Recordar esto da verguenza ajena, recordar los cientos de mensajes dirigidos a nuestra asociación pidiendo que hackeasen la cuenta de otro en hotmail por infinidad de motivos subrealista, uno de los mas recordados, (que tenia una cuenta de hotmail y que su compañera de trabajo le habia acusado de acoso y queria darle una lección y el de que necesito saber hackear cuentas hotmail para ser de la elite hacking) vamos casi un icono, aqui dejo un viejo manual que corria por la red hace muchos años, por si alguno se acuerda de esa epoca y se quiere reir un poco.
P.D.
saludos a mis viejos amigos y compañeros de AIH y de SHT, que seguro que les arranca mas de una carcajada.
MANUAL DE INGENIERIA SOCIAL APLICADO AL HACKING MESSENGER
INDICE:
1. Introducción
2. Formas de hackear una cuenta de Correo
3. Primeros pasos conociendo a la victima
4. Que métodos usar según el Caso
5. Entrando en Acción
6. Obteniendo Contraseñas Masivas
7. Usando Sniffers y Espiando
8. Ética Y Reflexión
1)- Introducción:
Bueno Antes de Empezar voy a aclarar que este es un Manual Muy Básico e Incluso puede que alguien lo vea como Innecesario para mas adelante podrán ver porque están Importante esta Materia en el Hacking
Además Mostrare Algunas Ideas básicas de cómo deben Infectar a Sus Victimas y que programas Pueden Usar Para hacerlo Según el Caso
2)- Formas de Hackear Una cuenta de correo
Por Medio de Keyloggers:
Los Keylogger Son Programas que Permite De forma Muy Invisible Grabar todo lo que se escribe en el teclado, existe Keyloggers locales y Keyloggers Remotos que son los que trabaremos, Los locales permiten Guardar Los Logs (ósea el archivo con todas las teclas pulsadas), Solo en La computadora donde es instalado el programa, Los Remotos Permiten Hacerlo desde Nuestra Maquina hacia la maquina de la victima
Por Medio Xploits o Scams:
Los Xploits Permiten enviar Correos al Mail de la victima aparentando algo que no son y asi cuando la victima abra el correo lo lleva a una pagina falsa hecha por nosotros, para robar su Contraseña de manera Invisible
Por Medio de Troyanos:
La forma mas Profesional de hacerlo es con troyano ya que asi tenemos un control total de la maquina de la victima con este método podemos obtener
todo tipo de información de la victima sin mas que decir
Por Medio de Ingeniería Social:
La Mejor de Todas, pregúntale a la victima cual es su contraseña seguro te dice, Bueno pero como sabemos que en el 99.999 % de los casos será haci :Jaja: usaremos nuestra inteligencia para darnos con la contraseña de la victima, Ahí que aclarar que para este método usamos y mezclamos Ingeniería Social + Conocimientos Informáticos
3)- Primeros pasos Conociendo a la Victima
Diría que este es el paso mas Importante, pero en realidad todo Es importante***8230; Primero debemos Empezar a conoce Nuestra Victima si es un Conocido Amigo(a) Nuestro nos resultara mucho mas fácil porque ya conocemos como habla, como se expresa etc. en Fin su comportamiento Social, Para el Caso contrario si es alguien de quien no conocemos Absolutamente nada pues, Lo mejor es Hablar con sus conocidos puedes
preguntar solo por curiosidad como se expresa esa persona, de que habla ( sus temas generales de Conversación) etc.***8230; , o esta el otro caso vamos a hackear a alguien que no queremos hablarle si no ir al ***8220;Grano***8221; y darnos con el password de su correo pues usaremos nuestros conocimientos informáticos y usaremos nuestras herramientas
4)- Que Método Usamos Según El Caso
Si Tenemos Acceso Físico a la PC:
No hay nada mejor que tener acceso físico a la PC de la Victima, de esta forma podemos facilitar nuestro trabajo para estos casos podemos usar:
- Keyloggers Locales
- Keyloggers remotos para que la información se envié a nuestra cuenta FTP o Nuestro Mail
- Fakes del Cliente de Correo: para simular que es su cliente de mensajería y así darnos con su password
Si Tenemos NO Acceso Físico a la PC:
- Keyloggers Remotos: Este Método debemos usarlo con una buena estrategia y aplicar nuestra ingeniera social así engañamos a la victima para que habrá nuestro archivo infectado
- Xploits o Scams: Podemos Enviarle xplois a la victima o hacer que entre a uno de nuestros scams podemos enviarle mails, con el link o url de nuestro scam o podemos hacernos pasar por otra persona en el Messenger para engañarle y hacer que visite el fake ( la podemos engañar con un clona contactos)
5)- Entrando En Acción
Darnos con el Password de un amigo o conocido es de lo más sencillo por eso no voy a profundizar en eso , Acá les voy a dar algunas ideas de en las cuales aplícamos Ingeniería Social + nuestros Conocimientos en Informática:
- Podemos Usar un Keylogger e Instalarlo en la maquina Luego puedes decirle a tu victima cosas como
***8220;revisa el correo que te he enviado***8221; o ***8220; Inicia Sesión para ver Quien esta Conectado***8221; aunque no lo crean cosas como esta pueden Funcionar
- Bueno y si queremos Darnos Con la contraseña de alguien que no conocemos? , pues aquí esta el verdadero reto para los principiantes***8230; Podemos usar Keyloggers Remotos Que ésta entre el método mas efectivo, aunque todos son efectivos, claro según el caso, podemos usar Joiners para Unir Nuestro Server con una foto, Se me olvidaba para los novatos!!!
Un keylogger remoto esta compuesto de 2 programas:
- Cliente
- Servidor
El Cliente es el Nuestro, el servidor es el que le mandaremos a la victima, lo que hace el server será infectar la maquina de la victima para que asi podamos recibir los log en nuestra Cuenta FTP, Aclaro si usan un keylogger Remoto con envió FTP deberán Darse Con un Hosting y Configurar su cuenta FTP
Bueno siguiendo con el tema de cómo llegamos a engañar a nuestra victima como ya dije podemos usar Joiners para unir nuestro server con alguna imagen, archivo o algo que en si le interese a nuestra victima o le produzca curiosidad todo depende de nuestras ideas :)
Otra cosa Importante Muchos Dicen Los flooders del Messenger solo sirven para desconectar a la victima y ***8220;joderla***8221; o ***8220;fastidiarla***8221; pero se puede sacar mas provecho a estas herramientas, por ejemplo cuando no dispongamos de mucho tiempo, para darnos con su contraseña y Hablo de cuando nuestro tiempo esta contado ósea algo asi como la película de misión imposible , podemos usar un flooder para desconectar a la victima y asi Obligarla a que se Conecte de Nuevo y escribir el password de su cuenta de correo.
Usando Xploits o scams , es nuestro otro método podemos enviarle Xploits o Hacer que visite uno de nuestros Scams, Como ya dije los xploits Son una buena opción pero debemos recordar que se los xploits que le enviemos deben ser algo llamativo y que genere la curiosidad de la victima, en el caso de que no tengamos a mano xploits si no solo unos scams recuerden ponerle un nombre de dominio a su scams tan parecido como sea posible a la del cliente de mensajería por ejemplo usando un scam Hotmail podemos hacernos un dominio gratuito y ponerle algunos nombre como:
Login-live, Hotmail9, Servicelogin, AcountLogin, cosas que parezcan creíbles asi subimos nuestro scams por ejemplo a nuestra cuenta FTP y le ponemos al dominio login.live.uni.cc/Accountlogin
Luego para hacer que abra uno de nuestros scams, pues ahí que usar nuestra inteligencia de nuevo si es una maquina a la que tenemos acceso y si es un conocido puedes dejarle abierto la dirección de tu scam para que cuando regrese quiera entrar a ver su correo pero en realidad estará usando nuestro Fake
Ya si queremos usar un scam con una victima que no conocemos es algo complicado seria mejor usar keyloggers remotos o troyanos o xploits pero en caso de que sea la única alternativa podemos usar algún método avanzado como el pharming, que es cuando se modifican las DNS o las IP de una pagina real alguna pagina falsa, lógicamente no voy a explicar como se hace el Pharming, pueden investigar mas de cómo funciona y darse una idea e incluso hacer pruebas con lo que lean, en fin si usamos el pharming podemos re direccionar Hotmail,yahoo,gmail etc***8230; a nuestro scam o Fake, obteniendo Resultados óptimos
6)- Obteniendo Contraseñas Masivas
Mmm queremos Obtener contraseñas masivas, eso suena malvado, vil y Cruel ¬¬ xD, No pero eso lo digo para los que quieren solo Molestar o son lammers***8230; puede darse el momento en el que aun día necesitemos contraseñas masivas ya sea de la empresa en la que estamos trabajando o en el colegio si sospechamos que conspiran contra nosotros o queremos sacar información
Podemos emplear Los propagadores, que son muy útiles son programas que envían nuestro archivo infectado con nuestro keyloggers o similar y simula ser una foto o algo interesante que la gente podría abrir y asi infectar el cliente de mensajería y propagarse con los demás contactos de tu victima hasta hacer una gran red de Infectados, otra forma es usar nuestros queridos programas p2p, quien no caería bajando su canción favorita y sin saber que esta infectada O_O ***8230; en fin son varios métodos que podemos usar
7)- Usando Sniffers y Espiando
Espiar a la victima es una parte importante en nuestra tarea, podemos usar Sniffers, pero que son? Los sniffers generalmente son programas que interceptan paquetes que circulan por una red, y como aplicamos esto? Pues es fácil existen programas capaz de interceptar estos paquetes en los clientes de mensajería instantáneas como yahoo, Hotmail etc***8230; permitiéndonos saber que es lo que habla , y en general espiar sus conversaciones
Están otro tipo de aplicaciones que abunda muy pero muy poco en la red son muy pocas la que existen, que son los Espías de webcams, son aplicaciones cliente ***8211; servidor que permiten espiar la web cam de tu contacto o de cualquier otra persona sin que ella se de cuenta, generalmente los troyanos ya traen esta opción incorporado y pues seria mejor usar un troyano aunque esta de mas que ustedes mismos programen u espiador de web cam
- Engaño a través de Clona Contactos
Algo muy Básico y estoy seguro que a mas de uno se le ha ocurrido, podemos engañar a nuestra victima usando un clonador de contactos como ¿podemos usar el programa para hacernos pasar por otra persona y así la victima creerá que somos esa persona y tal vez se le safe algún ***8220;cacho***8221; de información que nos interese, aunque también es posible que la victima se de cuenta por eso es necesario actuar con cautela para que no se de cuenta
8)- Ética y Reflexión
Bueno Aclaro una cosa El hecho de que si llegan en algún momento a darse con la contraseña de sus victimas no quiere decir que ya sean hackers, obtener contraseñas de alguien es solo un pequeño paso para quienes se inician en el hacking o quienes quieren utilizar estas técnicas para obtener un beneficio común claro adentrándose entre las reglas de la ética y moral
Suscribirse a:
Enviar comentarios (Atom)
-
Panóptico - Herramienta de pruebas de penetración para la caza vulnerabilidades LFI Panóptico es una herramienta que busca en los ...
-
Panóptico - Herramienta de pruebas de penetración para la caza vulnerabilidades LFI Panóptico es una herramienta que busca en los archivos c...
-
Carta abierta de Google, Apple, Facebook, Microsoft, Twitter y demás han enviado a Obama En el blog de Google han publicado la car...
Buen día
ResponderEliminarTrabajo de ingeniero social y
rescato contraseñas, el servicio que doy es completamente
confidencial. han obtenido su clave porque te doy la misma
contraseña que el titular está usando un trabajo efectivo en cual les revelara todos los datos que necesita de sus conyugues, amigos, entre otras personas. soy una persona con sabio conocimiento y interesado en obtener un
servicio de calidad además de ello sin ser estafados. trabajo con el servicio de cuentas HOTMAIL, FACEBOOK, GMAIL, YAHOO, manejo un método eficaz, rápido, discreto para robar las contraseñas de la persona que más necesita saber e investigar, puede estar tranquilo que esa persona no se dará cuenta de nada y soy una persona sincera con el fin de ayudar a los demás; para ello me deben dejar sus datos de la cuenta como muy bien cuando me contacte le informare a profundo el sistema. También con notas de universidad y con el data crédito Estoy totalmente preparado para prestar este servicio y soy una persona seria en esto, manejo un sistema eficaz y un proceso que lo dejara satisfecho. si no esta seguro del trabajo Mio no haga el pago
Totalmente Garantizado.
ingenierojaimeacosta@gmail.com
http://ingjaimeacosta.blogspot.com/
VENTA DE CONTRASEÑAS HOTMAIL GMAIL YAHOO FACEBOOK Twitter
ResponderEliminarContactos: elhacker@loginrs.net
Mi sistema de trabajo funciona así.
Usted me dice la cuenta que quiere hackear.
Yo procedo a realizar el trabajo y en cuanto tengo la contraseña
Le doy las pruebas suficientes para recién cobrar, antes no cobramos nada
Nuestro servicio es nuevo y no te hacemos perder el tiempo ni tu dinero, solo pagas cuando te mostramos el mail hackeado, para poder contactarnos solo escribe y cuéntanos tu caso.
Nosotros nos encargamos de ofrecerte las posibles soluciones y logramos resolverlo hasta el final.
El servicio es totalmente confidencial y anónimo, con total discreción
Te invitamos a contactarnos. Solo pedimos seas una persona seria y responsable
Pruebas:
- Pantalla de mensajes
- Lista de contactos
- mensajes enviados y recibidos
- Te escribo desde la cuenta del correo
- le escribes al correo y te digo que contiene
Pagos:
Western Unión
Money Gram
Contactos: elhacker@loginrs.net