modifique por la siguiente : Serpent-Twofish-AES  y le daremos en  "siguiente " como vemos en la imagen :




como vemos no aparece lo siguiente " Tamaño de volumen" , como vemos nos salen  3 variables de capacidad de datos " las cuales son / KB /MB /GB , se acuerdan que les comente en los primeros léxicos sobre el archivo "fuck.mp3" el punto en que dedique esta extension en este POST , es porque justamente nosotros al crear un archivo de arranque es bueno primeramente tener las habilidades de "ocultarlo"  entonces si nosotros creamos un archivo como fuck.mp3 veremos que solo tenemos "10 bytes" de capacidad y seria muy sospechoso y a la vez muy fácil de percibir para cualquier analizador de análisis forense si algún día tengamos que dar cuentas a alguien o a algún estado , el esa parte yo pondré  3 Megabytes, ya que esa cantidad en su capacidad es mas apreciada al momento de bajar una cantidad normal en la red, pero esa sera la cantidad en el disco virtual que se creare , así que nosotros otorgar mas capacidad,  luego de ello le daré siguiente , luego de ello nos aparecerá lo siguiente :


Como vemos nos sale que debemos otorgar una contraseña "  y abajo de ello  nos salen 2 casillas las cuales correspondientemente debemos marcarlas , uno porque primero debemos ver si nuestra contraseña es correcta en este caso puse "jodanseNSA" ya que solo es una prueba ustedes ponen combinarlas con 64 caracteres  y tener mayor seguridad al igual que "Usar archivo -LLave" ,pero para que es el archivo llave les explicare ya que esta parte es interesante y sobre todo algo muy eficaz ya que si por A O B tienen nuestra contraseña mediante un ataque de fuerza bruta , pero aquí viene lo mejor al usar la opcion "archivos llave " nosotros añadiremos cuantos archivos queramos para que nuestro sistema de  TrueCrypt  haga que esos archivos sean nuestros archivos de arranque la cual, puede ser de utilidad ya que podremos ponerlos en  nuestra PC,  en la pc de un amigo en discos externos en pendrives , ahora entienden la estrategia de utilizar archivos  llaves , bueno ahora le daremos " en "Archivos llave y escogeremos los archivos en mi caso serán 3 archivos llaves


luego de ello le daremos en "Aceptar"  y luego nos aparecerá el mismo cuadro donde pusimos la contraseña y  le damos  " siguiente " y les aparecerá lo siguiente :


inmediatamente de ello , nos aparecerá lo siguiente   " como vemos en las letras alfanumericas " debemos mover el " mouse " para añadir mas fuerza en la encryptacion  de las claves del cifrado como vemos en la siguiente imagen : 



 luego de ello le daremos Formatear... y luego de ello nos saldrá el siguiente mensaje :


le daremos SI luego  de ello nos saldrá un mensaje que dira " el volumen de TrueCrypt ha sido creado con exito  y dame aceptar , luego nuevamente le daremos en en "siguiente"



Ahora nos apareció nuevamente  la ventana de inicio del programa lo que haremos sera escoger un disco virtual en mi caso escogí "M" ya que crearemos una partición  nueva la cual solo se abrirá y se desactivara con los archivo llave que hemos otorgado de lo contrario sera inutilizable y nulo en todos los sentidos  de lógica de cualquiera que quiera ofuscar o atacar nuestro disco local ,  le daremos clip en seleccionar archivo y añadiremos el archivo "fuck.mp3", luego de ello daremos clip  tacharemos las dos casillas que son " Usar Archivo-llave  y mostrar contraseña para verificar que es correcta o como  deseen,luego de ello le darán en el botón "  Archivos-llave " y nos aparecerá una ventana y añadiremos los archivos las cuales escogimos anteriormente :




 Luego de ello le daremos aceptar y nuevamente saldrá  el cuadro donde pusimos la contraseña :


 le daremos en aceptar y nuevamente nos saldrá la ventana de inicio pero con el disco ( M ) ya encriptado y creado en nuestro ordenador : 





Como vemos  en mi caso yo puse "la cantidad de 3 MG "  ya que solo en mi caso pondré archivos texto las cuales las tendré privadas y seguras con esta partición un ejemplo de algunas cosas que deje en ese disco : 




 si deseamos cerrarla unicamente vamos a la aplicación del TrueCrypt , seleccionamos el disco que hemos creado y le daremos en la opción "desmontar y automáticamente el disco  quedara  fuera de servicio .




Sin mas que decir, la herramienta  TrueCrypt es una de las mas poderosas ya que hablando teóricamente  de su historia la empresa de TrueCrypt fue la que simplemente dejo en ridículo al servicio de hackers del "F.B.I  , ya que ninguna de estas entidades del gobierno pudieron con el cifrado poderoso que tiene el TrueCrypt , por eso es una de las herramientas de encriptacion mas reconocidas y sobre todo mas respetadas en nuestros tiempos para mas detalles les dejare este pequeño articulo





Un saludo para Yocamox, que me me motivo ah hacer mas post y a regresar a estar activo en el blog

Sin mas que decir, me despido de todos mis fieles lectores ,espero les aya gustado este nuevo post, Saludos y bendiciones

miércoles, 23 de abril de 2014

Dumpear datos de nuestra RAW / Analisis forense en Windows


Quien no se ah puesto a eliminar rastros de su " PC " cuando ah cometido un delito cybernetico o simplemente quiere esconder algo alguien cercano ?  han eliminado el "Historial " Los archivos temporales " "contraseñas guardadas e infinidades de cosas que uno no quiere que estén en su ordenador y creen que ya no hay pruebas de nada y hacen su vida normal como siempre ........

Pero lo que ellos no saben que aun asi borren del ordenador todos los datos o registros de ello, automáticamente nuestra "MEMORIA RAW" los almacenada de manera completa de manera autónoma .




Vamos a la acción mi gente! :P 

1 - vamos a descargar este programa llamado " DumpIt "la cual nos va a brindar extraer los datos de nuestra RAW.

Link de descarga : http://www.mediafire.com/download/pa1fepqqhq55r1h/DumpIt.exe

Una ves descargado lo vamos a ejecutar y le daremos "Y " para que inicie el proceso.
les saldra una pantalla como la siguiente :


como vemos en lo siguiente nos sale un directorio donde se guardara el archivo de la .raw , porque sale esa dirección ? , es simple porque yo lo abrí el programa en la carpeta " Downloads" si lo abres en escritorio de hecho que saldrá en el mismo .

* Destination = \??\C:\Users\Fredd\Downloads\FRED-20140424-015010.raw

Luego que termine el proceso  saldrá " + Processing... Success "

nos digerimos a la carpeta o lugar donde se encuentra para comprobar si se encuentra el archivo




 2 - Lo que utilizaremos sera el programa " WinHex " para abrir el archivo .raw  !!

procederemos a instalar , la instalación es muy fácil como cualquier otra herramienta de windows, Abriremos el " WinHex " una ves instalado : 


Pondremos en "File " luego en  " Open " y buscaremos en archivo .raw...... !!! example : 


Luego de ello le daremos en abrir y automáticamente nos aparecerá el código "Hexadecimal " 




Simplemente nosotros queremos el TEXTO " Numero " y "Alfabetico para saber los datos que deseamos auditar en este caso, " simplemente pondremos en la barra de herramienta del  "WinHex"


Le daremos clip  en "Text Display Only " y nos Aparecerá lo siguiente :

como vemos nos sale caracteres que simplemente no los entenderemos  ni siquiera nos interesa , ahora viene el jugo que derramo el vaso para el " camuflador " ,le daremos CLIP  en el icono de los " binoculares " el de color " BLACK " y nos parecerá lo siguiente :


en mi caso yo pondre @gmail.com , para ver que correos han sido abiertos supongamos  y le daremos " ok ", luego de ello nos saldra lo siguiente : 


Luego que aya buscado el texto @gmail.com , aparecera lo siguiente :


Como vemos lo ah encontrado y podemos bajar con la fecha " abajo " y  nos mostrara los demás datos con la misma palabra de búsqueda, también podemos hallar contraseñas,links, de todo  en este caso utilicen " su imaginación y curiosidad sobre que deseen hallar sin mas que decir esto fue todo , espero les aya gustado mis queridos fieles lectores, Saludos 

Datos del Autor

Estudiante de Ingeniería de computación y sistemas en Perú.
actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.

"Me considero un novato en busca de conocimiento"


Entradas Populares