viernes, 20 de julio de 2007

Ingeniería Social

La ingeniería social es la gran desconocida dentro de las técnicas de Hacking y sin embargo es la causa de la mayoría de los problemas de seguridad de las compañías.

Lo creamos o no, de nada sirven montones de medidas de control de acceso físico o lógico, sistemas de antivirus, firewalls, vigilantes, cámaras, sniffers, si no prestamos atención al eslabón mas débil de toda la cadena de seguridad, el personal.

La violación de la confianza es la causa de muchas intrusiones a sistemas o edificios, robos de software, ideas, proyectos, etc.

Pretendo con esta web ayudar a propagar el conocimiento sobre este tema.

Documentos propios

Poco a poco irán apareciendo aquí los documentos que publico en es.comp.hackers y en la lista de hacking que lleva Jcea:

http://mailman.argo.es/listinfo/hacking

El manifiesto del hacker por The Mentor.

The Mentor” es el apodo de Loyd Blankenship. Un hacker de élite de las BBS norteamericanas, fue miembro de los grupos Legion of Doom, PhoneLine Phantoms, Racketeers y Extasyy Elite. Se convirtió en un mito al escribir el “Manifiesto Hacker“, en 1986, después de haber sido detenido por crear el juego de rol “GURPS Cyberpunk“, que el FBI consideraba un manual de crimen informático, y por pertenecer a Legion of Doom que, junto con sus rivales Masters of Deception, protagonizaron la primera redada del FBI contra los hackers. Actualmente es programador “freelance” de videojuegos y música electrónica.

Hoy han cogido a otro, aparece en todos los periódicos. "Joven arrestado por delito informático", "hacker arrestado por irrumpir en un sistema bancario". "Malditos críos. Son todos iguales". ¿Pero pueden, con su psicología barata y su cerebro de los años cincuenta, siquiera echar un vistazo a lo que hay detrás de los ojos de un hacker? ¿Se han parado alguna vez a pensar qué es lo que les hace comportarse así, qué les ha convertido en lo que son? Yo soy un hacker, entre en mi mundo. Mi mundo comienza en el colegio. Soy más listo que el resto de mis compañeros, lo que enseñan me parece muy aburrido. "Malditos profesores. Son todos iguales". Puedo estar en el colegio o un instituto. Les he oído explicar cientos de veces cómo se reducen las fracciones. Todo eso ya lo entiendo. "No, Sr. Smith, no he escrito mi trabajo. Lo tengo guardado en la cabeza". "Malditos críos. Seguro que lo ha copiado. Son todos iguales". Hoy he descubierto algo. Un ordenador. Un momento, esto mola. Hace lo que quiero que haga. Si comete errores, es porque yo le he dicho que lo haga. No porque yo no le guste, me tenga miedo, piense que soy un listillo o no le guste ni enseñar ni estar aquí. Malditos críos. A todo lo que se dedican es a jugar. Son todos iguales. Entonces ocurre algo... se abre una puerta a un nuevo mundo... todo a través de la línea telefónica, como la heroína a través de las venas, se emana un pulso electrónico, buscaba un refugio ante las incompetencias de todos los días... y me encuentro con un teclado. "Es esto... aquí pertenezco... ". Conozco a todo mundo... aunque nunca me haya cruzado con ellos, les dirigiese la palabra o escuchase su voz... los conozco a todos... malditos críos. Ya está enganchado otra vez al teléfono. Son todos iguales... puedes apostar lo quieras a que son todos iguales... les das la mano y se toman el brazo... y se quejan de que se lo damos todo tan masticado que cuando lo reciben ya ni siquiera tiene sabor. O nos gobiernan los sádicos o nos ignoran los apáticos. Aquellos que tienen algo que enseñar buscan desesperadamente alumnos que quieran aprender, pero es como encontrar una aguja en un pajar. Este mundo es nuestro... el mundo de los electrones y los interruptores, la belleza del baudio. Utilizamos un servicio ya existente, sin pagar por eso que podrían haber sido más barato si no fuese por esos especuladores. Y nos llamáis delincuentes. Exploramos... y nos llamáis delincuentes. Buscamos ampliar nuestros conocimientos... y nos llamáis delincuentes. No diferenciamos el color de la piel, ni la nacionalidad, ni la religión... y vosotros nos llamáis delincuentes. Construís bombas atómicas, hacéis la guerra, asesináis, estafáis al país y nos mentís tratando de hacernos creer que sois buenos, y aún nos tratáis de delincuentes. Sí, soy un delincuente. Mi delito es la curiosidad. Mi delito es juzgar a la gente por lo que dice y por lo que piensa, no por lo que parece. Mi delito es ser más inteligente que vosotros, algo que nunca me perdonaréis. Soy un hacker, y éste es mi manifiesto. Podéis eliminar a algunos de nosotros, pero no a todos... después de todo, somos todos iguales.

Todas las revistas de HackXCrack!! Para aprender Autentico Hacking.

Cuaderno 1

-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode

http://lix.in/3cc478

Cuaderno 2

-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital

http://lix.in/aaebec

Cuaderno 3

-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido

http://lix.in/660475

Cuaderno 4

-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un con#####dor remoto a medida

http://lix.in/f46a69

Cuaderno 5

-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones "especiales"
-netbios: un agujero de seguridad no reconocido por microsoft
-La pirateria en internet

http://lix.in/93a2ae

Cuaderno 6

-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan

http://lix.in/e0916d

Cuaderno 7

-Apache, El mejor servidor web- transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo
Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2� parte) el audio: AC3 -- MP3 --OGG
-Consigue una cuenta POP3 gratis

http://lix.in/2a0417

Cuaderno 8

-Linux: Netcat Perl "pipes"
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: "Arrray de controles" "vectores" "ocx"

http://lix.in/55afe9

Cuaderno 9

-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING - Tecnicas de "scaneo"
-Serie RAW: IRC - Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de "la red" con nosotros
-VISUAL BASIC - Creando librerias. Acceso a datos

http://lix.in/943c29

Cuaderno 10

-GNU LINUX- Gestion de usuarios, editores de texto: "VI"
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL

http://lix.in/91cc1e

Cuaderno 11

-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusi�n en redes de �rea local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa

http://lix.in/760cd2

Cuaderno 12

-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos - autentificacion - analizando a nuestros visitantes - logs codificaci�n - HTPASSWD - Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciaci�n al lenguaje C

http://lix.in/2e6197

Cuaderno 13

-Manipulaci�n de documentos XML: El Dom, 1� parte: teoria del Dom e intterfaz Domdocument
-Programaci�n en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciaci�n al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos

http://lix.in/9d6afe

Cuaderno 14

-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (8) DNS - Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programaci�n en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciaci�n al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2� parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking

http://lix.in/ee564e

Cuaderno 15

-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programaci�n en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciaci�n al lenguaje C (IV)

http://lix.in/f30480

Cuaderno 16

-Curso PHP: Aprende a manejar ficheros con PHP
-Programaci?n en GNU Linux, programaci?n del sistema: El sistema I.P.C.
-Manipulaci?n de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 - NNTP (Usenet)

http://lix.in/35a6bb

Cuaderno 17

-Hackeando un servidor Windows en 40 segundos!!!
-Programaci?n en GNU Linux: programaci?n del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducci?n
-Curso de PHP, (4? entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos

http://lix.in/ef8cd0

Cuaderno 18

-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programaci?n en GNU Linux, memoria compartida
-Curso de TCP/IP (2? entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus inform?ticos

http://lix.in/4d2887

Cuaderno 19

-Programaci?n en Gnu Linux, colas de mensajes
-XBOX LIFE V - Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes - IDS
-Curso de PHP - Aprende a manejar sockets con PHP

http://lix.in/1152b9

Cuaderno 20

-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3? entrega) TCP, 1? parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes - IDS (II)

http://lix.in/98842f

Cuaderno 21

-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4? entrega: TCP 2? parte
-IDS, Sistema de Detecci?n de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer

http://lix.in/8873da

Cuaderno 22

-Asaltando foros: guia paso a paso
-Firewalls: Qu? son, c?mo funcionan y c?mo salt?rselos

http://lix.in/906413

Cuaderno 23

-C?mo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Dise?o de cortafuegos (parte II)

http://lix.in/086bd8

Cuaderno 24

-Los bugs y los exploits, esos peque?os bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Dise?o de cortafuegos de red con iptables (3? parte del curso de firewalls)

http://lix.in/dbba28

Cuaderno 25

-Los bugs y los exploits, esos peque?os bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesi?n de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)

http://lix.in/d88f81

Cuaderno 26

-Sombras en internet: sniffando la red - formas de detecci?n - utilidades para la detecci?n -ethereal: descripci?n. Capturando tr?fico. Estableciendo filtros. Capturando informaci?n sensible. Telnet vs Secure shell
-Atacando la cach? DNS
-Curso de TCP IP: La capa IP 3? parte: fragmentaci?n de datagramas

http://lix.in/c6c181

Cuaderno 27

-Taller de Python "episodio 1"
-Taller de Criptograf?a - El sistema PGP
-Curso de TCP IP: protecci?n con iptables, en una red corporativa
-Buffer Overflow
-Hackeando el n?cleo

http://lix.in/02e1be

Cuaderno 28

-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigaci?n, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programaci?n, curso de C, capitulo 1
-Taller de criptograf?a, capitulo 2
-La "ley de la mordaza": informar es DELITO

http://lix.in/3f3e9b

Cuaderno 29

-Hacking estrategia: infiltraci?n en una red wireless protegida
-Capitulo III: Taller de criptograf?a
-Control de Logs en GNU/LINUX
-Explotaci?n de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google

http://lix.in/03b894

Cuaderno 30

-Taller de criptograf?a, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial

http://lix.in/6095ac

Hackers Megazine

cd con muchos contenidos y programas hack listo para bajar


Descarga:

http://z30.zupload.com/download.php?file=getfile&filepath=1931


Mirror:

http://www.gigasize.com/get.php/-1100031497/HackersMagazine.iso

Manual Achilles

Achilles es un Aplicacion tipo Server Poxy, Proxy Redirect, etc. Utilizado para el analizis del protocolo http y https.
HTTP: HTTP es el protocolo de la Web (WWW), usado en cada transacci?n. Las letras significan Hyper Text Transfer Protocol, es decir, protocolo de transferencia de hipertexto. El hipertexto es el contenido de las p?ginas web, y el protocolo de transferencia es el sistema mediante el cual se env?an las peticiones de acceder a una p?gina web, y la respuesta de esa web, remitiendo la informaci?n que se ver? en pantalla.
HTTPS: Versi?n segura del protocolo HTTP. El sistema HTTPS utiliza un cifrado basado en las Secure Socket Layers (SSL) para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) m?s apropiado para el tr?fico de informaci?n sensible que el protocolo HTTP.
Bueno Achilles actua como un intermediario entre la conexion Navegador -> Server web, Interceptando los datos y permitiendonos editarlos y manipularlos a nuestro antojo.

http://img46.imageshack.us/img46/7892/95663764uu7.jpg

[nota] [idea]


  • 1. El Numero de Puerto Que se queda a la escucha, este puerto es el mismo que pondremos en el navegador.
  • 2. Activa el modo de intercepcion de datos, sin esta obcion achilles no atrapa ningun dato y pues no sirve de nada tener a achilles puesto XD.
  • 3. Activa la intercepcion de datos del cliente (navegador), sin esta opcion solo atrapa los datos que van del server web a navegador y el resto lo dejan pasar.
  • 4. Lo mismo que el numero 3 solo que esta es del server.
  • 5. Crea un log de todo lo que pase por el texbox de achilles, en formato txt.
  • 6. Ignora el code y peticion de las imagenes, esta opcion es util cuando se trata de una web con muchas imagenes ya que de lo contrario nos alentaria mucho el trabajo.
  • 7. Este es el texbox de achilles, aqui es donde manejamos todos los datos.
  • 8. es el tiempo de espera del cliente (el tiempo que esperara al cliente xD).
  • 9. lo mismo que el 8 pero del server XD.
  • 10. Abre una ventana que muestra todos los datos que llegan del server.
  • 11. lo mismo que el 10 pero del cliente.
  • 12. Detiene todo el trafico y mata toda las conexiones que pasen por el.
  • 13. Comenzar, este boton arranca achilles.
  • 14. Detiene achilles, pero no mata las conexiones, solo evita mostrar el trafico.
  • 15. Envia la informacion a donde pertenece, ya sea al server web o al cliente (navegador) Cabe remarcar que si no damos clic en este boton el trafico se queda detenido.
  • 16. Busca y/o remplaza una palabra.
  • 17. Muestra el estado de achilles (iniciado o detenido).
  • 18. Selecciona los Certificados los cuales son los que le dan soporte a achilles sobre el protocolo HTTP y HTTPS.


Achilles es util cuando se trata de editar algun dato del lado del cliente (por ejemplo cookies, referencias, etc).


Metodos HTTP:

GET: pide un determinado archivo a un host
ejemplo
Código:
 GET /index.php HTTP/1.0

HTTP/1.0 es una version de HTTP donde no se especifica el host por que esta haciendo una coneccion directa a la web

HTTP/1.1 Es una version de HTTP donde se especifica el host al cual se hace la transaccion, este es utilizado en los usos de servers proxy.

Ejemplo:
Código:
GET /Index.php HTTP/1.1
Host: www.new-bytes.net

POST: manda una informacion a la web por ejemplo en los formularios de envio de los foros, en los login y en casi cualquier web donde se remita alguna informacion.
Ejemplo:
Código:
POST /login.php HTTP/1.0

Que es URL y URI?
Url es general y comun como www.netcripter.com.ar/index.php
URI es mas espacifico por ejemplo en los FTP ftp://demo@demo:www.server.com

PUT: Para que el servidor almacene en el URI indicado, la entidad incluida en la solicitud.

OPTIONS: Le pide a el server la lista de las peticiones permitidas.

DELETE: Para borrar del servidor el URI indicado.

TRACE: El server responde con la misma peticion que le enviamos por ejemplo si enviamos
Código:
TRACE /index.php HTTP/1.0
el server respondera con
Código:
TRACE /index.php HTTP/1.0
Esto se puede utilizar para Debugging.

HEAD: Pide los headers de una pagina por ejemplo HEAD /index.php HTTP/1.0 a lo que el server respondera algo como:
Código:
HTTP/1.1 200 OK

Date: aki la fecha y la hora
Server: el servidor HTTP que utilizan
Last-Modified: Ultima actualizacion de la web
Accept-Ranges: bytes

Content-Length: 538
Connection: close
Content-Type: text/html

Esto es util para saber algunos datos del server por ejemplo el server web que utiliza, la fecha del server y metodos.
Bueno pasemos a las respuestas HTTP de los servers:
Código:
200 ok
204 No content
301 Moved permanently
403 Forbidden
404 Not Found
405 Method not allowed
500 Internal Server Error

Headers HTTP

Que es un Header?, un Header es una parte de un mensaje http donde se especifica cierta informacion como por ejemplo:

Content-Type
este header especifica el tipo de contenido que lleba un mensaje HTTP.
Ejemplo:
Código:
Content-Type: application/x-www-form-urlencoded

Content-Length
Define el tama?o del mensaje.
Ejemplo:
Código:
Content-Length: 50

Cookie
Este Header especifica la cookie que utilizara el user para esta transacci?n HTTP.

Ejemplo:
Código:
Cookie: user=TheraHack

Server
Este Header especifica el nombre y version de server (o algun dato extra sobre el server).

Ejemplo:
Código:
Server: Apache

Accept
Especifica el tipo de contenido de documento que permite (ejemplo de documento es una pagina http).
Ejemplo:
Código:
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5

Referer
Este Header especifica la referencia, o sea la pagina de la cual fuimos redireccionados a la pagina que solicitamos.
Ejemplo:
Código:
Referer: http://www.netcripter.com.ar

X-Powered-By
Este Header especifica el powered del interpretador de codigos.
ejemplo
Código:
X-Powered-By: PHP/4.3.10-16

Set-Cookie
Este Header setea una cookie, o sea inserta un dato en el header cookie.
ejemplo
Código:
Set-Cookie: key=666; expires=Sat, 14 Apr 2007 20:27:58 GMT; path=/

Date
Muestra los datos locales del server web, como hora, fecha, etc
ejemplo:
Código:
Date: Fri, 13 Apr 2007 20:27:57 GMT

User-Agent
Son los Datos del agente de navegacion (otra forma de decir navegador XD).
ejemplo
Código:
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; es-ES; rv:1.8.1.3) Gecko/20070309 ImageShackToolbar/4.0.0 (Mozilla/4.0 (PSP (PlayStation Portable); 2.00); Alexa Toolbar; Windows Live Messenger 8.1.0178)

Host
Este Header es de los mas importantes, ya que especifica el host (web) a la cual se le desea hacer una peticion (nunca lleba http).
ejemplo
Código:
Host: www.netcripter.com.ar

Cracking

Ac? les dejo unos Buenos Diccionarios para sus Crack y unas pag donde pueden crackear sus hash...

Diccionarios
http://rapidshare.com/files/24968110/Diccionarios.rar.html
o
http://lix.in/171405

Pag Recomendadas

www.milw0rm.com

http://www.cmho.tk/

http://md5-hash-online.waraxe.us/

http://gdataonline.com/seekhash.php

http://shm.hard-core.pl/md5/

http://passcrack.spb.ru/index.php?name=CrackMD5

http://us.md5.crysm.net/

http://www.cmd5.com/english.htm

http://www.milw0rm.com/cracker/info.php

http://www.milw0rm.com/cracker/insert.php

http://www.passcracking.ru/index.php

http://www.plain-text.info/

http://schwett.com/md5/

http://md5.benramsey.com/

http://www.comunidadinformatica.org/index.php?id=crackermd5online

http://ice.breaker.free.fr/

http://www.securitystats.com/tools/hashcrack.php

http://hi5.com/friend/displayRegistration.do

Tablas Rainbow

TABLAS

Tutorial Carding

1.- Introduccion:

En este documento no pretendo crear Carders ni mafias que se dediquen a estafar, y a manchar el buen nombre de este Arte, si no mas bien lo que pretendo es difundir los conocimientos que he adquirido en los meses que llevo absorbiendo informaci?n sobre este tema.Para meterme de lleno en el carding como muchos de vosotros que est?is leyendo este tutorial no lo tuve f?cil, la gente que conoce este arte no esta dispuesta as? como as? a difundirlo, muchas veces por miedo a ser delatados, y otras muchas por avaricia al saber, como yo carezco de esos dos motivos me dispongo a crear un tutorial que se propague por la red a la velocidad que se propagan los mejores virus.No empezare la introducci?n como muchos otros tutoriales de hacking diciendo que no encontrar?is maneras de conseguir tarjetas f?cilmente por que mentir?a, tampoco dir? que sabiendo utilizar este arte aprender?is lo poco que significa el dinero, por que tambi?n mentir?a y como no tampoco dir? que los ?nicos culpables de lo que agu?is con esta informaci?n ser?is vosotros. Espero que no os salt?is ning?n cap?tulo ya que me gustar?a que al finalizar el tutorial acab?is aprendiendo a ser Carders, Legales,Buenos,Elites o como quer?is llamarlos no me gustar?a que acab?is siendo los t?picos lamos que van por foros las 24 horas del d?a esperando que caiga alguna tarjeta para gastarla en v?deos porno.



2.- Terminos:

Bien tomar asiento, encenderos un cigarrito (los que fumeis), y prepararos para comenzar a absorver informacion, empezemos por los terminos, un buen carder no puede ir por la red sin saber de que habla, debe conocer los terminos en los que debera moverse dia a dia, los utilizareis sobre todo al hablar con otros carders, al hacer tratos etc.

* CARDING: La palabra Carding es el cojunto de todas las palabras siguientes, esta engloba todas en una luego tienes sus variantes como Cardeable, Carder etc que mas adelante veremos.



* DROP: Un buen Carder debe tener minimo un Drop listo para funcionar, el Drop es una persona que recibe el envio del objeto fisico y una vez recibido te lo envia a ti, os preguntareis para que hacer dos viajes pudiendo hacer uno? bien pues imaginaros que la tienda donde habeis cardeado se da cuenta que la compra a sido una estafa, empezaran por denunciar la ip del comprador, seguidamente ver donde se ha mandado el producto, cancelar el envio si no es demasiado tarde, y claro esta la policia cibernetica o de estafas se pondra en marcha para saber a que direccion fue el paquete, tambien decir que no muchos paises pueden permitirse el lujo de investigar estos delitos. Bien pues aqui es donde entra el Drop, en el 90% de las compras no pasara nada si seguis los consejos de las lecciones siguientes claro, pero siempre hay un porcentaje que se den cuenta de la estafa e investiguen de donde se realizo y a donde se envi? el paquete, imaginarios que investigan y llegan hasta vuestro Drop, que pasar?a? lo normal es que ver?an que la ip de comprador no contrasta con su ip es mas, nisikiera tiene pc xD en los casos que el drop no tenga ni pc es bastante mejor ya que se librar?a al instante de la culpabilidad y aun teniendo no tendr?an pruebas el lo ?nico que a echo es ver que le a llegado un paquete por correos ya pagado y el como ciudadano normal y corriente a aprovechado y lo a aceptado cual delito se le aplicar?a? ni siquiera una multa. como m?ximo devolver el paquete. -Pero como usted no conoce a la persona que a estafado por internet a esta tienda este objeto? no no se?or yo ni siquiera se lo que es una estafa, ni siquiera tengo pc xD. En fin a lo largo de vuestra instrucci?n por la red os encontrar?is con muchos de estos personajes denominados Drops, pensar que realizan una gran labor del trabajo y como tal deben llevarse una comisi?n, normalmente se suelen llevar un duplicado del objeto que compr?is es decir, yo quiero una PSP la ultima consola de sony por ejemplo, pues se hace un trato con el Drop y envezde 1 se piden 2 una para mi y otra para el , cuando el las reciba el se queda una y la otra te la env?a claro esta los gastos de env?o corren a su cuenta. Como os dar?is cuenta la relaci?n entre el Drop y el Carder va siempre unida, el carder no hace nada sin el drop y el drop no hace nada sin el carder mutuamente se saltan la ley para beneficio propio. Es aconsejable que el Drop sea de pa?ses como Venezuela,Brasil,Colombia,Chile, todos algo pobres en temas de leyes inform?ticas por no decir muy pobres xD claramente de ayi son casi todos los carders. se que me dejo muchos pa?ses pero no quiero llenar el tutorial con todos.





* PHISING o SCAM : Es el acto que consiste en recomendar la visita a una pagina webfalsa, haciendo creer al visitante que se encuentra en la p?gina original o copiada. La v?a de difusi?n m?s habitual de esta t?cnica es el correo electr?nico, aunque ?ltimamente se han detectado v?as alternativas como el tel?fono o el fax. Normalmente se utiliza con fines delictivos, duplicando p?ginas web de entidades financieras de renombre. Una vez en las p?ginas falsas, se pide al visitante que introduzca datos personales (claves de acceso, etc.) que posteriormente son usados por los creadores de la estafa. Las entidades recomiendan que no se revelen nunca las claves personales aunque sean pedidas en nombre de tales entidades.En ocasiones, el t?rmino "phishing" se dice que es la contracci?n de "password harvesting fishing" (cosecha y pesca de contrase?as), aunque esto probablemente es un acr?nimo retroactivo.De forma m?s general, el nombre phishing tambi?n se aplica al acto de adquirir, de forma fraudulenta y a trav?s de enga?o, informaci?n personal como contrase?as o detalles de una tarjeta de cr?dito, haci?ndose pasar por alguien digno de confianza con una necesidad verdadera de tal informaci?n en un e-mail parecido al oficial, un mensaje instant?neo o cualquier otra forma de comunicaci?n. Es una forma de ataque de la ingenier?a social. Puede verse un ejemplo en http://purl.org/net/tbc/misc/phish001.htm (en ingl?s).El t?rmino phishing fue creado a mediados de los por los crackers que procuraban robar las cuentas de AOL. Un atacante se presentar?a como empleado de AOL y enviar?a un mensaje inmediato a una v?ctima potencial. El mensaje pedir?a que la v?ctima revelara su contrase?a con variadas excusas como la verificaci?n de la cuenta o confirmaci?n de la informaci?n de la facturaci?n. Una vez que la v?ctima entregara la contrase?a, el atacante podr?a tener acceso a la cuenta de la v?ctima y utilizarla para cualquier otro prop?sito, tales como Spamming.





* RIPPER: Se denomina Ripper a una persona con la que haces un trato en el mundo de los carders y acaba estafandote por medio de mentiras o trampas, estas personas estan al margen del honor, y no son mas que personas con pocos conocimientos de carding , maleficas y sin honor, la avaricia les acaba trallendo problemas y la carcel esta llena de estas personas.



* CARDEABLE: Se denomina cardeable cuando hablamos de una tienda online da igual el servicio que de pero que acepte las compras sin problemas, por ejemplo voy a comprar un hosting en algunas empresas me pueden pedir datos muy especificos y raros de conseguir, ademas de ponerme muchas trabas para la compra, eso no seria cardeable, encambio una web que me diera el hosting solo introduciendo pocos datos y que me de el servicio pagado pronto y sin problemas seria cardeable.



3.- Tipos De Tarjetas:

American Express = 3AXX XXXXXX XXXXX (A = 4 or 7)

enRoute = 3ABC XXXXXX XXXXX (ABC = 014 or 149)

Visa = 4XXX XXXX XXXX XXXX Mastercard = 5AXX XXXX XXXX XXXX (A = 1-5)

Discover = 6011 XXXX XXXX XXXX Diners Club 3AXX XXXXXX XXXX (A = 0 or 6 or Cool

JCB = 3ABC XXXX XXXX XXXX (ABC = 088,096,112,158,337 or 528)

Este es un esquema que os ayudara a entender la forma de las tarjetas que hay actualmente. komo veis cada una comienza por un digito y se divide en varias partes.

Cuando hablamos de cc o cc?s nos referimos a tarjetas de credito claro esta, tambien podemos llamarlas segun los datos que tengamos si decimos tener una cc FULL seria una asi:



Name on card : George T Blood Numbers

on Card : 6011009020587437

Expiration Date : 04 / 07 CCV : 318 PIN :

Card Type : dsc Country :

United States City : University Place State :

WA Zip : 98467 Adress : 5231 58th

Ave W. Phone : 253 759 8769

-=-=Personal Info-=-=-= SSN : DOB : MMN :

User : gblood3838@yahoo.com

Pass : 5239lady ---

Firstname: Judith Lastname:

Howes Address: 818 E. Slaton Ln.

City: Deer Park State:

WA Zipcode: 99006

Phone: 509-276-6401

SSN: 516-60-6467

Mother'sMaidenName: Bernice Kintschi Drive

Licence: HOWESJA473NO

IssuedState: WA DOB: 08-20-1953

CardType: Debit Cardname: Judith A. Howes

Cardnumber: 4366189296726608 Expiry Date: 01-2007 CVV2: 928 ATM Pin: 2550 BankName: US Bank BankPhone: 1800usbanks RoutingNumber: 125000105 Account Number: 153502384099 PaypalEmail: wjhowes@aol.com PaypalPassword: 25shakucat -----





Como veis es completisima y claro esta tienes TODOS los datos para hacer compras o lo que quieras, incluso transferencias.

4.- Utilidades:

Podreis encontrar por toda la red bastantes programas, para distintos funcionamientos basados en carding.

?NDICE I

1- ?Por qu? escribo esto?

II- Qu? es una tarjeta de cr?dito

III- Materiales

IV- Fuentes

V- Modus operandi

VI- Conclusiones y aviso final




I.-?POR QU? ESCRIBO ESTO?

a) Porque hay manuales similares rulando por la red que, adem?s de estar en ingl?s, contienen t?cnicas prehist?ricas que ya no son utilizables, en los albores del siglo XXI

b) Porque s? de qu? hablo, y s? que dentro de algunos a?os el mundo de las tarjetas de cr?dito en Internet ser? mucho m?s seguro y dif?cil de hackear. En una palabra: ?hay que aprovechar, mientras todav?a se pueda hacer!

c) Porque un pirata que no comparte su informaci?n es un canalla



II.-QU? ES UNA TARJETA DE CR?DITO.


-Datos t?cnicos: Los elementos m?s importantes de la tarjeta son la banda magn?tica, la pegatina para firmar detr?s, y sus datos en el anverso (nombre, n?mero y fechas de emisi?n y de caducidad). La banda magn?tica contiene muy pocos datos. Se da por supuesto que s? tiene registrada la fecha de caducidad, pero no el c?digo secreto de la tarjeta, que est? almacenado en los ordenadores centrales. Se comenta que puede crackearse pasando un im?n por encima, pero no es importante a menos que hayas robado "materialmente" la tarjeta. Tampoco es muy importante por lo tanto la banda que hay para firmar del reverso. Pero hay que decir que si pretendes "borrar" una firma para poner la tuya, numerosas tarjetas tienen detr?s del papel otra capa que sale a la luz si, por ejemplo, borras la firma anterior con una goma (dicen que sale la palabra "VOID" . Algunas tarjetas con este tipo de protecci?n son, por ejemplo, las tarjetas VISA. No tienen la protecci?n "VOID" otras, como la AMERICAN EXPRESS GOLD ni la MASTERCARD.

Los datos que m?s nos interesa saber para usar las tarjetas de cr?dito para comprar algo a distancia (sin tener la tarjeta en nuestra posesi?n) son el nombre del usuario, la fecha de caducidad y el n?mero de la tarjeta. Vamos por partes: 1) Nombre del usuario. La ingenua persona -existente- que va a ser timada. No hay un algoritmo de cifrado que relacione este nombre con el n?mero de la tarjeta, de modo que algunos servidores de Internet "pican" con un nombre falso, si el n?mero y la fecha de caducidad son reales. Es el caso de las p?ginas X. Todav?a est? por demostrar que servidores tipo "La Tienda en Casa" verifiquen, adem?s, el nombre (estoy en ello!!). Pero s? s? que la mayor?a lo hacen. 2) Fecha de caducidad. En formato mes/dos ?ltimas cifras del a?o. Tambi?n suelen llevar la fecha de emisi?n justo a la izquierda, pero no es necesaria. La de caducidad es important?sima, porque es lo que realmente significa que una tarjeta "existe", y no s?lo que su n?mero es v?lido. Yo me atrever?a a decir que es el dato m?s importante a tener en cuenta. 3) N?mero de la tarjeta. Seg?n el tipo de tarjeta, adquiere diversos formatos. Vamos a centrarnos en tres:

---------------------------------------------- | VISA | | | | 4xxx xxx(x) xxx(x) xxx(x) | | | | mes/a?o (emisi?n) mes/a?o (caducidad) | | Judas Iscariote | | | ----------------------------------------------


---------------------------------------------- | MASTERCARD | | | | 5xxx xxxx xxxx xxxx | | | | d?a/mes/a?o (emisi?n) mes/a?o (caducidad) | | Judas Iscariote | | | ----------------------------------------------


---------------------------------------------- | AMERICAN EXPRESS | | | | 37xx xxxxxx xxxxx | | | | mes/a?o (emisi?n) mes/a?o (caducidad) | | Judas Iscariote | | | ----------------------------------------------


La experiencia me ha ense?ado varias cosas: -La tarjeta m?s vers?til para piratear es la VISA. Ahora bien, si tienes acceso a una American Express real con todos sus datos, prep?rate porque son las que m?s dinero acumulan. Se comenta que no tienen l?mite de gasto (m?s adelante hablar? de lo del l?mite). -En Espa?a, a?n no he visto una tarjeta VISA con 13 cifras (todas tienen 16) -Los algoritmos de cifrado son simples, una vez les pillas el tranquillo. ?Que qu? son los "algoritmos"? Pues son un conjunto de f?rmulas matem?ticas que algunos ingenieros k-brones se dedican a descubrir cuando se aburren. VISA tiene un algoritmo propio, y lo mismo todas las tarjetas, de modo que no cualquier combinaci?n de cifras es un n?mero v?lido de tarjeta. S?lo lo ser? si no contradice tal algoritmo. Te preguntar?s por qu? no publico en este documento esos algoritmos... Bueno, no los conozco realmente, pero si sigues leyendo esto hasta el final, te dar?s cuenta de que no te har?n falta (as? que los de Letras, tranquilos, pod?is seguir adelante -?Que qu? pasa con las 4B, las tarjetas 6.000 y compa??a? Son m?s in?tiles que la primera rebanada del pan Bimbo. Bueno, o casi, porque tengo constancia de que s? hay ciertos centros donde las admiten. Pero si el titular s?lo tiene en la cuenta, por ejemplo, 12.000 ptas., ?se ser? vuestro l?mite. Lo dicho: no os com?is el tarro con esas (t?cnicamente: son tarjetas "de d?bito", no de cr?dito). -Los n?meros iniciales de las tarjetas son c?digos de los bancos que las han expedido. Es decir, que todas las tarjetas de Banesto, por ejemplo, empezar?n siempre con los mismos n?meros (bueno, puede darse el caso de que un mismo banco tenga dos o tres c?digos distintos). El caso es que este c?digo son casi siempre las cuatro primeras cifras de las tarjetas, aunque a veces son los cinco o incluso los seis primeros.


II.-MATERIALES.


Lo m?s importante que necesitar?s es:

-La ?ltima versi?n del archivo "Pecunia Praesens" :-!

-Un ordenador con m?dem

-Una conexi?n a Internet. A ser posible, que no est? a tu nombre

-Uno o dos programas generadores de n?meros de tarjetas de cr?dito -Las P?ginas Azules de Telef?nica

-Poder manejar una base de datos, como Access (recomendado)

-Fuentes de informaci?n (imprescindible)

-Un par de g?evos (para la fase final del pirataje)

Evidentemente, hay muchas formas de utilizar una tarjeta de cr?dito robada/crackeada. Como es evidente, en todo este documento se supone que el pirataje se va a hacer a trav?s de Internet. En Estados Unidos, por ejemplo, hay muchas tiendas a las que puedes llamar por tel?fono para comprar y de esa forma te piden los datos de la tarjeta: tan simple como eso. Pero en adelante supondremos que est?s en Espa?a, conectado a la "red de redes", y que ella te va a servir para: ?Buscar informaci?n ?"Comerciar" una vez tengas los datos de la tarjeta Cada cual sabe c?mo hacer uso de su conexi?n. No voy a explicarlo aqu?. Pero, por si hay alg?n incauto, debo incidir en que cuando te metes en una p?gina web, en cualquier momento pueden saber qui?n eres t? gracias al IP (preg?ntale a pap? lo que significa). Lo que yo te digo es que NO CREAS que pasear por Internet es el anonimato absoluto. Mis sugerencias para navegar con mayor "inmunidad" a la hora de hacer cosas chungas son: -Meterte desde un ordenador ajeno (casa de un amigo/enemigo, universidad, ciber-caf?...) -Utilizar el ANONYMIZER. Se trata de un servidor en el que, a cambio de un m?dico precio, dicen que puedes navegar m?s o menos an?nimamente (truca los IPs), a?adiendo un prefijo a las direcciones http, que ellos te dan cuando les compras un acceso a la direcci?n que vas a visitar. Por supuesto, se pueden comprar accesos ANONYMIZER con tarjeta, de modo que me he falcado unas cuentas para echaros un cable las primeras veces. Pero recordad: comprad una cuenta propia tan pronto como consig?is una tarjeta de cr?dito. Bueno, pues para ir an?nimamente al servidor de PLAYBOY (http://www.playboy.com), por ejemplo, probad con: http://www.anonymizer.com/8030:http://www.playboy.com http://www.anonymizer.com/8040:http://www.playboy.com http://www.anonymizer.com/8041:http://www.playboy.com Y as? con el resto. Pero esto tiene un inconveniente: no soporta los servidores seguros (HTTPS), as? que cuando teng?is que pagar algo con tarjeta "furtada" a trav?s del ANONYMIZER, intentad hacerlo en servidor no-seguro. -Bueno, y una vez comentado esto, un ?ltimo consejo: nunca pong?is vuestro verdadero nombre Lo siguiente que se necesita es un programa generador de n?meros de tarjetas, aunque siempre es recomendable instalarse varios. Mis favoritos son el CreditMaster4 para DOS y el BeazlyCard Generator para Windows. Son muy f?ciles de conseguir en cualquier p?gina o ftp de pirataje (buscad por "Warez" o "Hacking" . M?s adelante explicar? c?mo usar estos programas como supletores de las fuentes de informaci?n: ahora que los ten?is en vuestras manos no cre?is, como cualquier novato, que con ese programilla vais a poder petar el Banco de Espa?a. De hecho, lo m?s dif?cil est? a?n por llegar. Lo de usar una base de datos, como Access, por ejemplo, es ya para ir de guay; mont?rselo a lo "professional". Sirve b?sicamente para almacenar datos de una manera ordenada de tus posibles v?ctimas: p?ginas web, direcciones, c?digos... Tanto si la utilizas, como si lo apuntas todo en papeles: MANTENLO TODO FUERA DEL ALCANCE DE MANOS AJENAS. Es all? donde guardar?s TU m?s preciada informaci?n. Por poner un ejemplo te dir? que el simple hecho de tener apuntados datos de una tarjeta de cr?dito ajena para fines "sospechosos" ya es delito (s?, has o?do bien: incluso aunque ni siquiera la hayas usado). Y, ?d?nde se consigue la informaci?n?; en las fuentes, naturalmente. Pero no en las del parque de tu barrio, sino en las que se explican en el apartado a continuaci?n...



IV.-FUENTES.


Las fuentes son los medios que te dar?n informaci?n -real- sobre tarjetas existentes. Yo las he dividido en dos tipos: a) Fuentes jevis. Son los procedimientos, mecanismos, y formas m?s salvajes de encontrar la informaci?n de la tarjeta. Hay muchas. La m?s conocida es la conocida como "Curro Jim?nez": bajar una noche a las dos de la madrugada con una navaja de desollar ovejas, ponerla en el cuello de cualquier transe?nte y pedirle amablemente que te d? los datos de su tarjeta. Otra es tener un buen amigo en un comercio/restaurante, etc..., que se tome buena nota de los datos cuando le paguen con tarjetas. Conclusi?n: son las m?s contundentes y fiables, pero yo voy a dar por supuesto que no ten?is acceso a este tipo de fuentes de informaci?n, o que sois chicos demasiado buenos como para hacer esas cosas, as? que no me voy a extender. Ahora bien, si s? sois capaces de conseguirlas... ?ADELANTE! b) Fuentes normales. Son las que utilizamos los "mortales". Las m?s importantes son: -El correo ajeno. -Los recibos y extractos de tarjetas de cr?dito, tanto de cajeros como de comercios. -Los propietarios de las tarjetas (no, no es co?a). Se plantea el problema de ?qu? es lo primero que debo intentar conocer? ?El n?mero de tarjeta? ?el nombre del propietario? ?su estatura? Bas?ndome en aquellas tres fuentes primordiales, voy a trazar los tres respectivos m?todos de acci?n que m?s funcionan: a) Roba correo ajeno, de tu finca o preferiblemente de otras. No abuses: intenta limitarte a cartas de bancos. Pueden pasar dos cosas. Una es que seas listo y vayas los primeros d?as de mes; en ese caso, puedes encontrarte con la grata sorpresa del recibo de la VISA (que se env?a todos los d?as 2 ? 3 de cada mes) de tu querida vecina. No hay m?s que hablar: en ?l est? todo (nombre, n?mero, fecha de caducidad...). Eres un tipo con suerte: pasa directamente al apartado IV de este documento. En caso de que s?lo consigas cutrecillos extractos de pagos o adeudos en la cuenta corriente, no lo tires a la basura. La idea es la siguiente: en los extractos consigues el nombre del tipo, su c?digo de cuenta y la sucursal de su banco. Echa mano al list?n telef?nico, y si tienes tambi?n las P?ginas Azules, averigua sus direcciones, tanto del propietario de la cuenta como de -muy importante- su sucursal bancaria. Con esto en tu "base de datos" puedes hacer muchas cosas, pero la mejor, sin duda, es l a que se detalla a continuaci?n con un ejemplo. El "Pato" es tu v?ctima: (llamas por tel?fono un d?a a las 14:00 al Pato, si puede ser desde una cabina, pero que no haya mucho ruido de fondo): PATITO: ?Diga? T?: Hola, buenos d?as, ?puedo hablar con el se?or G?mez? PATITO: S?... Pap?aaa!... PATO: ?Qui?n es? T?: Hola, muy buenas. Le llamo del Banco Central aqu? en la calle Morat?n... Esta ma?ana hemos tenido un problema con un cargo en su tarjeta que ha sobrepasado el l?mite disponible... "Gestiones Filesa" 625.820 pts... [Llegado este momento, pueden pasar dos cosas: el extracto de cuenta que robaste NO GARANTIZA que el titular de dicha cuenta posea una tarjeta de cr?dito. Si no la tiene, te lo dir? llegado este punto. Y t? colgar?s frustrado, pero tranquilo: otra vez ser?... Ahora demos por supuesto que el Pato s? tiene tarjeta. Y sigue la conversaci?n...] PATO: Pero si yo no la he usado... T?: ...Nuestro sistema inform?tico lo ha advertido... No hay duda ninguna... PATO: Pero... [Una vez veas que est? "mosqueadillo"]: T?: En ?ltima instancia, puedo volver a verificarlo si usted me lo permite... ?Es tan amable de darme su n?mero de tarjeta para comprobar si coincide?... ?Y cu?l es su fecha de caducidad? PATO: 4040210503471012 10/02 TU: Gracias. "Hasta luego, LUCAS!!!" Y ya lo tienes todo. Hay que prever varios detalles: -Habla con voz seria, pero sin un nudo en la garganta. Da un nombre y un apellido falsos. Eso da confianza. -Lo t?pico: el Pato te dice que ?l mismo se pasar? para resolverlo personalmente. SOLUCI?N: Le dices que el banco acaba de cerrar, y que es urgente la comprobaci?n porque la "gesti?n" se ha producido por la ma?ana, y podr?an darse m?s durante el resto del d?a. -JAM?S llames desde tu casa a un tel?fono m?vil. Pueden saber qui?n les est? llamando. No as? si les llaman de una cabina. -Una vez te d? el n?mero, no cuelgues bruscamente. Lo ideal es no perder la cabeza y seguirle la conversaci?n: hacerle esperar unos segundos, y finalmente decirle que efectivamente, era un problema del ordenador. De lo contrario, podr?a sospechar y anular la tarjeta en pocas horas. -Hay otras variantes de hacer este timo. Por ejemplo, hacerte pasar por la "Comisi?n VISA de Seguridad de Tarjetas de Cr?dito", dici?ndole al Pato que necesitas su n?mero porque ha habido irregularidades... ?Ten imaginaci?n! -Si es un tozudo, dile algo as? "...en ese caso, puedo hacer la comprobaci?n s?lo con las ?ltimas doce cifras de su tarjeta. No es necesario que me de las cuatro primeras, lo que mantendr? la fiabilidad absoluta...". Pero las cuatro primeras cifras son el c?digo del banco, como ya se ha dicho, y bien puedes conformarte si te da las doce ?ltimas, porque con eso ya se puede hacer mucho. En las papeleras de los cajeros autom?ticos hay, adem?s de colillas y chicles pegados, precios?simos tesoros que pueden servirte para hacer maravillas. Pues s?, aunque no lo creas TODAV?A (1998) hay gente que hace una bola con estos recibos y los tira en estas papeleras, o incluso que s?lo los parte por la mitad. Hay que decir que no todos los cajeros dan el mismo tipo de informaci?n en los recibos que emiten. Ah? va una lista incompleta para que sep?is cu?les son los m?s "apetitosos", en el caso de tarjetas VISA: TELEBANCO 4B: Da las doce ?ltimas cifras y la fecha de caducidad (lo mejor que he visto hasta ahora). CAIXA GALICIA: Da las doce primeras cifras CAM: Da las doce primeras cifras ARGENTARIA: Cog? una mitad de un recibo, y parece muy interesante. Pero no estoy seguro. Es decir: a saco con los Telebanco's 4B. Pero un par de apuntes: -Por supuesto, estoy hablando de cajeros en donde entras en un cuartito, no de los que est?n "a la intemperie" (si bien los de 4B son la mayor?a as?), por lo que necesitar?s una tarjeta para entrar, o esperar a la salida de alguien para sujetar la puerta antes de que cierre. Ahora bien, tambi?n a veces se encuentran cosas interesantes alrededor de los cajeros situados en el exterior (merodeando cuando no haya mucha gente, claro est?). -Muchos de los cajeros "de cuartito" tienen c?maras. Ten cuidado con ellas. Pero casi ninguna te filma propiamente mientras sacas la pasta, sino cuando entras, as? que la papelera suele estar fuera de ?ngulo. En todo caso, lo mejor es que lleves papeles in?tiles, y los tires con naturalidad a la papelera pero metiendo la mano "un poco m?s adentro", para sacar de paso lo que haya. -Y por favor, echa un vistazo en el cubo antes de meter la zarpa. A veces est?n vac?os, o llenos de cosas indescriptiblemente desagradables al tacto humano... -Deshazte de los recibos de tarjetas 4B y compa??a... No sirven para casi nada, como ya se ha dicho. Los mejores recibos no-de-cajeros son, por ejemplo, los de gasolineras y los de El Corte Ingl?s. Incluyen ?ntegramente la fecha de caducidad, el n?mero y el nombre del titular. Pero, hasta la fecha, no se ha visto a?n un recibo de cajero autom?tico con el nombre del titular. Esto es, reconozc?moslo, bastante molesto. No te servir? en los sitios donde comprueben el nombre del titular (la mayor?a). Sin embargo, no hace mucho, me levant? de la cama con una "iluminaci?n" especial, abr? las P?ginas Amarillas, y me encontr? con el siguiente n?mero: ......................................... MASTERCARD GLOBAL SERVICE Asistencia de emergencia 900 97 12 31 ......................................... Y me invent? la mejor historia que jam?s se me hab?a ocurrido. Al llamar, me contest? un tipejo con acento de extranjero, pero con un terrible acento de pardillo. Le cont? que era el director de planta de un importante edificio de oficinas, y que hab?a encontrado un gran n?mero de recibos extraviados, en apariencia importantes, de operaciones con tarjetas de cr?dito. En ellos -dije- figuraba el n?mero y la fecha de caducidad de tal tarjeta, pero no su titular. Le rogu? que buscara en el ordenador el nombre del propietario, para poder saber a qui?n deb?a devolver los recibos (!!). Y lo mejor de todo es que ME LO DIO, el muy in?til... Este tel?fono, que como habr?is apreciado es gratuito, es el de MASTERCARD. Me consta que existe algo parecido para VISA, pero no s? cu?l es. Lo m?s importante en este truco es, como siempre, estar relajado al hablar, y dar nombres para que parezca real: de qu? ciudad llamas, nombre de tu empresa,... Todo falso, por supuesto. El ?ltimo tipo de fuente b?sico es el "Pato" titular de la tarjeta, propiamente dicho. Digamos que se tratar?a de montar un numerito telef?nico, siempre desde una cabina, similar al que se ha descrito antes. Simplemente, cuando tengas la certeza de que alguien tiene una tarjeta, lo llamas con un rollo parecido al "...tenemos un problema con su tarjeta...". AVISO: Este m?todo est? casi exclusivamente destinado para timar a mujeres, pues son bastante m?s ingenuas (sobre todo las mayores). Hay otra opci?n que es una variante de esta fuente, pero se acerca m?s al "atraco a mano armada": consiste simplemente en tener suerte el d?a en que pagues algo, o est?s cerca de alguien, pagando con tarjeta: echa un vistazo disimuladamente y afina tu memoria. Ya s? que tantos numeritos son dif?ciles de memorizar en pocos segundos, pero bueno, si yo lo he hecho lo puede hacer cualquiera. Bueno, o casi cualquiera. Y una vez has exprimido al m?ximo todas tus fuentes, existen tres posibilidades: a) Que ya dispongas, por lo menos, de un n?mero de tarjeta existente, su fecha de caducidad y el nombre completo de su titular. En ese caso, pasa directamente al apartado IV. b) Que las fuentes te hayan dado casi toda la informaci?n arriba citada, pero te falte "algo". En ese caso recurriremos a las herramientas auxiliares como se detalla a continuaci?n. c) Que no tengas nada de nada. Sigue intent?ndolo. Es bueno trabajar en equipo, pero no te busques a una panda de diez maleantes cualesquiera. Con un par de fieles amigachos que te ayuden a recoger informaci?n sobra. Siguiendo mi sistema de fuentes, me he bastado siempre con dos herramientas auxiliares para complementarlas, que creo ya haber citado en alg?n p?rrafo anterior del documento. La primera de ellas es el imprescindible generador/validador de tarjetas de cr?dito. Hay muchos en el mercado, pero ya sab?is que personalmente siempre recomiendo el CreditMaster 4 para DOS y el Beazly Card Generator para Windows. Debe tener, al menos: -Capacidad para crear n?meros v?lidos -que no tienen por qu? ser existentes- de tarjetas de cr?dito. -Capacidad para validar: t? introduces un n?mero y el programa te dice si es un n?mero de tarjeta v?lido. -Base de datos de c?digos de bancos: para que pueda ayudarte a decir de d?nde es esa tarjeta. Debo decir que a?n no he encontrado una base con numerosos bancos espa?oles. Tan s?lo hay unos pocos en el CMaster. Encontrar?s esto en cualquier p?gina de Internet pirata. Llegado este punto, quiero dejar definitivamente claro un concepto respecto a los n?meros de tarjeta de cr?dito, en este orden: 1?-N?mero VALIDO. Es aquella combinaci?n de cifras que se adecua los algoritmos de cifrado de un tipo de tarjeta determinado. Es decir, que podr?a ser un n?mero real. Seg?n tales algoritmos, por poner un ejemplo, existir?an 100.000.000.000.000.000.000 n?meros veros?miles posibles para una MASTERCARD. 2?-N?mero EXISTENTE. Es el n?mero de una tarjeta f?sica que alguien lleva en su bolsillo, con total certeza. Como habr?s supuesto, un n?mero existente DEBE estar dentro de los n?meros v?lidos posibles. Por seguir con el ejemplo, y para que veas lo dif?cil que es que un n?mero v?lido cualquiera sea, efectivamente, existente, te dir? que para la cifra anterior de n?meros posibles de MASTERCARD, tan s?lo hay actualmente unos setenta millones de propietarios en todo el mundo. Es decir, que las probabilidades se reducen a una entre medio mill?n, m?s o menos. En segundo lugar -ya terminado este peque?o inciso- debes poder acceder a una serie de sitios web que te "ayudar?n" si te falta alg?n dato de la tarjeta. Me explico: b?sicamente, consistir? en intentar abonarte a un servicio de pago con una tarjeta de cr?dito de la que te falten algunos detalles. Cuando te pida los datos de la tarjeta, t? rellenas los que sepas, y pones "a la birul?" el que ignores. Es una t?cnica muy buena en caso de que, por ejemplo: -No sepas la fecha de caducidad, o -No sepas las cuatro primeras cifras, o -No sepas las cuatro ?ltimas cifras. La cuesti?n es seguir un orden. Si por ejemplo quieres averiguar la fecha, pones el m?s siguiente del a?o en que est?s, y mandas el pedido. Como esos bichacos son autom?ticos -y ah? est? la gracia- enseguida te devolver? una p?gina ladrando "ERROR: INVALID EXPIRATION DATE" o algo as?; entonces, pones el mes siguiente, y el siguiente... as? sucesivamente hasta que te diga "WELCOME NEW MEMBER" o algo as?: significar? que la que has puesto es la fecha v?lida. Y si eres impaciente, tranquilo, haz un par de c?lculos y ver?s que, hasta el a?o 2002 m?s o menos, no salen exageradas combinaciones. Lo mismo suceder?a si te faltan, por ejemplo cuatro cifras. Incluso los buenos programas generadores de tarjetas te permiten "extrapolar": le pones los doce primeros n?meros, y te genera todas las posibles. Lo he hecho, y os puedo asegurar que no son tantas como cr?eis. Os recomiendo el siguiente sitio para sacar la informaci?n, bastante r?pido: ?http://www.ultrahardcore.com/ (en la p?gina de "new member" Y para finalizar este apartado os ilustro con algo de doctrina que la experiencia me ha ense?ado, casi a modo de an?cdota. Si, por ejemplo, hac?is un estudio de todas las tarjetas VISA v?lidas posibles variando las cuatro ?ltimas cifras (es decir, que ten?is ya ciertas las doce primeras) mediante la validaci?n con un programa generador de tarjetas, le podr?is f?cilmente "ver el plumero" a los algoritmos de cifrado. Es muy sencillo. Empezando, como es natural, con 0000, conseguid los diez n?meros v?lidos siguientes. Si os fij?is, ver?is que la diferencia entre cada uno de ellos suele ser del mismo valor. De este modo, se va siguiendo una serie, que la experiencia me dice que es algo as?: 8-8-8-8-18-8-8-7-8... Por el estilo. Practicad y ya ver?is a qu? me refiero.


V.-MODUS OPERANDI.


En este apartado se supone que ya tienes ?ntegramente los tres datos esenciales que se indicaban al principio sobre la tarjeta. Si no es as?, para de leer. Algunos autores afirman que, llegado este punto, con la inmaculada informaci?n escrita en un papel sobre tus manos (n?mero de tarjeta, fecha de caducidad, nombre del titular, y opcionalmente algunos detallitos m?s) ya has hecho lo m?s dif?cil. Craso error: falta ver si te tiembla el pulso cuando te entreguen el paquete que has comprado (mejor dicho: HURTADO) con la citada tarjeta. Yo asegurar?a que eso es lo m?s complejo, pues hasta ahora casi todo se hab?a basado en labores "de archivo". Es decir: que ha acabado tu labor de laboratorio, y es hora de "salir al campo". Es important?simo que sigas los pasos siguientes en estricto orden, o te llevar?s desagradables sorpresas. Lo primero es conseguir una casa donde enviar el material que compres. Supongo que no hace falta que te advierta de que no deber?as enviarlo a la tuya propia. Las opciones se suelen reducir a dos: una casa vac?a, o una casa ajena desconocida. Alg?n hipermoderno ha sugerido una tercera idea, consistente en enviarla a casa de un amigo, que estar?a al tanto de todo pero que, a cambio de un "peque?o porcentaje", jurar?a no decir ni p?o en caso de ser interrogado por terceros. Yo nunca he intentado esto, ni pienso hacerlo pronto: simplemente NO ME FIO. Y de las dos iniciales yo suelo desaconsejar la de la casa vac?a. Explicaci?n: el 90% de las tiendas virtuales te env?an tu compra por mensajer?a privada (SEUR,...) de modo que no sue?es que van a dejar el paquetito en la puertecita para que un rato despu?s llegue el ni?ito para llev?rselo. NO DEJAN el paquete, y siguen intent?ndolo. En caso de que sea Correos, pasa algo parecido: dejan un papel con el nombre del que se supone vive en esa casa, y el tal debe ir con su DNI para recoger el paquete. De modo que ser?a imposible recogerlo si lo has pedido con un nombre que no es el tuyo, como se supone que har?s. La idea que siempre ha practicado con ?xito es la que parece m?s arriesgada, pero es realmente la m?s sencilla (?y emocionante!): la casa ajena. Debes localizar una casa lejos de la tuya. Lo ideal es que sea fuera de tu ciudad, y puedas ir en coche. Tomas nota de la direcci?n, y buscas su tel?fono en las P?ginas Azules. Aqu? la suerte siempre interviene, pero lo ideal es ver una casa que, desde fuera, parezca habitada por una pareja de inocentes ancianos. En fin, ten intuici?n, y toma varias direcciones antes de volver a tu casa (anotando los nombres de cada una de ellas). Tambi?n suelen ser interesantes las casas de solteros. El caso es que debes dar en las P?ginas Azules con sus tel?fonos. E ir a la cabina m?s cercana a llamarles para contarles un rollo. A m? siempre me ha funcionado bien el siguiente: Supongamos que llamas a un tal Jos? P?rez Garc?a. Le dices que te llamas Jos? P?rez Luj?n, por ejemplo, y que un familiar tuyo, que vive en el extranjero, te ha enviado un importante paquete, pero al sacar la direcci?n del list?n se ha equivocado, etc. Bueno, ponle imaginaci?n. La cuesti?n es hacer esto ANTES de pedir el paquete por Internet, porque, de los cinco o seis t?os que llames, cuenta con que la mayor?a ser?n listillos que no quieran saber nada, o simplemente sus voces no te gusten. A la m?nima sospecha: pasa de tal direcci?n. Ahora bien, despu?s de varios intentos, siempre hay alg?n alma bondadosa que se apiada de ti y acepta encantad?simo (especialmente las viejas). Le dices que lo recibir? en un par de semanas, que t? no tienes tel?fono porque te est?s cambiando de casa, y que ya le llamar?s t? para preguntarle si ha llegado. Pero, ojo, no hagas como una vez un compinche m?o, que se encargaba de este trabajo telef?nico de comprobaci?n, y una vez seleccionada la casa, les llamaba para preguntar casi todos los d?as. ?Casi acab? lig?ndose a la hija! Esto puede ser sospechoso. Una vez preparado el terreno, llega el momento m?s divertido... NOS VAMOS DE COMPRAS. Antes de llenar el carrito, debes adoptar una de estas dos posturas: a) Postura limitativa. Las tarjetas de cr?dito tienen un l?mite mensual de gasto, que suele estar entre las 100.000 y las 500.000 ptas. Creo que las American Express no tienen este l?mite, pero s? las VISA, MASTERCARD... Teniendo en cuenta esto, debes encontrar una o dos cosillas que te gusten mucho, y pillarlas teniendo en cuenta el hipot?tico l?mite. De esta manera, pides poco pero est?s seguro de que lo que pides va a llegar. b) Postura sobrona. ?Qu? carajo! Existen tarjetas con l?mites de varios millones de pesetas. Si no sabes cu?l es el l?mite, pues a la varga: carga con todo lo que puedas, y lo que llegue, bien llegar?. Lo que no, a la pr?xima. Es mucho m?s tentadora esta segunda postura. Y, en mi opini?n, mucho mejor. Es la que siempre he usado, y SIEMPRE hay algo que ha llegado... T? decides. Cuando te metas en una web de compras cerciorarte de que te enviar?n el paquete antes de una semana, y, de que haga env?os al pa?s desde donde llames. Son sitios recomendables: netcenter.valser.es http://www.sportsitedirect.com www.coverlink.es www.apunte.es/joyeria www.centrocom.es/scripts/tame.exe/latiendaencasa/index.tam www.hipertienda.com http://www.accessnet.es Etc. Os recomiendo que os hag?is con el n?mero 111 de PcMagazine (Febrero 1998, edici?n espa?ola). Contiene much?simos m?s lugares El ?nico problema que tendr?is al hacer el pedido es: el tel?fono. Por supuesto, no pod?is dar el vuestro. Y dar el de la casa a donde llegar? el paquete es un poco arriesgado. Yo normalmente no pongo nada, y les digo que me estoy cambiando de tel?fono. Pero eso lo dejo a vuestra imaginaci?n. Otro punto es la cuenta de correo electr?nico: debes hacerte con una gratuita en www.hotmail.com, por ejemplo, donde les puedes dar un nombre falso, y de ese modo utilizas el e-mail de modo completamente an?nimo. Y el resto... Ya casi se supone. Normalmente te mandan un correo electr?nico de confirmaci?n. Re-env?aselo diciendo que aceptas el pedido y... ?A esperar! Hay de todo, pero suelen tardar entre una semana y tres d?as. Unas ?ltimas precisiones, antes de acabar: -Haced esto la primera semana del mes. De ese modo, para cuando le llegue al titular de la tarjeta el recibo, al mes siguiente, ya ser? m?s dif?cil dar con vuestro rastro. -Desconfiad de vuestra propia sombra. -Al ir a por el paquete: no seais demasiado serios. Si eres joven, di que eres el hijo del destinatario, de modo que si te hacen preguntas raras les dices que t? no sabes nada, y que tu padre viaja mucho. Ponte gafas de sol. Yo recomiendo que, cuando llames al t?o/a de la casa y te diga que ya tiene el paquete, quedas con ?l ESE MISMO D?A, por la tarde/noche, y media hora o tres cuartos antes te buscas un sitio camufladillo cerca de su portal y lo pasas vigilando CUALQUIER cosa sospechosa antes de entrar a la casa (coches,...). Es un rato largo, pero m?s larga es la condena en prisi?n por hurto. -No vuelvas a aparecer por ah? en varios siglos. -Recurso de emergencia. En el caso de que unos simp?ticos agentes del G.D.I (Grupo de Delincuencia Inform?tica de la Guardia Civil. Y no me lo he inventado yo: EXISTE) te est?n esperando, y parezcas acorralado, di que t? realmente eres un enlace y has quedado en llevar el paquete a alg?n lugar para d?rselo al "supuesto" cerebro al que no conoces. No aparecer?, y t? tendr?s oportunidad de librarte.


VI.-CONCLUSIONES Y AVISO FINAL.

La mayor parte de los actos descritos en estas p?ginas son constitutivos de delito en casi todos los pa?ses del mundo libre. Quiero al respecto comentar dos cosas: a) Que he estudiado, llevado a la pr?ctica, y culminado con gran porcentaje de ?xito todos estos m?todos. Por tanto ni son cuentos chinos, ni me he puesto a escribir esto una tarde que me aburr?a. Es el fruto de un largo trabajo. b) Que declino toda responsabilidad hacia cualquiera que utilizare este compendio de sabidur?a para fines il?citos o inmorales. Mi objetivo es tan s?lo educar y promover la cultura hacker con prop?sitos meramente pedag?gicos