Días de Hacking-Jey Mierda

Share Embed Donate


Short Description

Descripción: ag...

Description

CYBERWAR DIAS DE HACKING AUTOR: JEY ZETA

No quiero ser el mejor Solo llegar lejos.

Muchas Gracias por comprar el manual Días de Hacking

Este Libro se escribio desde Perú, para que puedan orientarse en algunas técnicas Hacking. Jey Zeta

6

INDICE Capitulo I ......................................................... 8 Introducción .................................................... 9 Capitulo II ....................................................... 10 Los Días .......................................................... 10 Capitulo III ..................................................... 11 Algunos Consejos ........................................... 14 Capitulo IV ..................................................... 15 Ataques DDoS y DoS .................................... 21 Capitulo V ...................................................... 22 Cambiando notas con BurpSuite ................... 26 Capitulo VI ..................................................... 27 Dumpeo de Bases de Datos............................ 28 Capitulo VII ................................................... 29 Localizando Personas .................................... 32 Capitulo VIII .................................................. 33 Phishing .......................................................... 37

DIAS DE HACKING

7

Capitulo IX .................................................... 38 Ingeniería Social ............................................ 46 Capitulo X ...................................................... 47 Hackeo a la web de Santa Cruz - Bolivia ...... 48 Capitulo XI ..................................................... 49 Hackeo a sistema insteon .............................. 50 Capitulo XII ................................................... 51 Algo de Carding ............................................. 56 Capitulo XIII .................................................. 57 Bug en la empresa Claro (S.D.I) ..................... 59 Capitulo XIV .................................................. 60 Bug en Sentinel (S.D.I) ................................... 71 Capitulo XV ................................................... 72 Despedida ...................................................... 74

DIAS DE HACKING

8

Introducción Días de Hacking, mostrará algunas técnicas y sistemas vulnerados por mi persona y por los amigos que participaron en dichos ataques, tanto a paginas web, sistemas insteon, ataques DDoS, entre otros ataques. Ya que hoy en día hay muchas personas interesadas en Hackear a sus amistades, ya sea novia, amigos, enemigos, etc. Hay muchas razones por las cuales uno quiere meterse en este mundo el Hacking, o mas conocido como seguridad e Informática. Ya que este mundo abarcan muchas técnicas, temas, entre muchas cosas mas, veremos de la forma más practica, como hacer algunas técnicas Black Hat, que es a donde me inclino mas hoy en día. En mi caso no necesito usar alguna ditribución de Linux, ya sea Kali Linux, que hoy en día es el Sistema Operativo mas usado por los que practican Hacking, tanto Parrot Security OS, entre muchas mas que hay, yo me enfocare mas en Windows, ya que es el sistema que normalmente uso para vulnerar sistemas, y hacer infinidades de ataques, primero que nada debo aclararles algo que muchos se preguntan. Simplemente yo no pague para ir a alguna conferencia de Hacking, cursos de Hacking, etc.

9

Que hoy en día muchas empresas ofrecen, ni por un manual, curso, herramienta, licencia, etc. Ya que no quise gastar mi dinero en ese tipo de cosas, ya que en aquellos tiempos cuando recien comenzaba en esto, tuve a un buen maestro o mentor, que por cierto solo lo tuve un par de meses, el cual es Omar Rodriguez, conocido en la Red, como el tio CyberPunk, al prencipio le pedia algunos consejos, y como el tenia su blog, que constantemente hacia muchos Post sobre hacking, entonces siempre me mandaba a su blog, para que aprendiera, y me anime a hacer tutoriales de dichos post, ya que el me dio la completa autoridad, de hacer tutoriales en mi canal de youtube, con contenido de su Blog. Asi que poco a poco iva subiendo videos a youtube, cree mi fanpage, que hoy en día cuenta con mas de 8.000 seguidores. Bueno en el comienzo muchos trataran de opacarte, criticandote, como los Trolls, Haters, entre otras personas mal intencionadas, pero a pesar que ocurrieron muchas cosas, segui adelante, es que debes de tener un proyecto en mente, una meta, un sueño de llegar lo mas lejos que puedas y para eso debes permanecer actualizado en lo que te gusta, en este caso el Hacking, por ello estamos por lanzar la plataforma de Hacking Live, donde aprenderas algunas de las técnicas que usamos, para vulnerar sistemas.

DIAS DE HACKING

10

LOS DÍAS Asi es como comienzan mis días de Hcaking, ocultando mi identidad, asiendo desmadres, metiendome al Hacktivismo, entre otras cosas mas. Hasta que decidi separarme de todo ello y trabajar solo en los ataques que hacia, para ese entonces no ganaba nada de dineor con lo que hacia, hasta que conoci a Kelvin Parra, quien me inspiro aún as en el mundo del Hacking, y decidi unirme con el para algunos projectos, entre ellos hacer manuales y venderlos a ustedes, el ya habia hecho algunos cuantos manuales hace un tiempo atars, pero comenzamos a hacer mas cosas, bridar nuevos servicios a los interezados en el tema y con el abriremos la plataforma de Hacking. Ahora comenzaremos con algunos temas que he empleado todo este tiempo en mi vida de Hacking.

DIAS DE HACKING

11

ALGUNOS CONSEJOS No te recomendaria meterte a algún grupo Hacktivista, ya se que muchos de ellos hacen cosas muy buenas, pero siempre hay gente infiltrada en todas partes, por ello es mejor mantener el perfil bajo. La red esta plagada de Trolls, y por ellos no debes hacerles caso, a menos que te gusta joder a gente asi. Nunca te crees superios a los demás, la humildad es muy importante, para que la gente te tenga respeto y te considere. Si usas un perfil falso, no brindes información personal a alguna mujer o hombre, aunque tengan buena apariencia y se te acrequen, nunca sabras si esa persona te traicionara mas tarde. Si quieres ir a alguna conferencia o pagar por cursos online. primeor imvestiga bien, si esa empresa tiene buena reputación. No te guies de la apariencia, o de lo que te esten vendiendo, ni que te prometan que te haran Hacker, que los que dan esos cursos son Hackers, ya que muchas veces dicen eso, paa que la gente quiera asistir a esos eventos ó cursos.

DIAS DE HACKING

12

Te recomendaria mejor de eso, si tienes las posibilidades, comprar algunos libros de hacking, como en la editorial 0XWORD, e incluso en la red encontraras buenos libros de paga y gratis, que muchos de libros de paga, han sido pirateados, y puedes aprovechar. Siempre usa VPN, tanto a la hora de atacar, como a la hora de navegar por internet, ya que podrias ser victima de Phishing, robo de información, Ransomware, etc. No se fien de Chats o grupos aparentemente privados, ya que Ningún sistema es seguro, no todo es lo que parece, algunas veces los crackers, para infectando archivos, para crear su Botnet, asi que no descarguen cosas de sistios desconocidos, ya que dichos programas, problablemente esten infectados, y puedan tener acceso a tu PC. Por ellos es muy importante leer antes de descargar y ver la url. Por otro lado no se dejen estafar con cursos que enseñan basura, es decir que venden cursos o manuales, que no valen la pena, ya que no se saben explicar o sus metodos son demasiados antiguos, tanto la calidad de enseñanza, como la resolución de sus videos, y sobre todo que cobran demasiado caro por un material pobre, que en otros sitios podrias encontrarlos a menos precio y con un mejor contenido, de nada sirve que sea cantidad, lo que te deberia interesar siempre es la calidad.

DIAS DE HACKING

13

Siempre me ha gustado más la práctica que la teoría, ya que la practica es lo que domina hoy el mundo, de nada sirve mucha teoría sino tienes practica. Sino tienes las posibilidades de pagar en manuales, o cursos de hacking, te recomendaría, buscar toda la información posible en internet, foros, fanpages, etc, ya que hay muchos temas interesantes que aprender sin necesidad de pagar por algo. Nunca enseñaremos todas nuestras técnicas ya que día a día se perfeccionan las técnicas y cada día nuevas técnicas salen a la luz, por ello todo depende de uno mismo, de convertirse en un buen pentesters, o auditor de seguridad. Si quieres abrir tu empresa, dictar cursos, ó hacer manuales, esta es tu hora, solo depende de ti mismo, de estudiar, y poner en práctica lo aprendido. No te conformes con lo poco que te enseñen en la universidad, instituto, colegio, ya que uno mismo debe de dar un paso adelante e investigar por su cuenta nuevos temas, y mejorar sus hablididades asi comencé, aunque no me considero Hacker, pero he avanzado mucho en el mundo de la seguridad en informática.

DIAS DE HACKING

14

Bueno y antes de preguntar algun tema, primero investiga por tu propia cuenta, sino te malacostumbraras a apregntar cada vez que tengas una duda, por eso es mejor que uno mismo despeje sus dudas, investigando y te sentiras mejor, ya que pudiste rsolver tu duda, investigando por tu propia cuenta. Si quieres armar un necogio o projecto, primero debes saber al menos mas de lo basico sobre el tema que domines mas, y tener gente que ete respalde completamente. Juntate con las personas que te apoyan y a las que te critican no les hagas caso, ya que uno no tiene porque hacer caso a ese tipo de personas mal intensionadas. Con eso creceras mucho en el menor tiempo posible en le mundo de la seguridad informática. Por ahora te podria decir solo estas cosas, si quieres mas consejos esta mi fanpage.

DIAS DE HACKING

15

ATAQUES DDoS y DoS Uno de los primero programas que use, fue CyberGhost, uan VPN, que tiene versión free y de Paga. Luego mas adelante me gane en un sorteo una licencia de AvastSecurityLine, por 1 año, asi que luego hice algo de carding, pude comprarme otars 2 licencias mas de 2 años cada una. Como todo curioso, me meti a un grupo de Hacktivistas, llamado Anonymous, estube apoyando por 1 año aproximadamente, en operaciones, bueno hay no aprendi las verdaderas tecnicas que hoy en día se. Ya que no enseñan nada, y si alguien te enseña te enseña a usar Loic, Hoic, etc, programas que en su tiempo eran potentes para hacer ataques DDos, que hoy en día esos progarams no sirven para nada, ni hacen cosquillas a las paginas de gobiernos. Tambien habia algo que era para DDoS, llamada WebHive, que entre muchos subian ese archivo en un hosting y te dara la url, cuado todos habrian esa url, ya estaban atacando, lo malo que consumia mucho ancho de banda, y en pocas palabras no servia para nada a auellos que tenian un internet lento.

DIAS DE HACKING

16

Aqui un ejemplo de Webhive y Loic. (Herramientas que hoy en día no sirven para un verdadero ataque DDoS).

DIAS DE HACKING

17

Aqui de un ataque real, usando WaterDoS, solo atacando una persona puede caer una pagina web. (Este Script, si es poderoso).

Antes de ser atacada.

DIAS DE HACKING

18

Despues de ser atacada.

Página para confirmar que la pagina ha sido caida, ya que muchas veces podria bloquear tu IP, y por eso es mejor verificarlo mediante esta pagina web. http://www.downforeveryoneorjustme.com/

Traducido dice: No es solo usted, la url esta caida, quiere decir que no carga para ningún usuario ó visitante.

DIAS DE HACKING

19

Por otro lado en mis comienzos en programación Python, estuve estudiando ese lenguaje y pude crear mi primer Script, la labor del Script, era sacar la IP, real de paginas que no estaban protegidas por CloudFlare, era para usarlo en vez de usar el comando Ping en la terminal.

Es un Script simple, pero a los que recién comienzan les puede ayudar muchisimo.

DIAS DE HACKING

20

Así que luego auditaba por mi propia cuenta algunas paginas web, en ese tiempo no sabia como explotarlas, asi que solo daba las fallas, para que otros las explotasen. Así transcurrio el tiempo en que decidi atacar por mi propia cuenta a los gobiernos, y me abri camino, para aprender cosas mas avanzadas, recuerdo que en ese tiempo con un Script, que me compartió el tio CyberPunk, llamado WaterDoS, puede tumbar webs, de gobiernos, instituciones públicas y privadas, etc. Con ese Sript, programado en Python, podia hacer desmadres a las webs, mas visitadas de varios países, asi que no necesitaba ayuda de nadie, para tumbar servidores, desde la comodidad de mi casa, ejecutaba unos comando y la pagina caia en segundos, recien volvia en si, cuando dejaba de atacar la web, asi que decidi atacar varias paginas de gobiernos, en forma de protecta, por las irregularidades que hoy en día hay en los gobiernos, instituciones, etc. Poco a poco aprendía por mi propia cuenta, tras el retiro del tio CyberPunk del Hacking, decidí aprender por mi propia cuenta, sin invertir en dinero, pero si invertia mi tiempo, horas tras horas tras la pantalla de mi computadora, veia tutoriales, me descargaba cursos de hacking y programación, cursos pitareados que se encontraban en la REd.

DIAS DE HACKING

21

Sobretodo me gusta muchos los cursos en Ingles, ya que la mayoria de libros y videos, con buen nivel de Hacking, estan en el indioma Ingles, asi que no se conoformen con material en Español, ya que en Ingles hay muchas mas cosas, de las que puedan aprender. Así fue, como poco a poco tuve mas suscriptores a mi canal y hacia mas videos, tutoriales, y decidi publicar cosas que normalmente no publican en otras fanpages, y con un mejor contenido. Fui ganando seguidores, y asi fue como me animé a hacer manuales, mi primero fue el de Doxing - Espionaje y recopilación de Información, lo que contiene ese manual y este, son hechos muy reales, nada de fake, ya que sucedió en la vida real, son casos que se me presentaron, y tuve que resolverlos y hallar a esas personas, por medio del Doxing. Normalmente no cuento mi experiencia, pero es necesario, para que sepas mas sobre como se empieza.

DIAS DE HACKING

22

CAMBIANDO NOTAS CON BURPSUITE Burpsuite es una herramienta muy completa, en este manual no nos dedicaremos a ver la auditoria web, ya que Kelvin Parra, acaba de hacer un manual sobre Web Hacking Pentest, que tambien lo pueden adquirir individualmente, o por medio del pack de manuales que tenemos. Bueno como les decia una vez auditando la pagina web de dicha universidad con la herramienta BurpSuite, encontre un fallo muy grande el cual no necesitaba ni siquiera la pass y user, de la plataforma, ya que directamente me arrojo el enlace, para cambiar las notas y demás datos de los alumnos de dicha universidad, el fallo aun no lo he reportado, pero se los dejare, para que vean lo que puedan hacer.

DIAS DE HACKING

23

Target: http://www.unica.edu.pe/ Url Vulnerables: http://www.unica.edu.pe/publicacion/preficha/T1/3.php Nota: Se podria vulnerar con SQLINJECTION.

http://www.unica.edu.pe/publicacion/preficha/menu.php

DIAS DE HACKING

24

Relación de Alumnos.

Modificar Alumnos.

DIAS DE HACKING

25

Aqui puede editar lo que quieran.

Eliminar Alumnos.

Agregar Alumnos: En este caso pueden agregarse stedes mismos con datos falsos o reales, ya que no se daran cuenta, yq que es como si el mismo administrador los agregara como alumnos, pueden pinerse el ciclo que sea, la carrera que sea.

DIAS DE HACKING

26

Registro de Alumnos.

Como pueden apreciar es como si todos nosotros fueramos administradores de la pagina teniendo acceso total a datos privilegiados, por otra parte se podrian sacar mas datos como en la imagen que mostrare a continuación.

DIAS DE HACKING

27

DUMPEO DE BASES DE DATOS https://ghostbin.com/paste/ncomu

DIAS DE HACKING

28

Es un pequeño ejemplo de como se pudo Dumpear la base de datos con la url que se obtube después de un testeo o auditoria web. Url Vulnerables: http://www.unica.edu.pe/publicacion/preficha/T1/3.php Con SQLMAP, y otras herramientas de explotación podrian hacerlo ustedes mismos.

DIAS DE HACKING

29

LOCALIZANDO PERSONAS Una herramienta OSINT Geolocalización. Ofrece información de geolocalización reunir a través de plataformas de redes sociales. Descargar Creepy: http://www.geocreepy.com/ ============================================== Post para Windows: http://antisec-security.blogspot.pe/2014/02/creepy-el-retorno-del-la-geolocalizacion.html Primero deben configurar con sus cuentas, para que puedan usarlo, les mandara un código de confirmación, al darle permiso a la aplicación. - Funsiona para estas 3 redes sociales: Instagram Google + Twitter

DIAS DE HACKING

30

Un pequeño ejemplo del código que les dará, una vez vinculada la aplicación con las cuentas que hayan deseado.

Cabe resaltar que Creepy es un programa desarrollado en el lenguaje de programación Python, el cual es muy usado por los Pentesters, hoy en día para hacer herramientas enfocadas al Pentesting, al igual que Perl y Ruby.

DIAS DE HACKING

31

Cuando abren el progaram y configurado previamente, temdran que crear un nuevo projecto y elegr a la victima.

Para los que no sepan como usar este rograma, aca te dejare un tutorial que hice de esta herramienta. Tutorial: https://www.youtube.com/watch?v=z21yVEB9pnQ https://www.youtube.com/watch?v=rWqlonzQlwA

DIAS DE HACKING

32

Nos sale el lo que han publicado y su localización exacta, ya que por error no desactivaron el GPS, de su celular, muchas veces las herramientas, pueden delatarnos. Así que es un grave error que cometieron estos muchachos de BTA.

En muchas oportunidades no desactivaron su GPS, la pregunta es porque? Desde mi punto de vista fue una irresponsabilidad de ellos, o porque querian que los demás sepan donde estaban al momenteo de publicar algo en Twitter, en mi caso no hubiera hecho eso, ya que es mejor mantener nuestra vida un poco privada de inescrupulosos. Que esto sirva de ejemplo para tomar las medidas de precaución adecuadas.

DIAS DE HACKING

33

PHISHING En esta oportunidad hice un Phishig lo mas básico posible, ya que solo lo hice como prueba. Url del Hosting: https://www.000webhost.com/ http://computacionperu.netau.net/

Es una index demasiada básica, pero solo lo hice para probar ese método, asi que ustedes puede mejorar su Phishing, con un mejor diseño.

DIAS DE HACKING

34

Aquí es donde subia la index y el archivo txt, donde se guardarian los correos, contraseñas y direcciones IP, en youtube pueden encontrar mucho sobre este tema.

Aquí, ya estan los datos capturados con las direcciones IP.

DIAS DE HACKING

35

Esto solo fue un pequeño ejemplo de Phishing, ya que hay muchas otras formas y técnicas de hacer Phishing, pero de nada sirve que hagas un buen Phishing y en servidor de paga, o metido en una pagina web, del cual tienes acceso, sino sabes usar la Ingenieria Social, es una de las técnicas mas usadas por los Hackers, para hackear a las personas. Aquí tengo otro Phishing, mas avanzado y elaborado por mi persona y Kelvin. Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta. Url: http://162.243.76.190/

DIAS DE HACKING

36

Se subio a un servidor privado, por ello tenemos la Web Shell

Tenemos acceso, para subir mas archivos, mediante la Web Shell, que subimos al servidor privado, es muy importante tratar de subir su Phishing a un servidor privado, ya que los navegadores cuando el servidores es de paga, abre sin decir algo que la url es peligrosa, asi que procuren ponerlo en un servidor privado.

DIAS DE HACKING

37

Bueno y aquí esta el Phishing para Twitter. Url: http://162.243.76.190/login.php

Si la víctima cae en el anzuelo, podran tener los datos de las personas que se loggen por medio del Phishing. Lo bueno que ningún antivirus ni navegador lo deteta como una amenaza.

DIAS DE HACKING

38

INGENIERIA SOCIAL El eslabón mas debil sin duda el el ser humano, ya que desde el principo, confiamos los unos de los otros, y por naturaleza, las personas suelen traicionar. Así que eso lo aprovechamos mucho nosotros que estamos en el mundo de la seguridad informática.

• Actividades de hackers afectan nuestra vida en sectores de economía, política y nuestra vida privada. • Medidas técnicas para ampliar el nivel de seguridad no son suficientes. • Existen formas de atacar que no se dirigen contra equipos, pero contra las personas operándolas. • Esto se necesita que tomar en cuenta para poder implementar un eficiente programa de Seguridad.

DIAS DE HACKING

39

“Si conoces a los demás y te conoces a ti mismo, ni en cien batallas correrás peligro; i no conoces a los demás, pero te conoces a ti mismo, perderás una batalla y ganarás otra; si no conoces a los demás ni te conoces a ti mismo, correrás peligro en cada batalla.” (Sun Tzu, “El arte de la guerra”). Como bien saben SET (Social-Engineering Toolkit), es una de las muchas herramientas de Hacking, que mas se utilizan a la hora de hacer Ingeniería social, ya que aca mismo tambien puedes hacer tu propio Phishing.

Quizás lo que mas nos ha llamado la atención de SET es su eficacia y agilidad a la hora de implementar su gran variedad de ataques...

DIAS DE HACKING

40

Que es SET? Simplificando al máximo: SET es una completísima suite dedicada a la ingeniería social , que nos permite automatizar tareas que van desde el de envío de SMS (mensajes de texto) falsos, con los que podemos suplantar el numero telefónico que envía el mensaje, a clonar cualquier pagina web y poner en marcha un servidor para hacer phishing en cuestión de segundos. El kit de herramientas SET está especialmente diseñado para realizar ataques avanzados contra el elemento humano. Originalmente, este instrumento fue diseñado para ser publicado con el lanzamiento de http://www.social-engineer.org y rápidamente se ha convertido en una herramienta estándar en el arsenal de los pentesters. SET fue escrito por David Kennedy (ReL1K) con un montón de ayuda de la comunidad en la incorporación de los ataques nunca antes vistos en un juego de herramientas de explotación. SET integra muchas de las funciones de Metasploit, es más, muchas de las funciones de SET las saca de Metasploit, por tanto no se concibe SET sin previamente tener instalado Metasploit. Para mayor información: http://www.hackplayers.com/2012/10/social-engineering-toolkit-set.html

DIAS DE HACKING

41

Es sin duda una de las técnicas mas usadas del mundo Hacking, ya que por naturaleza las personas, solemos ser confiadas. Y eso le sucedio a unos Troll, confiaron en una amiga, que luego me daria sus datos. La chica confiaba mucho en mi y le dije que solo lo usaria cuando sea necesario, ya que aquellos Troll, se la pasan jodiendo gente, y sobreodo alos nuevos, que se inician en el Hcaking, Hacktivismo, pero como bien sabemos, que ningún sistema es segur, ni persona inhackeable, les dare los datos de estos tipos.

DIAS DE HACKING

42

Snak Hobbie: Toca la guitarra y canta Es un deprabado mental que le gustaba maltratar a las mujeres y le gusta el CP, tenia su grupo que hablaban de CP. Nombres: Miguel Angel Rodriguez Romo Edad: 24 años Ciudad: Puebla, Mexico

DIAS DE HACKING

43

Dirección: Calle :Matamoros edificio 767 401 Colonia: Vicente Guerrero C.P: 72470 Puebla, Puebla Número: 0452223778489 Bocación: Vendedor Ganancias: No gana mucho, es un mediocre y ebrio. Mas info: Dejo la secundaria, luego la hizo por un examen y ya no estudio, disque es filosofo, sociologo. - Le gusta tomar crédito de lo que las personas hacen - Su actual pareja quizas sea de miss de legion latinoamericana Fb: https://www.facebook.com/profile.php?id=100009971171402 - Se la pasa en hispachanel. - Sabe de teoría pero no sabe práctica.

DIAS DE HACKING

44

88 Dicen que es el bot de snak (Sabe Programar) Nombres: Deiber Mejia Lopez Fb: https://www.facebook.com/deiber.an Ciudad: Cúcuta, Colombia No se sabe mucho de el, ya que no se le investigo, solo que hace lo que snak dice.

DIAS DE HACKING

45

Hanom1960 Nombres: Eduardo Toloza Nacionalidad: Colombiano Comportamiento: Lo expulsaron de la universidad por que acosaba a una maestra. Bocación: Trabaja en una empresa de seguridad bancaria.

DIAS DE HACKING

46

Edad: 20 años - No sabe estar en los Hispachanel Fb: https://www.facebook.com/edwardtolozashl Pagina Web: https://securityhacklabs.blogspot.com.co/

Hanom sabe de hacking, pero hace lo que Snak quiere y 88 es programador. Hicieron esta Fanpage: https://www.facebook.com/SecHackLabs/ Se podria investigar más a fondo y poner muchos más datos, pero hay lo vamos a dejar, ya que no queremos hacer famosos, a estos tipos.

DIAS DE HACKING

47

HACKEO A LA WEB DE SANTA CRUZ - BOLIVIA El Hackeo a la pagina web de santa Cruz Bolivia. En ese entonces tenia un bug, conversando con unos amigos como Hiro Maxwell y otros más, subimos una shell al servidor, y como teniamos nuestra index, pusimos esa index, que habiamos hecho previamente, mi nick para los Defacement, lo ponia como: G0$tm4n, solo esa vez puse mi nick, Jey Zeta.

DIAS DE HACKING

48

Mas que todo lo hicimos por diversión!!!

DIAS DE HACKING

49

HACKEO A SISTEMA INSTEON Sistemas Insteon, ese sistema fue vulnerado en ese tiempo por una amiga, llamada Nikki, que nos dio el acceso y nosotros hicimos el Resto. Normalmente esos sistemas estan con la pass y user por defecto y puedes encontrar mas, buscando en Shodan. ................................:::Hacked by GoS:::................................ Insteon (comúnmente escrito INSTEON) es un sistema para conectar interruptores de iluminación y de cargas sin necesidad de cableado adicional.

DIAS DE HACKING

50

INSTEON es una casa de topología de red de área doméstico de malla de banda dual que emplea líneas de CA y un protocolo de radiofrecuencia (RF) para comunicarse con dispositivos. Se trata de una tecnología de red domótica diseñada por SmartLabs, INSTEON está diseñado para permitir a dispositivos tales como interruptores, termostatos, sensores (de movimiento, calor, humo etc) estar conectados en red mediante la línea eléctrica, la radio frecuencia (RF), o ambos. Todos los dispositivos INSTEON son iguales, es decir, cada dispositivo puede transmitir, recibir y repetir los mensajes del protocolo INSTEON, sin necesidad de un controlador maestro o software de encaminamiento. Todos los dispositivos compatibles INSTEON actúan como repetidores, lo que significa que repiten cada mensaje que oyen. Esto contrasta con otras topologías de red de malla en los que sólo repiten los “nodos avanzados”. La detección de errores y corrección automática se incluyen en todos los productos compatibles INSTEON. El protocolo de línea de potencia utiliza modulación por desplazamiento de fase y está diseñado para que la repetición sea sincroniza: todos los repetidores repiten el mismo mensaje durante intervalos de tiempo definidos con precisión, de forma que mientras las repeticiones colisionan, lo hacen en armonía, de manera que se conserva el mensaje. La línea de frecuencia de alimentación de CA se utiliza como la fuente de sincronización.

DIAS DE HACKING

51

ALGO DE CARDING Algo de Carding: Una noche, por cosas del destino me encontre targetas de crédito, y llegando a mi casa como loco comence a ocmprar cosas online, ya que si compraba con la dirección de mi casa, podria ser rastreado, y por ellos solo compre cosas online, como Licencias VPN, Licencias de Antivirus, 2 curso de Udemy y demas cosas. Lo que hice simplemente fue poner los codigos de la targeta física, y estaba hecho, en ese día compre mas de 1000 usd en cosas online. Al día seiguiente ya habian reportado la targeta, pero, la compra ya estaba hecha , sin dejar rastros, disfrute y vendi lo que compre. No es nada del otro mundo ya que tenia todos los datos de dicha persona ya que en su targeta estaban sus datos y bueno fue facil y ariesgado comprar, pero deben tener cuidado en no dejar rastros a la hora de hacer este tipo de cosas, sino saben mucho dle tema, es mejor que otro lo haga.

DIAS DE HACKING

52

Debes aprovachar las oportunidades que te da la vida!!! Compre el curso de DAIT, en la plataforma de Udemy.

Compre el curso de Python 3, en la plataforma de Udemy.

DIAS DE HACKING

53

Compre la licencia de Avast Premier por 3 años, en su página official.

DIAS DE HACKING

54

Tambien aproveché para comprame 2 licencias VPN, de Avast SecureLine, por 2 años, en su página official.

DIAS DE HACKING

55

Como verán, luego, ya podia disfrutar de los cursos, vpn, antivirus, etc

DIAS DE HACKING

56

Ready, eso fue toda mi compra online, ya que solo se lo básico de carding,y seria muy arriesgado comprar cosas fisicas, por eso compre solo cosas virtuales.

DIAS DE HACKING

57

BUG EN LA EMPRESA CLARO Url: https://www.miclaro.com.pe/ Resulta que una vez tenia un número de Claro, ero no estaba a mi nombre y supuestamente queria ver a nombre de quien estaba registrado, asi que saque el número de Dni, y nombres de la persona que posiblemnete era la que habia registrado el número a su nombre, pero resulta que el no lo registro a su nombre sino la venderoda, y resulta que la vendedora tenía varios número registrados a su nombre. Asi que dije pondre los datos de la persona equivocada, para ver que sucede, si deja logearme, ya que se tenia que crear una cuenta de claro, tenias que poner tu número y DNI, y te llegaba un mensaje con el código, para que puedas acceder a la plataforma, asi que hice lo siguiente, hice un pequeño doxing, a la persona que yo creía que estaba registrada ese número, pero me dejo logearme Claro, como si los datos fueran coreectos, pero resulta que el número estaba a nombre de una mujer, la cual era la vendedora, se llama: Sandy Alcidia. Así fue como dije pero si escribí, datos que supuestamente son incorrectos para el sistema, que cualquier criminal, podria saber a que nombre esta registrado dicho Chip de claro.

DIAS DE HACKING

58

Así que para comprobarlo mas a fondo, le dije a un amigo del Bug, cuyo amigo sabe Crading, y le dije que probara con los pasos que yo habia hecho, y resulta que el tambien pudo suplantar la identidad de la persona, entonces se podía explotar dicho Bug, para ver demas datos que te brindaba la plataforma de claro, ya que salian datos, como a que hora te llamaron, entre otras cosas.

DIAS DE HACKING

59

Esto quiere decir que cualquier persona que robe o se encuentre un Chip de la empresa claro, puede logearse y conseguir los datos de la persona y llamadas y demas cosas. Para un criminal, le podria servir mucho, ya que podría suplantar la identidad de las personas.

DIAS DE HACKING

60

BUG EN LA EMPRESA SENTINEL Todo depende del ingenio y paciencia de uno mismo, ya que no servira de nada, que tengas muchas herramientas, servicios, etc, simplemente no eres creativo y autodidacta. Veremos como obtener datos privilegiado que solo la victima deberia de saberlo, ya que hoy en día a nadie le gustaria que sepan sus deudas en bancos. Los bancos tienen bases de sistemas, que tienen las bases de datos de todos los que tienen y no tienen deudas con diferentes bancos y servicios. Uno de ellos es Sentinel, donde con registrarte podras ver si tienes deuda, y si tienes algun negocio tambien saldra tu numero de Ruc, parte de tu DNI, pero esta pagina no tiene mucha seguridad, ya que pude logearme sin mis propios datos, ya que piden datos faciles de conseguir para un experto en Doxing. Lo que hice en este caso fue sacar el numero de DNI, de un personaje publico de Perú, para logearme, saque su número de DNI, consegui un número de Celular, cualquiera que sea, la cosa es que no haya sido vinculado anteriormente en este servicio, como una cuenta de Correo electronico, para que si pierdes tu contraseña, puedas recuperarlo mediante el correo electrónico y que ingreses la imagen que te aparecera en el registro, para asegurarse que no eres un Robot.

DIAS DE HACKING

61

Ahora como se ve en la imagen, tenemos que poner los datos que hemos conseguido de otras personas, no importa si el numero de celular no es tuyo, ya que no pedira ningún codigo, para poder ingresar, ni siquiera llegara algun mensaje al número de celular que ingresaste.

DIAS DE HACKING

62

Ponemos e Validar, otra cosa, no puedes poner datos como en este caso, el número de Celular no existe, asi que tendran que poner uno que exista y que anteriormente no haya sido usado para registrarse en esta plataforma.

DIAS DE HACKING

63

Damos a continuar.

Ahora, debemos de ser capaces de tener ingenio, ya que pide el Digito de Verifcador que sale en el DNI, despues de los 8 numeros que tiene un DNI, tiene un guion y un numero.

DIAS DE HACKING

64

Para conseguirno, simplemente debemos de ir a la pagina anteriormente usada es la de Rutificador.

Ahora que tenemos en -5, ponemos el número que nos arrojo en este caso es el número 5.

DIAS DE HACKING

65

Como vemos son 3 pasos, nos saldra esta imagen y el Check, saldra desenmarcada, tenemos que marcar, para aceptar los terminos.

Click en ACEPTO

DIAS DE HACKING

66

Nos pedira que pongamos una contraseña, ponen la que deseen...

Recomiendo que sea una contraseña dificil de saber, para las demas personas, ya que si ponen como el nombre de una mascota o un apellido, es facil de saberlo, por eso una que solo ustedes sepan.

DIAS DE HACKING

67

Cargara unos segundo y ya estaremos dentro de nuestra cuenta, en este caso, hemos suplatado la identidad de este actor, ya que nos aparecen sus datos, incluso la imagen de la presona.

DIAS DE HACKING

68

Vamos a la pestaña Consulta de Tercero, y nos saldra, para poner los datos personales de la persona, por defecto sale la opcion Automatico, pero elegiremos DNI, y ponemos el DNI, de la victima, en este caso el DNI, del ex presidente del Perú Ollanta Humala Tasso.

DIAS DE HACKING

69

Como podemos apreciar, podemos ver lo que debe, y le debe al Scotiabank, 6, 00 Nuevos Soles. La fecha y demas cosas como el número de Ruc de su empresa. Datos usados: LUIS ANGEL KURT PINASCO RIESS DNI: 07273467-5 Nota: La pagina Rutificador puede ser usada por los siguientes paises.

DIAS DE HACKING

70

Ya vimos del ex presidente del Perú, ahora veremos el de su esposa la ex primera dama, que tiene muchos escandalos, asi que veremos sus deudas tambien.

DIAS DE HACKING

71

Desde Diciembre de 2015, hasta Noviembre del 2016, comenzo debiendo 32,108.02 Nuevos Soles, hasta que poco a poco comenzo a pagar, aunque aun debe esta cantidad: 6,145.49 Nuevos Soles. Estos políticos en sima que roban al pueblo, tienen deudas, que cara duras, pero bueno igual son hackeados.

DIAS DE HACKING

72

DESPEDIDA Así fue un poco como trascurrían mis días de Hacking, sin lucrarme con lo que hacia, pero como tengo projectos que hacer, y me dedico únicammente a estudiar y al Hacking, decido poner a la venta mis manuales, y abrir una plataforma de hacking, donde podra aprender, desde lo basico, intermedio y avanzado. Mis días de Hacking son diversión, normalmente no lo hago por la plata, pero como tengo projectos y solo me dedico a mis estudios y al hackimg, tengo que tener ingresos de algunos servicios especiales que hacemos con Kelvin. No prometemos que te haras hacker con los manuales que te vendemos, ni las clases que daremos, seria mentirte, como muchos que dicen esas cosas. Lo que aprenderas con nosotros sera lo que es hacking real, no te ofrecemos certificados ni cobrar un precio exagerado ni elevado, ya que sabemos lo que cuesta aprender, por uno mismo.

DIAS DE HACKING

73

Primero: No disfrutes solo en el mundo virtual. Segundo: Apunta a lo imposible. Tercero: Ningún sistema es seguro. La vulnerabilidad principal no son las aplicaciones o servidores. El hombre es la falla de seguridad principal. Hackeas personas? Exacto!!! El más efectivo de todos lo hackeos, el gran arte del engaño: Ingeniería Social. El hombre por defecto es confidente y confía. La Ingeniería Social usa estas dos cosas... Así que puedes tener lo que quieras: Contraseñas, información secreta, datos de cuentas...

JEY ZETA WAS HERE! NO SYSTEM IS SAFE!

DIAS DE HACKING

74

Happy Hunting!!! Atte: Jey Zeta

DIAS DE HACKING

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF