martes, 14 de agosto de 2018

Hackers sombrero blanco, Hackers sombrero gris y Hackers sombrero negro.


Los hackers  un tema a apasiona a personas que quieren algún día convertirse en un verdadero hacker, pero.... ¿Que tipo de hacker serías tu?, si fueras uno...., en internet se ha llegado a un consenso en la cual se definen 3 tipos de hacker el sombrero negro, gris y por ultimo el blanco.

Hacker sombrero negro:

Es una persona con grandes conocimientos del mundo de la informática que busca vulnerabilidades y fallos de seguridad para un beneficio propio.

Hacker sombrero gris:

Al igual que del sombrero negro este tiene grandes conocimientos en informática suele estar entre buenas y malas intensiones al momento de explotar fallos de seguridad o vulnerabilidades aveces actua como un hacker sobrero blanco y en otros momentos como un hacker sombrero negro pero hasta cierto punto.

Hacker sombrero blanco:

Estos descubren todo tipo de fallos de seguridad o vulnerabilidades y las reportan a las empresas o instituciones para que las mismas sean corregidas, su ética se basa en la mejora de la seguridad de las aplicaciones, webs, entre otros, sin ningún beneficio o malas intenciones.


No dudes en ayudarme con tu donativo a mi dirección de bitcoins.

lunes, 13 de agosto de 2018

Meta datos una forma de rastrear a las personas.


Podemos comenzar preguntándonos; ¿que es un meta datos?, la respuesta que podemos obtener de wikipedia es la siguiente:

Los metadatos (del griego μεταmeta, 'después de, más allá de​ y latín datum, 'lo que se da', «dato»​), literalmente «sobre datos», son datos que describen otros datos. En general, un grupo de metadatos se refiere a un grupo de datos que describen el contenido informativo de un objeto al que se denomina recurso.​ El concepto de metadatos es análogo al uso de índices para localizar objetos en vez de datos. Por ejemplo, en una biblioteca se usan fichas que especifican autores, títulos, casas editoriales y lugares para buscar libros. Así, los metadatos ayudan a ubicar datos.
Para varios campos de la informática, como la recuperación de información o la web semántica, los metadatos en etiquetas son un enfoque importante para construir un puente sobre el intervalo semántico, ya que cualquier recurso tiene, cuando está almacenado conjuntamente con otros, la necesidad de ser descrito para facilitar las búsquedas que pudieran tratar de encontrarlo a partir de sus características distintivas. Esto es cierto para cualquier tipo de recurso, tanto para un vídeo como para un libro en una biblioteca o para un hueso en el armario de un paleontólogo.
El concepto de metadatos es anterior a Internet y a la web, si bien es cierto que las nuevas necesidades de búsqueda de información han suscitado un interés por las normas y prácticas de metadatos hasta entonces desconocido.
Fuente: Wikipedia.

Aunque el concepto basándose en el termino de la telecomunicaciones / informática, es un conjunto de datos que describen un contenido que generalmente no es relevante para el usuario pero es usada para poder indexar la información que contiene, organizarla, entre otros, teniendo esto en cuenta surge la interrogante.

- ¿Cómo usan los meta datos para rastrear a personas?.

Todo este problema comienza con la llegada de los smartphones y posteriormente las redes sociales, esto ¿por qué?, todo archivo que es guardado en una computadora o equipo computacional suele al momento de guardar información especifica en forma de metadatos con el contenido del archivo, que generalmente como usuarios no solemos consultar, vuelve a surgir otra interrogante.

- ¿Qué información se guarda en los metadatos?.

Generalmente dependiendo del archivo los metadatos suelen variar un poco pero generalmente suelen mantener una estructura especifica de datos a mantener en ellos los cuales son:  fecha/hora de creación, fecha/hora de ultima modificación, tamaño del archivo, en caso de fotos se agrega ubicación donde fue tomada esto lo traen generalmente todos los smartphones y camaras digitales de ultima generación, autor o creador del archivo, entre otros datos que pueden ser agregados dependiendo del tipo de archivo y aplicación que lo crea, e incluso en el dispositivo donde es creado.

-¿Qué datos de los meta datos son usados para rastrear a alguien?.

En el caso de las fotos es algo bastante sencillo realmente alguien que no necesariamente tenga conocimientos muy avanzados de la informática lo puede hacer instalando un software que muestre todos los metadatos de una foto las mismas revelan información delicada como marca y modelo de un smartphone ó cámara inteligente, versión de software, fecha y hora exactos en que fue tomada pero esto no solo queda allí muestra otros datos como latitud y longitud geográfica donde fue tomada y si la persona suele subir inmediatamente sus fotos a redes sociales se expone fácilmente a grandes peligros ya que puede ser rastreada he interceptada, este ejemplo es con el caso de una foto pero puede ser aplicado a otros tipos de archivo.

-¿Los meta datos son muy usados en la web?

La respuesta es si ya que les permite a buscadores como google indexar la página web en sus grandes bases de datos y ser encontrada fácilmente por una persona que busca información disponible en la página.

-¿Cómo puedo aminorar los riesgos de que me rastreen fácilmente?.

Pues la respuesta es sencilla no colgar fotos tomadas recientemente por tu smart-phone, cámara inteligente, u otro dispositivo, en las redes sociales ya que no todo mundo tiene buenas intenciones y posiblemente este alguien con malos propósitos usando los meta datos para saber tu ubicación actual, algo muy importante no instalar aplicaciones en tu smart-phone u otro dispositivo que no estén en las paginas oficiales de los app store y no permitir instalación aplicaciones de fuentes no confiables, ya que existen aplicaciones que tienen intenciones y funcionalidades que pueden ser peligrosas.


Si te gusto espera una próxima entrada.

miércoles, 8 de agosto de 2018

Carding una forma de robar TDC


La primera pregunta que debemos hacernos es; ¿Qué es el carding?.

Es el uso ilegitimo de las tarjetas de crédito, o de sus números, pertenecientes a otras personas. Se relaciona con el hacking, porque para conseguir números de tarjetas de créditos, una de las formas es utilizando Ingeniería Social y sobre todo nuestra inteligencia (esto es lo mas importante).

¿Es posible realizar compras con números de tarjeta de crédito o cuentas bancarias robadas?, la respuesta es "si", generalmente se utiliza ingeniería social para obtener algunos datos de la persona que permiten facilitar el robo del numero de una tarjeta de crédito o directamente robarsela sin que se quede cuenta.

¿El carding se usa más en tarjetas de crédito que en cuentas bancarias?, la respuesta es "si" de nuevo, y en la explicación a continuación se dará a conocer el método más usado para lograr el robo del numero de la tarjeta de crédito.

Algo que se debe tener muy en cuenta es las consecuencias que estos robos pueden acarrear problemas legales o peores que el dueño de la TDC te persiga para hacerte algun daño por haber robado su dinero.

Estructura de las Tarjetas de Crédito.

Los números de las tarjetas se forman de 16 dígitos divididos en 4 grupos de 4 dígitos pueden tener valores del 0 al 9 los primeros 4 dígitos sirven para determinar el banco.

Ejemplo de como se robaría una tarjeta de crédito.

Numero de tarjeta: 5180 2345 3942 8765

Las posiciones impares son: 5 8 2 4 3 4 8 6

Luego de esto se multiplica los 2 primeros dígitos entre si luego los siguientes y asi sucesivamente para que sea mas claro quedaría de la siguiente forma:

5*8=40
2*4=8
3*4=12
8*6=48

Si tenemos cifras mayores a 9 se suma los números es decir las cifras reducidas 8+5=13 entonces 1+3=4.

En el ejemplo quedaría asi:

5*8=40
4+0=4
2*4=8 8
3*4=12
1+2=3
8*6=48
4+8=12
1+2=3

En resumen los números que nos quedan son: 4 8 3 3


Luego de esto suma los números pares que descartamos al principio y súmalos con estos el resultado debe ser un número múltiplo de 10 para que el número sea correcto:

4+8+3+3+1+0+3+5+9+2+7+5=50

Si no nos diera un numero correcto como va a suceder en la mayoría de los casos lo recomendable es dejar el ultimo casillero libre y jugar con este dígito hasta que nos de un numero valido.

¿Cómo se sabe que tipo de TDC es?

3 ->American Express (15 dígitos)
4 ->VISA (13 o 16 dígitos)
5 ->Mastercard (16 dígitos)
6 ->Discover (16 dígitos)

Por ultimo con un poco de ingeniería social y de trashing de pueden obtener los datos restantes para realizar compras a través de internet con la tarjeta de crédito robada de otra persona.

Estas herramientas que suelen usar para el carding:

Fakeid Te da otros datos de personas verificables, interesante para quienes no tienen habilidad de inventarse personalidades. Para aquellos programas que no te brindan la fecha de expiración solo queda hacerlo manualmente, probando al mejor estilo brute forcing.

CCards En caso de que quieran ver unos números de tarjeta de crédito validos como ejemplo, vean el programa CCards.exe que les genera de una manera sencilla y rápida estos números.

Credit Card Master 4 Este completo programa permite realizar una amplia cantidad de acciones destinadas al carding, genera numeros te ayuda viendo si el digito verificador es correcto y si no es asi no te preocupes ahi mismo te genera otro lo importante es que todos los datos estén correctos.

Credit Es un programa muy potente parecido al Credit Card Master aunque tiene interfaz grafica y tiene algunas otras utilidades como por ejemplo generar identidades falsas que como estuvimos viendo pueden ser de gran utilidad. Bueno espero que toda la explicación del manual este clara y que les sirva para conocer el carding más a fondo. Nunca olviden que esto es totalmente ilegal y que si no quieren meterse en líos no lo pongan en práctica suerte a todos.

¡Es un Delito robar números de TDC o cuentas bancarias de otra persona sin su consentimiento!, y esto se paga por lo general con años de carcel.