Hacks

_SOPRANO CRYPTER V2 (etiqueta Programas)

 
Un crypter es una aplicación capaz de proteger a un fichero ejecutable para evitar su descomposición y/o depuración. Lo proteje encriptando el original y dejando una referencia a el en el Stub (Ya veremos que es), asi al ser ejecutado se abre primero el Stub, y luego este con la referencia al ejecutable original, lo desencripta y ejecuta.
¿Cómo funciona?
Al elegir el ejecutable que se quiere proteger, el crypter lo analiza (tampoco le hace un analisis profundo, es solo para saber si es un ejecutable y si contiene como minimo un Byte). Una vez que el crypter sabe que es un ejecutable y que tiene datos para encriptar, lo que hace es leer sus bits, encriptarlos y almacenarlos en una variable segura dentro de el. Luego el crypter se dedica a buscar su Stub, un Stub es un fichero ejecutable que es configurado por el crypter para saber a que fichero debe hacer referencia, y como lo debe desencriptar. Por lo general el Stub lo hacen pasar por librería o por ficheros .dat para esconderlo un poco, pero a la hora de unirlo a un fichero encriptado, se transformara de nuevo en un .exe. Así que.. una vez que el crypter encontro el Stub, le pasa los datos necesarios (los que ya dijimos) y lo antepone a los bits encriptados del fichero ejecutable original. Asi ps queda un solo fichero .exe (con unos kb de mas, por lo general cerca de 20).
Por ultimo, cuando se ejecute el fichero encriptado, el stub buscara los bits correspondientes al fichero original. Los tomara y los desencriptara, generara un fichero temporal con extencion .exe (correspondiente al fichero original) y lo ejecutara.

 

 
_FAKE HOTMAIL (paginas Fake)

 
En este caso es una pagina falsa que la utilisaremos para "robar cuentas de hotmail", son 2 link, uno para la victima y otro para nosotros.


 
  • Link para pasarle a la victima: WEB VICTIMA
  • Link para dejarnos nosotros donde buscaremos la contraseña: WEB PASSWORD
_FAKE GMAIL (paginas fake)
En este caso es una pagina falsa que la utilisaremos para "robar cuentas de gmail", son 2 link, uno para la victima y otro para nosotros.


 
  • Link para pasarle a la victima: WEB VICTIMA
  • Link para dejarnos nosotros donde buscaremos la contraseña: WEB PASSWORD
_FAKE YAHOO (paginas Fake)
En este caso es una pagina falsa que la utilisaremos para "robar cuentas de yahoo", son 2 link, uno para la victima y otro para nosotros.

 

 
  • Link para pasarle a la victima: WEB VICTIMA
  • Link para dejarnos nosotros donde buscaremos la contraseña: WEB PASSWORD
_FAKE METROFLOG (paginas Fake)
En este caso es una pagina falsa que la utilisaremos para "robar cuentas de METROFLOG", son 2 link, uno para la victima y otro para nosotros.

 

 
  • Link para pasarle a la victima: WEB VICTIMA
  • Link para dejarnos nosotros donde buscaremos la contraseña: WEB PASSWORD
_INTRODUCCION AL HACKING (tutoriales)
  • Introducción.

 
Bueno como muchos ya saben el hacking es el arte de cómo "joder" al otro, sea ya intruseando, borrando archivos, o cagandole por completo el Pc. En verdad esta guía yo no hago este manual con propósitos maliciosos y tampoco me hago responsable de lo que hagan con lo que aprendan de esto(si es que aprenden algo). Y esta guía es para construir y no destruir.
¿Qué es el hacking?
Como ya dije el hacking es el arte de cómo joderle el Pc al otro, o solo quizas simplemente intrusear.
To Hack: Entrar ilegalmente a...
En verdad lo que escuchado de hackers, es que ellos solo se defienden en caso de... Así que mejor es no molestar a ninguno.
La Historia:
El hacking empezó en los años 50’ en el MIT (Massachussets Institute of Technology). Los estudiantes de este centro dedicaron un gran esfuerzo a investigar el acceso remoto a la información. Al principio, no existían leyes que les impidieran su búsqueda, pero poco a poco se fueron creando ciertas leyes que limitaban la actividad.
La gracia de todo este rollo no está en violar las leyes, sino en conseguir información (como es lógico debes tener en cuenta que estás violando la ley).
Estamentos
Dentro de la cultura que los define existen estamentos. No es que nos clasifiquen en reyes y vasallos y unos pocos manden sobre los demás, pero existen diferentes clases que voy a enumerar y caracterizar para que vayas distinguiendo:
1. Hacker: Estos no se me ten con nadie, se limitan a defenderse en caso de... Como ya dije, y se dedican a penetrar en sistemas informáticos a travez de la red.
2. Phreackers: Estos tienen que ver con los que hackean líneas telefónicas, hablan gratis, se cuelgan, etc.
3. Crackers (Estos tienen 2 sub-divisiones):
1. Cracker Pirata: Estos son los tipos que piratean juegos, películas, programas. Esto no es trabajo fácil recuerden que para saltarce un anti-copy hay que ser "capo"...
2. Cracker Dañino: Estos son los que les gusta cagarte los PCs, al contrario de los hackers que ellos no se meten con nadie a menos que los molesten, estos no les importa nada y te joden, y joden.
4. ******s: Estos son los últimos en el estamento, estos van por muy mal camino, supongo que uds. los conocen ya que estos son los típicos imbéciles que se juntan en "Lantinchat" solo para joder, y se creen hackers...¿Cómo identificarlos? Pues estos son los típicos que te abren un chat privado y te dicen groserías, que te van a mandar virus y que son hackers...¿Cómo evitarlos? Fácil, sin hablarles.
Normas
1. No dañes ningún sistema.
2. Nunca dejes rastro (Nombre, fono, etc.).
3. No modifiques ningún archivo del sist.
4. Cuidado con compartir información con gente desconocida.
5. No des tu N° de teléfono a ninguna persona desconocida.
6. No utilices Brute Force porque te pillaran.
7. Nunca digas bajo que OS trabajas, te puede costar caro
Preparación
1. Para prepararnos para la guerra necesitaremos unos cuantas armas que son buenas y muy simples de usar por lo mismo este es un manual de hacking novato, estos programas son muy eficaces y livianos, no vamos a usar scripts ni nada por el estilo, solo programas ".exe" que constan de botones, no es nada del otro mundo.(troyanos)
2. Lista de buenos troyanos:
*Sub Seven 2.2 final.
*NetBus
*BackOriffice
*KoKo MzN
*Bifrost
*Entre otros
Atake!
1. Enviar el archivo "server", pero no olviden cambiarle el nombre y/o el icono.
2. Cuando se asegúrense de que su víctima tenga "server" en las manos uds. van a MS-DOS y ponen el código "netstat" y aparecerán una serie de codigos, ingéniensela para encontrar al de su víctima .
3. Corran el archivo que sirve para ejecutar la acción y así poder hackiar.
RECOMENDACIONES: Meter el "server" en un ZIP o RAR o lo que sea, siempre que valla adjunto a algo interesante. Cambiar el nombre y el icono del "server" si es posible. No hackees personas que saben de esto. Si tienen antivirus jodiste, así que tienes que inventar una "chiva" para que estos lo desactiven. (Ej.: Oye, sabes que a varios de los otros que les he mandado este ZIP les ha salido errores’ y a mi igual me paso, cuando desactive el antivirus me anduvo super bien, así que te recomiendo que lo desactives.) En caso de que te ignoren, y te descubran, solo diles que era una broma, y que solo si quiere abra el archivo. Un buen camuflaje seria meter este troyano entre un pack de FONTS o de MP3s. Ah tambien recomiendo que se hagan otro Msn para el hack y otro para tu vida cotidiana.
Sobre los firewalls, hay un programa llamado Mnuke que los evita.

_CREA TU PAGINA FAKE (programas y tutoriales)
Bueno mas facil imposible, creense una cuenta en un host gratuito y via FTP suben los archivos que estan dentro de las carpetas, o sea, si queres crear uno de hotmail, entras a la carpeta de hotmail y subi los archivos que estan dentro.

No hay comentarios:

Publicar un comentario