Carding Blackzero.pdf
Short Description
Download Carding Blackzero.pdf...
Description
La filosofí a de los car der s se basa en que existe mucha gente que tiene grandes cantidades de diner o que no cae nada mal utilizar algo de ese diner o par a compr ar algunas cositas para cada uno de ellos, ya que posiblem ente el dueño de la tarjet a ni se dé cuenta de esta compr a que él no la hizo. Si ustedes está n pensando en compr ar por Inter net pr ogr amas o suscripciones y piensan que utilizando el car ding será muy fá cil pues tienen toda la r azón r esulta muy sencillo. Tienen que saber que el r obo de una tar jet a de cr édito es un delit o univer sal por lo que puede tener causas penales muy gr aves
Diccionario Carding : 3DS / 3-D Secur e –pr otocolo basado en XML, diseñ ado par a ser una capa de seguridad adicional par a las tr ansacciones de cr édito y débito en lí nea. Amex –Amer ican Expr ess. Autor ización –El proceso en el que se acepta la tar jeta de cr édito, leí do y apr obado par a una tr ansacción de venta. Autor ización de la tar jet a de cr édito se r ealiza nor malmente mediante la lectura de una tar jet a de cr édito a tr avés de un lector de tar jet as de cr édito que se integr a en un r egist r o o stand-alone dispositivo de lectur a. En gener al, la infor mación de crédito per tinente se tr ansmite a tr avés de una lí nea de módem y teléfono a una tar jet a de cr édito “cá mar a de compensación”. La cá mar a de compensación (fuente autorización) se comunica con el banco de la tar jeta de cr édito par a su apr obación y la cantidad de débito cor respondiente de la venta. AVS –Dir ección Sistema de Verificación. Se utiliza par a la confir mación de la tar jeta
per tenece exactamente a su titular . BIN –Nú mer o de identificación del banco. Los primer os 6 dígitos de la CC. Se utiliza par a identificar el banco y la tar jeta de emisión Tipo. Blockchain –El “nú cleo”de bitcoin; por lo gener al se r efier e a blockchain.info, donde se r egist r an pú blicamente todas las tr ansacciones Bitcoin. BTC –Bitcoin. Moneda digital Anonymous. BTC Wallet –un identificador ú nico que le per mite r ecibir bitcoins. Char geback (Devolución de car go) –el banco del titular de la tar jeta anula la retir ada de diner o de la tar jet a. CC –Tar jeta de crédito CID –Tar jeta Nú mer o Indentification. Código de ver ificación de 4 dígitos en la par te fr ontal de la tar jeta [Amex]. CVC / CVC2 –código de verificación de la tar jet a. Igual que la CVV, per o par a Master car d. CVV / CVV2 –Car d Ver ification Value. Código de 3 dí gitos en el rever so de la tarjet a DC –Tar jeta de Débito. Tar jeta, que se asemeja a la tarjet a de crédito por el método de usar , pero haciendo posible realizar la cuenta del comprador directo adeudo en el momento de la compr a de bienes o ser vicios. DL –Licencia de conducir . DOB –Fecha de nacimiento. Dr op –dir ección Anónimo que es ajena al carder , donde los paquetes pueden ser enviados. Dump –infor maci ón, lo que se escribe en la banda magn ética de la tar jet a. Se compone de 1,2 o 3 pistas. Embosador a –una m á quina diseñ ada par a su uso con tar jetas de plá stico par a crear car acter es de impr esión en r elieve. Encoder –Leer / escr itur a par a la pista magnética de la tar jet a.
E-shop –tienda en lí nea. Exp –Fecha de Expir ación. ewallet –El pr oveedor exter no donde bitcoins se pueden almacenar. Fullz –datos de la tar jet a de cr édito que viene con infor mación adicional, como la fecha de nacimiento, nú mero de segur o social, MMN, infor mación bancar ia, etc Aclar ar con cada pr oveedor cuá les son sus fulls incluyen. GSM –Global System for Mobile Comm unication. Un está ndar de comunicaciones par a teléfonos móviles. Hologr ama –Una for ma ú nica de impr esión fotogr á fica que es una imagen óptica plana que a simple vista par ece y pr opor ciona un efecto tridimensional sobr e una super ficie plana. Los hologramas no se pueden copiar fá cilm ente y se usan con fines de seguridad y est éticas en las tar jetas. ICQ –ser vicio de mensajer ía instant á nea muy popular entr e los car der s. Banco Emisor –Institución financier a que emit ió la tarjet a. LR –Liberty Reser ve. Anonymous moneda digit al [ahor a obsoleta]. MC –Master card. MCSC –Master car d Secur e Code –aplicaci ón de Master card de 3-D pr otocolo Secur e. Cuenta mer cantil –Cuenta bancaria par a aceptar tarjet as de cr édito. MMN –Apellido Mater no. NFC –Near Field Communication. Un está ndar de la tecnologí a par a la conectividad inalá mbr ica de muy cor to alcance que per mit e, segur as inter acciones bidir eccionales r á pidas. Similar a RFID e incor por ado en la mayorí a de los smar tphones modernos. OTR –Off the Recor d. Pr otocolo criptogr á fico que proporciona cifr ado de alta seguridad par a las conver saciones de mensajer ía instant á nea. CCN –Númer o de cuenta principal. Usualm ente se r efier e al númer o de 16 dí gitos en la par te fr ontal de la tar jeta.
Pidgin –Cliente de mensajer ía instantá nea apoyo a las redes de AOL, Yahoo, MSN, ICQ y J abber . PIN –Per sonal Identification Number . Un código secreto 4-12 caracter es que per mit e a un emisor par a autenticar positivamente el tit ular de la tar jeta con el fin de apr obar un cajer o autom á tico o ter minal tr ansacción se pr oduce en un dispositivo de punto de inter acción. Plá stico –tar jeta física. Por lo general, se r efier e a las tar jetas en blanco o clonados. POS –Punto de Venta. Tér mino usado normalmente par a descr ibir sist emas de cajas r egist radoras que las tr ansacciones de registr o o el á r ea de “checkout”en una tienda al por menor . Reader –Un disposit ivo que lee la banda magnética de una tar jeta de cr édito par a obtener informaci ón de cuenta para ser procesada autom á ticamente para una tr ansacción. Un lector de tar jetas de crédito está bien integr ado en un r egistr o, que se adjunta a un r egistr o como un componente separado o es par te de un ter minal autónomo dedicado a la única función de las tr ansacciones de tar jet as de cr édito de pr ocesamient o. Ripper –Estafador (vendedor) RFID –Radio Frequency Identification. Tecnología que permite que un objeto o per sona a identificar a una distancia, sin contacto físico, mediante ondas de r adio par a activar y comunicar con alguna for ma de etiqueta o tar jeta. Skimming –La copia fr audulenta de la infor mación de la cinta magnética almacenada. SIM –Subscr iber Identification Module. Tar jeta inteligente que se conecta a un teléfono GSM y establece la identidad de los usuar ios. SOCKS –secur e socket. Pr otocolo de Inter net que los paquetes de r ed las r utas entr e un cliente y el ser vidor a tr avés de un ser vidor proxy. SSN –Númer o de Segur o Social. Tr ack –Una de hasta tr es porciones de una banda magnética donde se pueden escr ibir datos. Tr ack 1 –Informaci ón sobr e la tar jeta de cr édito que tiene un campo alfanum érico de 79 car acter es par a la infor mación. Nor malmente, un númer o de tar jet a de cr édito, fecha de vencimiento y el nombr e del cliente se encuentran en la pista 1.
Tr ack 2 –La infor mación sobr e la tar jeta de cr édito que tiene un campo de 40 car acter es par a la infor mación. Nor malmente un númer o cad cr édito y fecha de caducidad está n contenidos en la pista 2. Tr ack 3 –Nor malmente no se utiliza. La infor maci ón sobre la tarjet a de crédito que tiene 107 campo de car acter es de infor maci ón alfanumér ica. Normalmente, un númer o de tar jet a de cr édito, fecha de vencimiento y espacio par a infor mación adicional est á n disponibles en la ví a 3. VBV –Ver ified by Visa –aplicación de Visa de 3-D pr otocolo Secur e. VPN –Vir t ual Pr ivate Nework.
¿Qué es el Carding? El carding es el “ar te “de compr ar bienes y/o servicios, haciendo uso de CCs (tar jetas de cr édito y débito) de ter ceras per sonas (ví ctimas) para nuestr o beneficio. Las cuales pueden ser obtenidas mediante hacking, phishing , ingenier ía social y compr ándoselas a vendedor es r eputados a lo lar go de la deep web. ¿Cuá ntos tipos de Car ding Existen? Car ding Físico: Consiste en conseguir la infor mación de las bandas magnéticas (dumps) de las tar jetas de crédito o débito , mediante el uso de skimm er s, POS infect ados, etc. Es decir mediante el uso de un falso lector , r obar la infor maci ón par a luego montar esos dumps en plá sticos en blanco, logrando así tener una copia idéntica a la tar jet a pr opia del CH (Car d Holder o tit ular ). Lo siguiente ser ía acer car se a r ealizar compr as en centr os comer ciales o retir ar dir ectamente dinero de los cajer os ( ATM) Car ding Vir tual: Consiste en usar los datos de CCs, par a realizar compr as de bienes y/o ser vicios en tiendas online a lo lar go de la r ed.
Hablemos De Google Hacking Google Hacking es una t écnica en infor má tica que utiliza oper ador es para filtr ar información en el buscador de Google. Adem á s podemos encontr ar otras aplicaciones de agujer os de segur idad en la configur ación y el código infor má tico que se utilizan en
las pá ginas web. ””(comillas): buscar fr ase exacta and or not: oper ador es lógicos “y”o “no” + y -: incluí r y exclu ír . Ej: jaguar -coches: busca la palabr a “jaguar”, per o omit e las webs con la palabr a “coches” * (aster isco): comodí n, cualquier palabra, per o una sóla palabr a . (punto): comodí n, cualquier palabra, una o muchas intitle o allintitle: la expresión buscada está en el tí tulo inurl o allinur l: la expresión buscada est á en la ur l site: sólo busca r esultados dentr o de la web que va detr á s de “site: ” filetype: sólo busca archivos de un tipo (doc, xls, txt…) link: sólo busca en pá ginas que tienen un link a una deter minada web inanchor: sólo busca en pá ginas que tienen en el texto de enlace la expr esión buscada cache: muestr a el resultado en la cache de Google de una pagina web r elated: busca webs r elacionadas con una deter minada
Generando mi propio Dork Por lo gener al un Dor k luce asi: ar ticle.php?ID= Vamos a per sonalizar lo. inurl: ”.xxx ?id=”intext:”Buscar” En xxx, vamos poner la extención que deber í a tener nuestr a pagina victima, por ejemplo: .html, .php, .etc y en Buscar un texto per sonalizado por ejemplo: " Viem Cart" , " Buy Now" y por qué no algo en nuestro idiom a par a obtener mejor es r esultados " Compr ar " ," Pr ueba Gratis" , "Seguimos Var iando Nuestr as Busquedas" siempre y cuando tengas
en clar o que lo que quier es es encontr ar paginas de ventas vulner ables. Recomiendo usar .PHP como extencion. Agr egando localidad Una vez tenemos armado nuestr o DORK podemos agregar le una localidad en par ticular por ejemplo PE (Per ú) EC (Ecuadorl)... Esto se logr a con la extención +site:(Lugar es Que Buscar emos) al final de nuestra DORK, de tal manera que quedar a así . inurl: ”.php?cat=”+intext:”Compr ar ”+site:PE
INJECCIÓN SQL Cuando alguien quier e apr ender a progr amar en SQL, por lo gener al estudia par a esto y el pr oceso apr ende cier tas mater ias -como matemá ticas- que le ayudar an a mejor ar su lógica en esta cuestión. Modosde acceder a una base de datos SQL: Ingenier í a Social, Injección .etc Hay Muchos Softwar e que pueden ayudar nos Automaticamente a realizar la injección. Veremos Algo Usando HaviJ 1. Bueno ya tenemos nuestr a pagina vulner able Y vamos a Analyze .
2. Vamos a Tables .
3.Lu ego Vamos A Get DBs
4.Lu ego Revisaremos Los Datos " Usando Get Tables "
5.Segu imos Con Get Columns .
6.Digamos Qu e ya En con tram os Las Cc , Usuarios , etc. Vam os A Get Data y Saldran Nu estros Datos Buscados.
¿Qué es desencriptar ? Es esencia es ocultar cier to par á metr o en un codigo apar entemente inentendible par a el ser humano.
Existen difer entes lenguajes para la Encr iptacion, como: MD5, BINARIO, BASE 64, octal. Por ejemplo una código Encr iptado en MD5 luce así : e2a318c07550893c9c9ebac094b0e875 desencr iptado luce asi: blackzero123 ¿Cómo desencr iptar ? Hay muchas formas, per o esta vez usar emos nuestr as herr amientas, en este caso en HAVJ I. Nos dir igimos a MD5 y en MD5 hash pegamos nuestro código a desencr iptar y le damos Start y listo tendr emos nuestro password.
Existen muchas, per o muchas webs cardeables, en las que podemos compr ar . Hay webs donde podemos compr ar sin necesidad de tener el CCV. Sin embar go hay webs de compra donde es necesar io tener una dir ección IP de la mism a ciudad de la tarjet a par a que la compr ar se efectué.Ahí es donde usamos el SOCK5 para conseguir una IP de la ciudad.
¿Dónde consigo los SOCK5? Hay muchas paginas, que pueden ofr ecer sock5 de maner a gratuita
Virtual Private Network (VPN) VPN es una tecnologí a de r ed de computador as que permite una extensión segur a de la r ed de á r ea local (LAN) sobre una red pú blica o no controlada como Internet. Per mite que la computador a en la r ed envíe y r eciba datos sobr e r edes compar tidas o pú blicas como si fuer a una r ed pr ivada con toda la funcionalidad, segur idad y polí ticas de gestión de una red privada.[1] Esto se r ealiza estableciendo una conexión vir tual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. Ejemplos comunes son la posibilidad de conectar dos o má s sucursales de una empr esa utilizando como ví nculo Inter net, per mitir a los miembros del equipo de sopor te técnico la conexión desde su casa al centr o de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio r emoto, como por ejemplo un hotel. Todo ello utilizando la infr aestr uctura de Inter net.
La conexión VPN a tr avés de Internet es técnicamente una unión wide ar ea networ k (WAN) entre los sitios pero al usuar io le par ece como si fuer a un enlace pr ivado— de allí la designación " vir tual pr ivate networ k"
¿Qué es un BIN? El bin es aquello que se le conoce como los 6 digitos o má s de una tarjet a cr édito/debito r eal, e decir , con un dueño fisico. Por obvias r azones, las tar jetas generadas a par tir del mism o, no son de gente real, solo son algor itmos
PARTES DE UN BIN: Un BIN, pr incipalm ente cuenta con 5 partes. BIN: son los 6 pr imer os númer os de nuestr a tar geta Ejemplo: " 451321xxxxxxxxxx" . Fecha de Expir ación: Este, no habla del BIN exactamente, habla de la tar jeta de cr édito/debito de donde fue sacado. Ejemplo: 09/25 El " 09" es el mes, en este caso, Setiembr e. Y " 25" El año, es decir , 2025. Cuando en un BIN, se le dice (Gener ado), es decir que es inventado. -CVV: Este es for mado nor malment e por 3 digitos, a excepción de que el BIN sea sacado de " American Express" este cuenta con 4. Es un tipo de contr aseñ a que nor malmente viene al r ever so de las tar jet as Visa/Master card. Cuando en un BIN, se le dice Generado, es decir que es inventado. Tú lo puedes inventar . EJ EMPLO: Visa/Mast ercar d (027, 462,725), AMEX (Amer ican Expr ess) (5481, 0000,1521). -IP: Este, es la localización que debes usar par a que el BIN funcione cor r ectamente. Nor malmente viene escr it o como: " USA" (Estados Unidos), México, Brasil. En nuestr o
VPN, activa la localización del país cor respondiente del BIN.par a aumentar las posibilidades de que nuestr o bin funcione cor r ectamente. ZipCode/Código Postal: Este, casi var ia en su r equer imiento , regular mente las paginas la utilizan par a mandar la factur ación de la compra que hayas hecho. Nor malmente son 5 digit os
¿Cómo usar un BIN? Como ya han de saber un BIN esta compuesto por 6 nú mer os Ejemplo: 522772xxxxxxxxxx Gener ando : Para Poder Gener ar Necesitar emos Un Gener ador A Base De Bins Bueno Supongamos que ya lo tenemos . Y generamos unas cuantas. 5227721555440756 | 05 | 2018 | 5227725207386317 | 08 | 2020 | 5227720100707420 | 12 | 2020 | 5227723132046650 | 12 | 2021 | 5227723688203663 | 11 | 2022 |
210 818 883 890 806
Sacando Live : En este caso nos servir a para tener má s posibilidades , que nuestra targeta gener ada funcione en alguna web .
Ahor a par a hacerlo Necesitamos de Un Checker Comunmente Los servicios son de Pago . Live | 5227721555440756|05|2018|210| [Char ge :$57,3] [BIN: - - - ] Check in Blackzer o500.onion at 12:20 am - J unio 06; 2017 Checker Blackzer o Podemos identificar fá cilm ente un BIN con diferentes webs, recomiendo usar https://www.binlist.net/ (opcional , existen muchas web con las mismas funciones ) identificar un BIN es altamente ú til ya que al hacer lo nos per mit imos filtr ar cuales bancos y paí ses son funcionales para nuestr a web víctim a. Encontr ar BINs no es nada difícil, hasta se podr ía decir que es la par te má s sencilla. " " Lo complicado es saber donde funciona nuestr o BIN. " " Bueno Luego De Tener Todo Nos Quedar ia De La Siguiente Maner a: Estas tar jet as son pseudo-r eales, son tar jetas que r espetan la lógica (algor it mo) de las tar jet as de cr édito sin embar go no poseen un dueño, al menos no en su gr an mayor ía. Ejemplo : TARJ ETA: 5227723688203663 CCV: 806 FECHA: 11/22 Nombr e: Angel Leon Y claro esto ultimo es lo que usaremos par a Nuestra web.
Que Es Un Scam?
El scam o fake es el sitio falso donde entrar an las victimas por ejemplo montamos un fake de banamex osea clonamos la web de banamex y cuando alguien ponga sus datos en ese fake y nos llegan a un panel de contr ol o a nuestr o email, en r esumen es un sitio falso de una entidad bancaria u otr o.
Que Es Un Mailer ? Es un codigo en php que se sube en un hosting y manda emails en for ma masiva, el tiem po y total de emails ke mande depender a de la letter , hosting y el codigo del php ya que luego no manda emails por que el hosting no sir ve o no llegan a inbox, por que el codigo no sir ve o la letter esta mal, en r esumen sir ve par a mandar emails. Que Es Una Mailist? Pues facil es la lista de email q vamos a Spamear.
Estr uctura de las Tarjetas de Crédito Para mi esta es la par te má s impor tante ya que aquí sabr emos como funcionan las tar jet as de cr édito porque se puede hacer progr amas par a que nos den nú mer os validos per o lo impor tante es saber como es que se hace todo eso Comencemos..... Los númer os de las tar jet as se forman de 16 dí gitos divididos en 4 gr upos de 4 dígitos pueden tener valor es del 0 al 9 los primer os 4 dígitos sir ven par a deter minar el banco. El r esto de nú mer os se pone al azar no mentir a vamos a ver el algor it mo Hagamos un ejemplo de la cr eación de un nú mer o de tar jeta
Numer o de tar jet a: 5180 2345 3942 8765 Las posiciones impar es son: 5 8 2 4 3 4 8 6 Luego de esto se multiplica los 2 pr imeros dí gitos entr e si luego los siguientes y asi sucesivamente para que sea mas claro quedar ía de la siguiente for ma: 5*8=40 2*4=8 3*4=12 8*6=48 Si tenemos cifr as mayor es a 9 se suma los nú mer os es decir las cifr as r educidas 8+5=13 entonces 1+3=4 En el ejemplo quedar ía asi: 5*8=40 4+0=4 2*4=8 8 3*4=12 1+2=3 8*6=48 4+8=12 1+2=3 En r esumen los nú mer os que nos quedan son: 4 8 3 3 Luego de esto suma los nú mer os par es que descar tamos al pr incipio y súmalos con estos el r esultado debe ser un númer o mú ltiplo de 10 par a que el númer o sea cor r ecto: 4+8+3+3+1+0+3+5+9+2+7+5=50 Si no nos dier a un numer o corr ecto como va a suceder en la mayor í a de los casos lo r ecomendable es dejar el ultimo casillero libre y jugar con este digit o hasta que nos de un numer o valido.
Modo De Obtener Una Targeta Para obtener tarjet as podr ía entr ar en juego la famosa Ingenier ia Social que tal si llam amos a nuestra victima y decimos algo como lo siguiente: “Buenas tardes, soy Angel Leon de la sección fr audes de Master Car d , hemos detectado un posible uso fr audulento de su tar jet a, por lo que necesitam os que nos indique todos los datos de la misma, par a r ealizar una compr obación” Este tipo de llam ada es bueno r ealizarla en hor as de trabajo ya que la per sona se encuentr a pr eocupada con la cabeza enfocada solo en su trabajo por lo que puede r esultar un buen momento para que nuestra victima caiga en esta trampa. Si nos llam aran de un banco diciéndonos algo par ecido a lo que escr ibí anterior m ente lo que tienen que hacer es pedir que les r epita su nombr e completo solicitar le el numer o y devolver la llamada de esta maner a se evitaran este tipo de estafa. Todos los que lean pilas que ya está n avisados de cómo funciona este método Aunque par ezca mentir a existe gr an cantidad de gente que cae en este juego y dan todos los datos que les solicitan sin ningú n tipo de inconveniente. Para ver ificar si la tar jeta es ú til se puede hacer una llamada a la entidad bancar ia de donde pertenece la tar jeta nos hacemos pasar como dueños de la tar jeta indicamos que quisimos hacer una compr a y nuestra tarjet a fue r echazada par a ver ificar si hablan con el dueñ o de la tar jeta pedir á n ver ificar unos datos hará n pr eguntas sencillas como cual es el numer o de tar jeta, numer o de ver ificación esto ya no es problema par a nosotr os ya que tenemos toda la infor mación que conseguimos antes al hacer nos pasar como empleados de la entidad que emit e la tarjet a La infor mación que conseguimos aquí es fundamental ya que podr emos saber si la
tar jet a es pr incipal o es un adicional si es de uso nacional o mundial cuanto es el cupo que tiene la mism a , etc. Las compras que suelen hacer los carder s son mediante Inter net o telefónicamente no de montos muy altos par a que no se pida confir mación al dueñ o de la tar jeta y para no levantar sospechas. El carder es muy cuidadoso no puede andar gritando al mundo sus hazañ as porque el es un ladr ón el esta robando , si hace un pedido de un articulo no puede pedir otro y otro ar ticulo a la mism a dir ección tiene que ir r otando de lugares . Gener almente si el encargo esta en la oficina de cor r eos el ir a cuando no haya nadie si estuviera mucha gente pr efer ir á no ar r iesgar se y ni siquier a acercar se mas al lugar ya que podrí a r esultar peligr oso par a el Un car der nunca pide algo gigante
SCAMS En este tema tocar emos sobr e la platafor m a que tr abaja el car der y como nosotros podemos tener la nuestr a de una manera tan facil Pasos : 1- Tener un scams actualizado de lo que quier es conseguir , par a este ejemplo usar e paypal : 2-Tener un Cpanel par a subir lo al ser vidor Una ves obtenido estos dos r equisitos, vamos a subir nuestro scam mediatnte el " upload" del Cpanel en la opcion " car gar " debemos comprimir nuestro scam en extension " .zip " par a que lo descomprim a sin ningun pr oblema luego de ello una vez subido nuestr o scam :
Una vez subido como vemos en la imagen nosotr os editar em os el ar chivo " Email.php " y nos saldra este codigo : nosotr os en la par te del cor r eo electr onico le pondr emos nuestr o cor reo par a que llege los datos de las per sonas, y listo Ya tenemos nuestr o Scam 100 % estable :
Una vez completado ahora lo que har emos ser a spamear una lista de cor r eos
electronicos que esten con cuentas de paypal / se puede obtener dumpeando un sitio web que tenga las tablas de paypal y los cor r r eos electr onicos o utilizadno un extr actor de cor reos a una web de " Shop" enlazada con paypal , per o par a ello nesesitamos lo siguiente : 1- Mailer par a enviar el spam a los cor r eos 2- Letter en este caso de paypal par a enviar el mensaje mediante html Les aconsejo que suban el Mailer en un ser vidor apar te , que no este en el mism o ser vidor del scam ya que el mailer puede ser quemado facilmente. Bueno una ves subido el mailer lo tendr emos de la siguiente maner a :
Aqui es donde entr a en funcion el " Letter " , el Letter no es mas que un ar chivo contenedor del codigo fuente del mensaje que paypal deja en los cor r eos electronicos de los usuar ios par a una ser ia de pr ocesos en la cuenta del usuario :
Antes de pegar el codigo del lettler debemos modificar algunas cosas por ejemplo el link de la web donde se dir eccionar a el mensaje en este caso la web de nuestro " Scam " View Sour ce :
------------------------------------------------Source Edit :
Una ves modificado cor r ectamente llenar emos los datos , para spamear los cor r eos electronicos :
Carding De Manera Física consist e en fabr icacion de tar jetas de cr edito. es el metodo mas beneficioso y el mas costoso a la vez...ya que el equipo completo par a fabr icar tar jetas ,par ecidas a las r eales puede llegar a costar hasta 10 mil eur os. Encoder : Encoder de cintas magneticas. nesesit an uno que pueda gr abar como minimo 2 pistas (tracks) ya que la mayor ia de las tarjet as llevan 2 y o en ocaciones 3 pistas.
Emboster : Es el apar atito que les da el relieve a las tar jetas. (los numer itos del numer o de la tar jet a y del nombr e del titular). Car d pr inter : pequeñ a maquina que imprime en las tar jet as de plastico. Y lo ultimo es una maquinita que pega las cintas magneticas al plastico. Tar jetas prefabricadas (White card). Bueno una vez tenemos todo esto consegimos un dump ,fabr icamos unas cuantas tar jet as,
La seguridad es clave. Nadie quier e dar a los feder ales la satisfacción de r evolver nos y cer r ar Producción, por lo que tenemos que per manecer tan anónimo como sea posible. Primer o déjeme empezar diciendo que no se puede 100% de proteger se. No dejes que la gente te engañ e pensando eso. Usted puede estar detrá s de todos los pr oxies, wingates, Socks, y cualquier otr a cosa en el mundo, per o deja " digit al Huellas dactilar es" donde quier a que vaya. * Stealther: * EvidenceEliminator
Y Para Concluir Algunos Dork , tema que estuvimos hablando anterior mente
“Index of”/ “chat/logs” Muestra conver saciones almacenadas en ser vidor es site:gov filetype:doc allintitle: restr icted Busca ar chivos con el nombr e “r estr icted”en pá ginas gubernamentales Inur l:intr anet filetype:doc confidential Busca ar chivos sensibles de la mism a for ma que la anter ior sin embargo se centra en webs que compar ten información con intranets “r obots.txt ”“disallow: ”filetype:txt Nos muestra los ar chivos r obots.txt donde se indica que contenido no debe ser indexado por el buscador , nos puede ser de mucha utilidad si quer emos saber qué infor mación no quier en que veamos o tengamos acceso a ella. (Uno de los r obots.txt má s inter esant es es el de YouTube). " login: *" " password: *" filetype:xls site:com.* Busca documentos Excel que contengan en su infor mación logins y passwor d
ext:pwd inur l:(ser vice | author s | administr ator s | user s) “# -Fr ontPage-“ Usuarios y claves de administr ador es par a poder acceder y modificar una web filetype:sql “# dumping data for table”“`PASSWORD` var char ” Bases de datos sql volcadas completas, tienen datos de usuarios y contr aseñ as. intitle:”index of”“Index of /”passwor d.txt Ser vidor es con un archivo llam ado passwor d.txt .
Un tal BlackZero escr ibi ó un mensaje expr esivo Par a todo Per ú y dijo esto; " El der r umbamiento de cualquier nación no r equiere el uso de bombas atómicas o el uso de misiles de lar go alcance, sino que sólo requier e la r educción de la calidad de la educación y el engañ o en los exá menes de los estudiantes. " El paciente muer e en manos de tales médicos Y Los edificios se der r umban en manos de tales ingenier os Y el diner o se pier de en manos de tales contador es Y los Anim ales muer en por nuestr as propias manos Y la justicia se pier de en manos de tales jueces ... " El colapso de la educación es El colapso de la nación "
Att: Black Zero
W hatsA ap: +51 984 914 835
View more...
Comments