Sunteți pe pagina 1din 74

CYBERWAR

DIAS DE HACKING

AUTOR:
JEY ZETA

No quiero ser el mejor


Solo llegar lejos.
Muchas Gracias por comprar el manual
Das de Hacking

Este Libro se escribio desde Per, para que puedan orientarse


en algunas tcnicas Hacking.
Jey Zeta
6

INDICE
Capitulo I ......................................................... 8
Introduccin .................................................... 9

Capitulo II ....................................................... 10
Los Das .......................................................... 10

Capitulo III ..................................................... 11


Algunos Consejos ........................................... 14

Capitulo IV ..................................................... 15
Ataques DDoS y DoS .................................... 21

Capitulo V ...................................................... 22
Cambiando notas con BurpSuite ................... 26

Capitulo VI ..................................................... 27
Dumpeo de Bases de Datos............................ 28

Capitulo VII ................................................... 29


Localizando Personas .................................... 32

Capitulo VIII .................................................. 33


Phishing .......................................................... 37

DIAS DE HACKING
7

Capitulo IX .................................................... 38
Ingeniera Social ............................................ 46

Capitulo X ...................................................... 47
Hackeo a la web de Santa Cruz - Bolivia ...... 48

Capitulo XI ..................................................... 49
Hackeo a sistema insteon .............................. 50

Capitulo XII ................................................... 51


Algo de Carding ............................................. 56

Capitulo XIII .................................................. 57


Bug en la empresa Claro (S.D.I) ..................... 59

Capitulo XIV .................................................. 60


Bug en Sentinel (S.D.I) ................................... 71

Capitulo XV ................................................... 72
Despedida ...................................................... 74

DIAS DE HACKING
8

Introduccin

Das de Hacking, mostrar algunas tcnicas y sistemas vulnerados


por mi persona y por los amigos que participaron en dichos ataques,
tanto a paginas web, sistemas insteon, ataques DDoS, entre otros
ataques.
Ya que hoy en da hay muchas personas interesadas en Hackear a
sus amistades, ya sea novia, amigos, enemigos, etc.
Hay muchas razones por las cuales uno quiere meterse en este
mundo el Hacking, o mas conocido como seguridad e Informtica.
Ya que este mundo abarcan muchas tcnicas, temas, entre muchas
cosas mas, veremos de la forma ms practica, como hacer algunas
tcnicas Black Hat, que es a donde me inclino mas hoy en da.

En mi caso no necesito usar alguna ditribucin de Linux, ya sea Kali


Linux, que hoy en da es el Sistema Operativo mas usado por los
que practican Hacking, tanto Parrot Security OS, entre muchas mas
que hay, yo me enfocare mas en Windows, ya que es el sistema
que normalmente uso para vulnerar sistemas, y hacer infinidades
de ataques, primero que nada debo aclararles algo que muchos se
preguntan.
Simplemente yo no pague para ir a alguna conferencia de Hacking,
cursos de Hacking, etc.
9

Que hoy en da muchas empresas ofrecen, ni por un manual, curso,


herramienta, licencia, etc.
Ya que no quise gastar mi dinero en ese tipo de cosas, ya que en
aquellos tiempos cuando recien comenzaba en esto, tuve a un buen
maestro o mentor, que por cierto solo lo tuve un par de meses, el cual
es Omar Rodriguez, conocido en la Red, como el tio CyberPunk, al
prencipio le pedia algunos consejos, y como el tenia su blog, que
constantemente hacia muchos Post sobre hacking, entonces siem-
pre me mandaba a su blog, para que aprendiera, y me anime a hacer
tutoriales de dichos post, ya que el me dio la completa autoridad, de
hacer tutoriales en mi canal de youtube, con contenido de su Blog.

Asi que poco a poco iva subiendo videos a youtube, cree mi fanpa-
ge, que hoy en da cuenta con mas de 8.000 seguidores.
Bueno en el comienzo muchos trataran de opacarte, criticandote,
como los Trolls, Haters, entre otras personas mal intencionadas,
pero a pesar que ocurrieron muchas cosas, segui adelante, es que
debes de tener un proyecto en mente, una meta, un sueo de llegar
lo mas lejos que puedas y para eso debes permanecer actualizado
en lo que te gusta, en este caso el Hacking, por ello estamos por
lanzar la plataforma de Hacking Live, donde aprenderas algunas de
las tcnicas que usamos, para vulnerar sistemas.

DIAS DE HACKING
10

LOS DAS

Asi es como comienzan mis das de Hcaking, ocultando mi identi-


dad, asiendo desmadres, metiendome al Hacktivismo, entre otras
cosas mas.
Hasta que decidi separarme de todo ello y trabajar solo en los ata-
ques que hacia, para ese entonces no ganaba nada de dineor con
lo que hacia, hasta que conoci a Kelvin Parra, quien me inspiro an
as en el mundo del Hacking, y decidi unirme con el para algunos
projectos, entre ellos hacer manuales y venderlos a ustedes, el ya
habia hecho algunos cuantos manuales hace un tiempo atars, pero
comenzamos a hacer mas cosas, bridar nuevos servicios a los in-
terezados en el tema y con el abriremos la plataforma de Hacking.
Ahora comenzaremos con algunos temas que he empleado todo
este tiempo en mi vida de Hacking.

DIAS DE HACKING
11

ALGUNOS
CONSEJOS
No te recomendaria meterte a algn grupo Hacktivista, ya se que
muchos de ellos hacen cosas muy buenas, pero siempre hay
gente infiltrada en todas partes, por ello es mejor mantener el perfil
bajo.
La red esta plagada de Trolls, y por ellos no debes hacerles caso,
a menos que te gusta joder a gente asi.
Nunca te crees superios a los dems, la humildad es muy impor-
tante, para que la gente te tenga respeto y te considere.
Si usas un perfil falso, no brindes informacin personal a alguna
mujer o hombre, aunque tengan buena apariencia y se te acre-
quen, nunca sabras si esa persona te traicionara mas tarde.

Si quieres ir a alguna conferencia o pagar por cursos online. pri-


meor imvestiga bien, si esa empresa tiene buena reputacin.
No te guies de la apariencia, o de lo que te esten vendiendo,
ni que te prometan que te haran Hacker, que los que dan esos
cursos son Hackers, ya que muchas veces dicen eso, paa que la
gente quiera asistir a esos eventos cursos.

DIAS DE HACKING
12

Te recomendaria mejor de eso, si tienes las posibilidades, comprar


algunos libros de hacking, como en la editorial 0XWORD, e incluso
en la red encontraras buenos libros de paga y gratis, que muchos de
libros de paga, han sido pirateados, y puedes aprovechar.
Siempre usa VPN, tanto a la hora de atacar, como a la hora de na-
vegar por internet, ya que podrias ser victima de Phishing, robo de
informacin, Ransomware, etc.
No se fien de Chats o grupos aparentemente privados, ya que Nin-
gn sistema es seguro, no todo es lo que parece, algunas veces los
crackers, para infectando archivos, para crear su Botnet, asi que no
descarguen cosas de sistios desconocidos, ya que dichos progra-
mas, problablemente esten infectados, y puedan tener acceso a tu
PC.

Por ellos es muy importante leer antes de descargar y ver la url.

Por otro lado no se dejen estafar con cursos que ensean basura, es
decir que venden cursos o manuales, que no valen la pena, ya que
no se saben explicar o sus metodos son demasiados antiguos, tanto
la calidad de enseanza, como la resolucin de sus videos, y sobre
todo que cobran demasiado caro por un material pobre, que en otros
sitios podrias encontrarlos a menos precio y con un mejor contenido,
de nada sirve que sea cantidad, lo que te deberia interesar siempre
es la calidad.

DIAS DE HACKING
13

Siempre me ha gustado ms la prctica que la teora, ya que la


practica es lo que domina hoy el mundo, de nada sirve mucha teora
sino tienes practica.

Sino tienes las posibilidades de pagar en manuales, o cursos de


hacking, te recomendara, buscar toda la informacin posible en in-
ternet, foros, fanpages, etc, ya que hay muchos temas interesantes
que aprender sin necesidad de pagar por algo.

Nunca ensearemos todas nuestras tcnicas ya que da a da se


perfeccionan las tcnicas y cada da nuevas tcnicas salen a la luz,
por ello todo depende de uno mismo, de convertirse en un buen
pentesters, o auditor de seguridad.

Si quieres abrir tu empresa, dictar cursos, hacer manuales, esta es


tu hora, solo depende de ti mismo, de estudiar, y poner en prctica
lo aprendido.

No te conformes con lo poco que te enseen en la universidad, ins-


tituto, colegio, ya que uno mismo debe de dar un paso adelante e
investigar por su cuenta nuevos temas, y mejorar sus hablididades
asi comenc, aunque no me considero Hacker, pero he avanzado
mucho en el mundo de la seguridad en informtica.

DIAS DE HACKING
14

Bueno y antes de preguntar algun tema, primero investiga por tu


propia cuenta, sino te malacostumbraras a apregntar cada vez que
tengas una duda, por eso es mejor que uno mismo despeje sus du-
das, investigando y te sentiras mejor, ya que pudiste rsolver tu duda,
investigando por tu propia cuenta.

Si quieres armar un necogio o projecto, primero debes saber al me-


nos mas de lo basico sobre el tema que domines mas, y tener gente
que ete respalde completamente.

Juntate con las personas que te apoyan y a las que te critican no les
hagas caso, ya que uno no tiene porque hacer caso a ese tipo de
personas mal intensionadas.

Con eso creceras mucho en el menor tiempo posible en le mundo de


la seguridad informtica.

Por ahora te podria decir solo estas cosas, si quieres mas consejos
esta mi fanpage.

DIAS DE HACKING
15

ATAQUES DDoS
y DoS
Uno de los primero programas que use, fue CyberGhost, uan VPN,
que tiene versin free y de Paga.
Luego mas adelante me gane en un sorteo una licencia de Avast-
SecurityLine, por 1 ao, asi que luego hice algo de carding, pude
comprarme otars 2 licencias mas de 2 aos cada una.

Como todo curioso, me meti a un grupo de Hacktivistas, llamado


Anonymous, estube apoyando por 1 ao aproximadamente, en ope-
raciones, bueno hay no aprendi las verdaderas tecnicas que hoy en
da se.

Ya que no ensean nada, y si alguien te ensea te ensea a usar


Loic, Hoic, etc, programas que en su tiempo eran potentes para ha-
cer ataques DDos, que hoy en da esos progarams no sirven para
nada, ni hacen cosquillas a las paginas de gobiernos.

Tambien habia algo que era para DDoS, llamada WebHive, que en-
tre muchos subian ese archivo en un hosting y te dara la url, cuado
todos habrian esa url, ya estaban atacando, lo malo que consumia
mucho ancho de banda, y en pocas palabras no servia para nada a
auellos que tenian un internet lento.

DIAS DE HACKING
16

Aqui un ejemplo de Webhive y Loic. (Herramientas que hoy en da no


sirven para un verdadero ataque DDoS).

DIAS DE HACKING
17

Aqui de un ataque real, usando WaterDoS, solo atacando una per-


sona puede caer una pagina web. (Este Script, si es poderoso).

Antes de ser atacada.

DIAS DE HACKING
18

Despues de ser atacada.

Pgina para confirmar que la pagina ha sido caida, ya que muchas


veces podria bloquear tu IP, y por eso es mejor verificarlo mediante
esta pagina web.
http://www.downforeveryoneorjustme.com/

Traducido dice: No es solo usted, la url esta caida, quiere decir que
no carga para ningn usuario visitante.

DIAS DE HACKING
19

Por otro lado en mis comienzos en programacin Python, estuve


estudiando ese lenguaje y pude crear mi primer Script, la labor del
Script, era sacar la IP, real de paginas que no estaban protegidas
por CloudFlare, era para usarlo en vez de usar el comando Ping en
la terminal.

Es un Script simple, pero a los que recin comienzan les puede


ayudar muchisimo.

DIAS DE HACKING
20

As que luego auditaba por mi propia cuenta algunas paginas web,


en ese tiempo no sabia como explotarlas, asi que solo daba las
fallas, para que otros las explotasen.

As transcurrio el tiempo en que decidi atacar por mi propia cuenta a


los gobiernos, y me abri camino, para aprender cosas mas avanza-
das, recuerdo que en ese tiempo con un Script, que me comparti
el tio CyberPunk, llamado WaterDoS, puede tumbar webs, de go-
biernos, instituciones pblicas y privadas, etc.
Con ese Sript, programado en Python, podia hacer desmadres a
las webs, mas visitadas de varios pases, asi que no necesitaba
ayuda de nadie, para tumbar servidores, desde la comodidad de
mi casa, ejecutaba unos comando y la pagina caia en segundos,
recien volvia en si, cuando dejaba de atacar la web, asi que decidi
atacar varias paginas de gobiernos, en forma de protecta, por las
irregularidades que hoy en da hay en los gobiernos, instituciones,
etc.

Poco a poco aprenda por mi propia cuenta, tras el retiro del tio
CyberPunk del Hacking, decid aprender por mi propia cuenta, sin
invertir en dinero, pero si invertia mi tiempo, horas tras horas tras la
pantalla de mi computadora, veia tutoriales, me descargaba cursos
de hacking y programacin, cursos pitareados que se encontraban
en la REd.

DIAS DE HACKING
21

Sobretodo me gusta muchos los cursos en Ingles, ya que la mayoria


de libros y videos, con buen nivel de Hacking, estan en el indioma
Ingles, asi que no se conoformen con material en Espaol, ya que en
Ingles hay muchas mas cosas, de las que puedan aprender.

As fue, como poco a poco tuve mas suscriptores a mi canal y hacia


mas videos, tutoriales, y decidi publicar cosas que normalmente no
publican en otras fanpages, y con un mejor contenido.

Fui ganando seguidores, y asi fue como me anim a hacer manua-


les, mi primero fue el de Doxing - Espionaje y recopilacin de Infor-
macin, lo que contiene ese manual y este, son hechos muy reales,
nada de fake, ya que sucedi en la vida real, son casos que se me
presentaron, y tuve que resolverlos y hallar a esas personas, por
medio del Doxing.

Normalmente no cuento mi experiencia, pero es necesario, para que


sepas mas sobre como se empieza.

DIAS DE HACKING
22

CAMBIANDO NOTAS
CON BURPSUITE
Burpsuite es una herramienta muy completa, en este manual no nos
dedicaremos a ver la auditoria web, ya que Kelvin Parra, acaba de
hacer un manual sobre Web Hacking Pentest, que tambien lo pue-
den adquirir individualmente, o por medio del pack de manuales que
tenemos.

Bueno como les decia una vez auditando la pagina web de dicha uni-
versidad con la herramienta BurpSuite, encontre un fallo muy grande
el cual no necesitaba ni siquiera la pass y user, de la plataforma,
ya que directamente me arrojo el enlace, para cambiar las notas y
dems datos de los alumnos de dicha universidad, el fallo aun no lo
he reportado, pero se los dejare, para que vean lo que puedan hacer.

DIAS DE HACKING
23

Target: http://www.unica.edu.pe/

Url Vulnerables:
http://www.unica.edu.pe/publicacion/preficha/T1/3.php
Nota: Se podria vulnerar con SQLINJECTION.

http://www.unica.edu.pe/publicacion/preficha/menu.php

DIAS DE HACKING
24

Relacin de Alumnos.

Modificar Alumnos.

DIAS DE HACKING
25

Aqui puede editar lo que quieran.

Eliminar Alumnos.

Agregar Alumnos:
En este caso pueden agregarse stedes mismos con datos falsos
o reales, ya que no se daran cuenta, yq que es como si el mismo
administrador los agregara como alumnos, pueden pinerse el ciclo
que sea, la carrera que sea.

DIAS DE HACKING
26

Registro de Alumnos.

Como pueden apreciar es como si todos nosotros fueramos admi-


nistradores de la pagina teniendo acceso total a datos privilegiados,
por otra parte se podrian sacar mas datos como en la imagen que
mostrare a continuacin.

DIAS DE HACKING
27

DUMPEO DE
BASES DE DATOS
https://ghostbin.com/paste/ncomu

DIAS DE HACKING
28

Es un pequeo ejemplo de como se pudo Dumpear la base de datos


con la url que se obtube despus de un testeo o auditoria web.

Url Vulnerables:
http://www.unica.edu.pe/publicacion/preficha/T1/3.php

Con SQLMAP, y otras herramientas de explotacin podrian hacerlo


ustedes mismos.

DIAS DE HACKING
29

LOCALIZANDO
PERSONAS
Una herramienta OSINT Geolocalizacin. Ofrece informacin de
geolocalizacin reunir a travs de plataformas de redes sociales.

Descargar Creepy:
http://www.geocreepy.com/
==============================================
Post para Windows:
http://antisec-security.blogspot.pe/2014/02/creepy-el-re-
torno-del-la-geolocalizacion.html

Primero deben configurar con sus cuentas, para que puedan usarlo,
les mandara un cdigo de confirmacin, al darle permiso a la apli-
cacin.

- Funsiona para estas 3 redes sociales:

Instagram
Google +
Twitter

DIAS DE HACKING
30

Un pequeo ejemplo del cdigo que les dar, una vez vinculada la
aplicacin con las cuentas que hayan deseado.

Cabe resaltar que Creepy es un programa desarrollado en el len-


guaje de programacin Python, el cual es muy usado por los Pen-
testers, hoy en da para hacer herramientas enfocadas al Pentes-
ting, al igual que Perl y Ruby.

DIAS DE HACKING
31

Cuando abren el progaram y configurado previamente, temdran que


crear un nuevo projecto y elegr a la victima.

Para los que no sepan como usar este rograma, aca te dejare un
tutorial que hice de esta herramienta.
Tutorial:
https://www.youtube.com/watch?v=z21yVEB9pnQ
https://www.youtube.com/watch?v=rWqlonzQlwA

DIAS DE HACKING
32

Nos sale el lo que han publicado y su localizacin exacta, ya que


por error no desactivaron el GPS, de su celular, muchas veces las
herramientas, pueden delatarnos.
As que es un grave error que cometieron estos muchachos de BTA.

En muchas oportunidades no desactivaron su GPS, la pregunta es


porque?
Desde mi punto de vista fue una irresponsabilidad de ellos, o por-
que querian que los dems sepan donde estaban al momenteo de
publicar algo en Twitter, en mi caso no hubiera hecho eso, ya que
es mejor mantener nuestra vida un poco privada de inescrupulosos.
Que esto sirva de ejemplo para tomar las medidas de precaucin
adecuadas.

DIAS DE HACKING
33

PHISHING

En esta oportunidad hice un Phishig lo mas bsico posible, ya que


solo lo hice como prueba.
Url del Hosting:
https://www.000webhost.com/
http://computacionperu.netau.net/

Es una index demasiada bsica, pero solo lo hice para probar ese
mtodo, asi que ustedes puede mejorar su Phishing, con un mejor
diseo.

DIAS DE HACKING
34

Aqu es donde subia la index y el archivo txt, donde se guardarian


los correos, contraseas y direcciones IP, en youtube pueden en-
contrar mucho sobre este tema.

Aqu, ya estan los datos capturados con las direcciones IP.

DIAS DE HACKING
35

Esto solo fue un pequeo ejemplo de Phishing, ya que hay muchas


otras formas y tcnicas de hacer Phishing, pero de nada sirve que
hagas un buen Phishing y en servidor de paga, o metido en una
pagina web, del cual tienes acceso, sino sabes usar la Ingenieria
Social, es una de las tcnicas mas usadas por los Hackers, para
hackear a las personas.
Aqu tengo otro Phishing, mas avanzado y elaborado por mi persona
y Kelvin.
Phishing o suplantacin de identidad es un trmino informtico que
denomina un modelo de abuso informtico y que se comete median-
te el uso de un tipo de ingeniera social, caracterizado por intentar
adquirir informacin confidencial de forma fraudulenta.
Url:
http://162.243.76.190/

DIAS DE HACKING
36

Se subio a un servidor privado, por ello tenemos la Web Shell

Tenemos acceso, para subir mas archivos, mediante la Web Shell,


que subimos al servidor privado, es muy importante tratar de subir
su Phishing a un servidor privado, ya que los navegadores cuando
el servidores es de paga, abre sin decir algo que la url es peligrosa,
asi que procuren ponerlo en un servidor privado.

DIAS DE HACKING
37

Bueno y aqu esta el Phishing para Twitter.


Url:
http://162.243.76.190/login.php

Si la vctima cae en el anzuelo, podran tener los datos de las perso-


nas que se loggen por medio del Phishing.
Lo bueno que ningn antivirus ni navegador lo deteta como una
amenaza.

DIAS DE HACKING
38

INGENIERIA
SOCIAL
El eslabn mas debil sin duda el el ser humano, ya que desde el
principo, confiamos los unos de los otros, y por naturaleza, las per-
sonas suelen traicionar.
As que eso lo aprovechamos mucho nosotros que estamos en el
mundo de la seguridad informtica.

Actividades de hackers afectan nuestra vida en sectores de econo-


ma, poltica y nuestra vida privada.
Medidas tcnicas para ampliar el nivel de seguridad no son sufi-
cientes.
Existen formas de atacar que no se dirigen contra equipos, pero
contra las personas operndolas.
Esto se necesita que tomar en cuenta para poder implementar un
eficiente programa de Seguridad.

DIAS DE HACKING
39

Si conoces a los dems y te conoces a ti mismo, ni en cien batallas


corrers peligro;
i no conoces a los dems, pero te conoces a ti mismo,
perders una batalla y ganars otra; si no conoces a los dems ni te
conoces a ti mismo, corrers peligro en cada batalla.
(Sun Tzu, El arte de la guerra).

Como bien saben SET (Social-Engineering Toolkit), es una de las


muchas herramientas de Hacking, que mas se utilizan a la hora de
hacer Ingeniera social, ya que aca mismo tambien puedes hacer tu
propio Phishing.

Quizs lo que mas nos ha llamado la atencin de SET es su eficacia


y agilidad a la hora de implementar su gran variedad de ataques...

DIAS DE HACKING
40

Que es SET?
Simplificando al mximo:

SET es una completsima suite dedicada a la ingeniera social , que


nos permite automatizar tareas que van desde el de envo de SMS
(mensajes de texto) falsos, con los que podemos suplantar el nume-
ro telefnico que enva el mensaje, a clonar cualquier pagina web
y poner en marcha un servidor para hacer phishing en cuestin de
segundos.

El kit de herramientas SET est especialmente diseado para reali-


zar ataques avanzados contra el elemento humano. Originalmente,
este instrumento fue diseado para ser publicado con el lanzamiento
de http://www.social-engineer.org y rpidamente se ha convertido en
una herramienta estndar en el arsenal de los pentesters. SET fue
escrito por David Kennedy (ReL1K) con un montn de ayuda de la
comunidad en la incorporacin de los ataques nunca antes vistos en
un juego de herramientas de explotacin.

SET integra muchas de las funciones de Metasploit, es ms, mu-


chas de las funciones de SET las saca de Metasploit, por tanto no se
concibe SET sin previamente tener instalado Metasploit.
Para mayor informacin:
http://www.hackplayers.com/2012/10/social-enginee-
ring-toolkit-set.html

DIAS DE HACKING
41

Es sin duda una de las tcnicas mas usadas del mundo Hacking, ya
que por naturaleza las personas, solemos ser confiadas.
Y eso le sucedio a unos Troll, confiaron en una amiga, que luego me
daria sus datos.

La chica confiaba mucho en mi y le dije que solo lo usaria cuando


sea necesario, ya que aquellos Troll, se la pasan jodiendo gente, y
sobreodo alos nuevos, que se inician en el Hcaking, Hacktivismo,
pero como bien sabemos, que ningn sistema es segur, ni persona
inhackeable, les dare los datos de estos tipos.

DIAS DE HACKING
42

Snak

Hobbie: Toca la guitarra y canta


Es un deprabado mental que le gustaba maltratar a las mujeres y le
gusta el CP, tenia su grupo que hablaban de CP.

Nombres: Miguel Angel Rodriguez Romo

Edad: 24 aos

Ciudad: Puebla, Mexico

DIAS DE HACKING
43

Direccin: Calle :Matamoros edificio 767 401


Colonia: Vicente Guerrero
C.P: 72470 Puebla, Puebla

Nmero: 0452223778489

Bocacin: Vendedor

Ganancias: No gana mucho, es un mediocre y ebrio.

Mas info: Dejo la secundaria, luego la hizo por un examen y ya no


estudio, disque es filosofo, sociologo.

- Le gusta tomar crdito de lo que las personas hacen

- Su actual pareja quizas sea de miss de legion latinoamericana

Fb: https://www.facebook.com/profile.php?id=100009971171402

- Se la pasa en hispachanel.

- Sabe de teora pero no sabe prctica.

DIAS DE HACKING
44

88

Dicen que es el bot de snak (Sabe Programar)

Nombres: Deiber Mejia Lopez

Fb: https://www.facebook.com/deiber.an

Ciudad: Ccuta, Colombia

No se sabe mucho de el, ya que no se le investigo, solo que hace lo


que snak dice.

DIAS DE HACKING
45

Hanom1960

Nombres: Eduardo Toloza

Nacionalidad: Colombiano

Comportamiento: Lo expulsaron de la universidad por que acosaba


a una maestra.

Bocacin: Trabaja en una empresa de seguridad bancaria.

DIAS DE HACKING
46

Edad: 20 aos

- No sabe estar en los Hispachanel

Fb: https://www.facebook.com/edwardtolozashl

Pagina Web: https://securityhacklabs.blogspot.com.co/

Hanom sabe de hacking, pero hace lo que Snak quiere


y 88 es programador.

Hicieron esta Fanpage: https://www.facebook.com/SecHackLabs/

Se podria investigar ms a fondo y poner muchos ms datos, pero


hay lo vamos a dejar, ya que no queremos hacer famosos, a estos
tipos.

DIAS DE HACKING
47

HACKEO A LA WEB DE SANTA


CRUZ - BOLIVIA

El Hackeo a la pagina web de santa Cruz Bolivia.

En ese entonces tenia un bug, conversando con unos amigos como


Hiro Maxwell y otros ms, subimos una shell al servidor, y como
teniamos nuestra index, pusimos esa index, que habiamos hecho
previamente, mi nick para los Defacement, lo ponia como: G0$tm4n,
solo esa vez puse mi nick, Jey Zeta.

DIAS DE HACKING
48

Mas que todo lo hicimos por diversin!!!

DIAS DE HACKING
49

HACKEO A SISTEMA
INSTEON
Sistemas Insteon, ese sistema fue vulnerado en ese tiempo por una
amiga, llamada Nikki, que nos dio el acceso y nosotros hicimos el
Resto.

Normalmente esos sistemas estan con la pass y user por defecto y


puedes encontrar mas, buscando en Shodan.

................................:::Hacked by GoS:::................................

Insteon (comnmente escrito INSTEON) es un sistema para conec-


tar interruptores de iluminacin y de cargas sin necesidad de cablea-
do adicional.

DIAS DE HACKING
50

INSTEON es una casa de topologa de red de rea domstico de


malla de banda dual que emplea lneas de CA y un protocolo de
radiofrecuencia (RF) para comunicarse con dispositivos. Se trata de
una tecnologa de red domtica diseada por SmartLabs, INSTEON
est diseado para permitir a dispositivos tales como interrupto-
res, termostatos, sensores (de movimiento, calor, humo etc) estar
conectados en red mediante la lnea elctrica, la radio frecuencia
(RF), o ambos. Todos los dispositivos INSTEON son iguales, es de-
cir, cada dispositivo puede transmitir, recibir y repetir los mensajes
del protocolo INSTEON, sin necesidad de un controlador maestro o
software de encaminamiento.

Todos los dispositivos compatibles INSTEON actan como repetido-


res, lo que significa que repiten cada mensaje que oyen. Esto con-
trasta con otras topologas de red de malla en los que slo repiten
los nodos avanzados. La deteccin de errores y correccin auto-
mtica se incluyen en todos los productos compatibles INSTEON. El
protocolo de lnea de potencia utiliza modulacin por desplazamien-
to de fase y est diseado para que la repeticin sea sincroniza:
todos los repetidores repiten el mismo mensaje durante intervalos
de tiempo definidos con precisin, de forma que mientras las repeti-
ciones colisionan, lo hacen en armona, de manera que se conserva
el mensaje. La lnea de frecuencia de alimentacin de CA se utiliza
como la fuente de sincronizacin.

DIAS DE HACKING
51

ALGO DE CARDING

Algo de Carding:

Una noche, por cosas del destino me encontre targetas de crdito, y


llegando a mi casa como loco comence a ocmprar cosas online, ya
que si compraba con la direccin de mi casa, podria ser rastreado, y
por ellos solo compre cosas online, como Licencias VPN, Licencias
de Antivirus, 2 curso de Udemy y demas cosas.

Lo que hice simplemente fue poner los codigos de la targeta fsica, y


estaba hecho, en ese da compre mas de 1000 usd en cosas online.

Al da seiguiente ya habian reportado la targeta, pero, la compra ya


estaba hecha , sin dejar rastros, disfrute y vendi lo que compre.

No es nada del otro mundo ya que tenia todos los datos de dicha
persona ya que en su targeta estaban sus datos y bueno fue facil y
ariesgado comprar, pero deben tener cuidado en no dejar rastros a
la hora de hacer este tipo de cosas, sino saben mucho dle tema, es
mejor que otro lo haga.

DIAS DE HACKING
52

Debes aprovachar las oportunidades que te da la vida!!!

Compre el curso de DAIT, en la plataforma de Udemy.

Compre el curso de Python 3, en la plataforma de Udemy.

DIAS DE HACKING
53

Compre la licencia de Avast Premier por 3 aos, en su pgina offi-


cial.

DIAS DE HACKING
54

Tambien aprovech para comprame 2 licencias VPN, de Avast Se-


cureLine, por 2 aos, en su pgina official.

DIAS DE HACKING
55

Como vern, luego, ya podia disfrutar de los cursos, vpn, antivirus,


etc

DIAS DE HACKING
56

Ready, eso fue toda mi compra online, ya que solo se lo bsico de


carding,y seria muy arriesgado comprar cosas fisicas, por eso com-
pre solo cosas virtuales.

DIAS DE HACKING
57

BUG EN LA EMPRESA
CLARO
Url:
https://www.miclaro.com.pe/
Resulta que una vez tenia un nmero de Claro, ero no estaba a
mi nombre y supuestamente queria ver a nombre de quien estaba
registrado, asi que saque el nmero de Dni, y nombres de la per-
sona que posiblemnete era la que habia registrado el nmero a su
nombre, pero resulta que el no lo registro a su nombre sino la ven-
deroda, y resulta que la vendedora tena varios nmero registrados
a su nombre.

Asi que dije pondre los datos de la persona equivocada, para ver
que sucede, si deja logearme, ya que se tenia que crear una cuenta
de claro, tenias que poner tu nmero y DNI, y te llegaba un mensaje
con el cdigo, para que puedas acceder a la plataforma, asi que hice
lo siguiente, hice un pequeo doxing, a la persona que yo crea que
estaba registrada ese nmero, pero me dejo logearme Claro, como
si los datos fueran coreectos, pero resulta que el nmero estaba
a nombre de una mujer, la cual era la vendedora, se llama: Sandy
Alcidia.

As fue como dije pero si escrib, datos que supuestamente son in-
correctos para el sistema, que cualquier criminal, podria saber a que
nombre esta registrado dicho Chip de claro.

DIAS DE HACKING
58

As que para comprobarlo mas a fondo, le dije a un amigo del Bug,


cuyo amigo sabe Crading, y le dije que probara con los pasos que yo
habia hecho, y resulta que el tambien pudo suplantar la identidad de
la persona, entonces se poda explotar dicho Bug, para ver demas
datos que te brindaba la plataforma de claro, ya que salian datos,
como a que hora te llamaron, entre otras cosas.

DIAS DE HACKING
59

Esto quiere decir que cualquier persona que robe o se encuentre un


Chip de la empresa claro, puede logearse y conseguir los datos de
la persona y llamadas y demas cosas.
Para un criminal, le podria servir mucho, ya que podra suplantar la
identidad de las personas.

DIAS DE HACKING
60

BUG EN LA EMPRESA
SENTINEL
Todo depende del ingenio y paciencia de uno mismo, ya que no
servira de nada, que tengas muchas herramientas, servicios, etc,
simplemente no eres creativo y autodidacta.
Veremos como obtener datos privilegiado que solo la victima debe-
ria de saberlo, ya que hoy en da a nadie le gustaria que sepan sus
deudas en bancos.
Los bancos tienen bases de sistemas, que tienen las bases de da-
tos de todos los que tienen y no tienen deudas con diferentes ban-
cos y servicios.
Uno de ellos es Sentinel, donde con registrarte podras ver si tienes
deuda, y si tienes algun negocio tambien saldra tu numero de Ruc,
parte de tu DNI, pero esta pagina no tiene mucha seguridad, ya que
pude logearme sin mis propios datos, ya que piden datos faciles de
conseguir para un experto en Doxing.
Lo que hice en este caso fue sacar el numero de DNI, de un per-
sonaje publico de Per, para logearme, saque su nmero de DNI,
consegui un nmero de Celular, cualquiera que sea, la cosa es que
no haya sido vinculado anteriormente en este servicio, como una
cuenta de Correo electronico, para que si pierdes tu contrasea,
puedas recuperarlo mediante el correo electrnico y que ingreses
la imagen que te aparecera en el registro, para asegurarse que no
eres un Robot.

DIAS DE HACKING
61

Ahora como se ve en la imagen, tenemos que poner los datos que


hemos conseguido de otras personas, no importa si el numero de
celular no es tuyo, ya que no pedira ningn codigo, para poder in-
gresar, ni siquiera llegara algun mensaje al nmero de celular que
ingresaste.

DIAS DE HACKING
62

Ponemos e Validar, otra cosa, no puedes poner datos como en este


caso, el nmero de Celular no existe, asi que tendran que poner uno
que exista y que anteriormente no haya sido usado para registrarse
en esta plataforma.

DIAS DE HACKING
63

Damos a continuar.

Ahora, debemos de ser capaces de tener ingenio, ya que pide el


Digito de Verifcador que sale en el DNI, despues de los 8 numeros
que tiene un DNI, tiene un guion y un numero.

DIAS DE HACKING
64

Para conseguirno, simplemente debemos de ir a la pagina anterior-


mente usada es la de Rutificador.

Ahora que tenemos en -5, ponemos el nmero que nos arrojo en


este caso es el nmero 5.

DIAS DE HACKING
65

Como vemos son 3 pasos, nos saldra esta imagen y el Check, saldra
desenmarcada, tenemos que marcar, para aceptar los terminos.

Click en ACEPTO

DIAS DE HACKING
66

Nos pedira que pongamos una contrasea, ponen la que deseen...

Recomiendo que sea una contrasea dificil de saber, para las de-
mas personas, ya que si ponen como el nombre de una mascota o
un apellido, es facil de saberlo, por eso una que solo ustedes sepan.

DIAS DE HACKING
67

Cargara unos segundo y ya estaremos dentro de nuestra cuenta, en


este caso, hemos suplatado la identidad de este actor, ya que nos
aparecen sus datos, incluso la imagen de la presona.

DIAS DE HACKING
68

Vamos a la pestaa Consulta de Tercero, y nos saldra, para poner


los datos personales de la persona, por defecto sale la opcion Au-
tomatico, pero elegiremos DNI, y ponemos el DNI, de la victima, en
este caso el DNI, del ex presidente del Per Ollanta Humala Tasso.

DIAS DE HACKING
69

Como podemos apreciar, podemos ver lo que debe, y le debe al


Scotiabank, 6, 00 Nuevos Soles.
La fecha y demas cosas como el nmero de Ruc de su empresa.

Datos usados: LUIS ANGEL KURT PINASCO RIESS


DNI: 07273467-5

Nota: La pagina Rutificador puede ser usada por los siguientes pai-
ses.

DIAS DE HACKING
70

Ya vimos del ex presidente del Per, ahora veremos el de su esposa


la ex primera dama, que tiene muchos escandalos, asi que veremos
sus deudas tambien.

DIAS DE HACKING
71

Desde Diciembre de 2015, hasta Noviembre del 2016, comenzo de-


biendo 32,108.02 Nuevos Soles, hasta que poco a poco comenzo
a pagar, aunque aun debe esta cantidad: 6,145.49 Nuevos Soles.

Estos polticos en sima que roban al pueblo, tienen deudas, que


cara duras, pero bueno igual son hackeados.

DIAS DE HACKING
72

DESPEDIDA

As fue un poco como trascurran mis das de Hacking, sin lucrarme


con lo que hacia, pero como tengo projectos que hacer, y me dedico
nicammente a estudiar y al Hacking, decido poner a la venta mis
manuales, y abrir una plataforma de hacking, donde podra apren-
der, desde lo basico, intermedio y avanzado.

Mis das de Hacking son diversin, normalmente no lo hago por la


plata, pero como tengo projectos y solo me dedico a mis estudios y
al hackimg, tengo que tener ingresos de algunos servicios especia-
les que hacemos con Kelvin.

No prometemos que te haras hacker con los manuales que te ven-


demos, ni las clases que daremos, seria mentirte, como muchos
que dicen esas cosas.

Lo que aprenderas con nosotros sera lo que es hacking real, no te


ofrecemos certificados ni cobrar un precio exagerado ni elevado, ya
que sabemos lo que cuesta aprender, por uno mismo.

DIAS DE HACKING
73

Primero: No disfrutes solo en el mundo virtual.


Segundo: Apunta a lo imposible.
Tercero: Ningn sistema es seguro.

La vulnerabilidad principal no son las aplicaciones o servidores.


El hombre es la falla de seguridad principal.
Hackeas personas?
Exacto!!!
El ms efectivo de todos lo hackeos, el gran arte del engao:
Ingeniera Social.
El hombre por defecto es confidente y confa.
La Ingeniera Social usa estas dos cosas...
As que puedes tener lo que quieras:
Contraseas, informacin secreta, datos de cuentas...

JEY ZETA WAS HERE!


NO SYSTEM
IS SAFE!

DIAS DE HACKING
74

Happy Hunting!!!
Atte: Jey Zeta

DIAS DE HACKING

S-ar putea să vă placă și