-->

Post recientes

domingo, 5 de abril de 2015

Mirar fotos sin ser amigo - Forma manual

Hola a todos, hace rato que no escribo pues no tengo tiempo, ocupado con la universidad que no he podido estar al tanto con el blog. gracias por su visita y si necesitan algo no duden en comentarlo.

En esta ocasión traigo algo sencillo funcional actualmente abril 2015, Anteriormente para ver las fotos de tu victima, a quien le realizas doxing o investigación, bastaba con poner la configuracion de  facebook en idioma ingles. Y desde modo visual, podríamos introducir querys (consultas) y así ver fotos de personas sin ser tu amigo.


ejemplo:
bastaba con poner el nombre de la persona y salia sugerencia de ver fotos.


Eso cambio y ya no estan facil ver los mismos resultados.

El metodo que uso para ver fotos es el siguiente.

1.- Selecciona la persona a quien deseo stalkear.(Elegi al azar)




2.- Consigue el id de perfil de la persona. cambiando el www de la url por la palabra "graph"
copiamos el id - en este caso 100007699152913


3.- Ahora comenzamos con las consultas en el buscador. estoy usando version en español.
A la misma url le regresamos a la url anterior. Eliminamos el nombre de usuario de la url y agregamos la palabra search.

quedando asi  la estructura de cada consulta. 
www.facebook.com/search/ID/COMANDOS

4.- Sustituimos www.facebook.com/search/100007699152913/photos-commented

aqui los "comandos para ver fotos" que puedes utilizar.

photos-liked
photos-commented
photos-of
photos


Es simple sencillo y en mi caso útil al realizar una investigación, algo muy común es buscar fotos.
Por supuesto existen herramientas sencillas para hacer esto como la extencion PictureMate.
su uso es sencillo solo requieres ir al perfil y presionar el botón, la aplicación solo mostrara algunas fotos. por si quieren probarla.

Eso seria todo, se que es fácil y sencillo pero lo detalle para que los que no sepan mucho de tecnologías logren entender un poco del tema. Saludos.

Cito significado de doxing según Internet.
 doxing es un término que se utiliza en el medio de Internet para referirse a la práctica de investigar, recopilar y difundir información sobre una persona que fue específicamente seleccionada con un objetivo concreto o como una venganza.

















Leer mas ...

sábado, 10 de enero de 2015

Hackear Redes wifi via wps

Qué es WPS y cómo usarlo como vector de ataque

Este es el segundo video de la serie de pentesting en esta ocasion se explicara que es el wps y como aprovecharlo para realizar un ataque usando wifislax.

 WPS, o Wi-Fi Protected Setup, es una estandar de seguridad de red presente en algunos routers que nos permite conectarnos de forma inalámbrica con tan solo pulsar un botón. Así, no es necesario introducir a mano la contraseña del WiFi y el emparejamiento con dispositivos compatibles se lleva a cabo de forma mucho más sencilla


Leer mas ...

miércoles, 7 de enero de 2015

Scanner gratis para malware

Util herramienta  que sirve para analizar un ejecutable o un archivo que te parezca sospechoso, como una foto o un programa para hackear cuentas -_- , basta con subir el archivo te abira una ventana en internet explorer no la cierres hasta que termine de analizar el archivo, luego te mostrara los resultados del analisis alla mismo.

o lo puedes usar directamente en la pagina. Majyx

uso ilimitado.

-->Descarga


Leer mas ...

sábado, 8 de noviembre de 2014

Introduccion al pentesting




Esta serie de videos es realizado por un integrante de la comunidad hacking. Un maestro del pentesting.
Javier Bueno, amante de la tecnologia y del pentesting, viene con la iniciativa de compartinos sus conocimientos, y la mejor manera de entenderlo es aprender desde el inicio, tanto para principiantes o personas que cuentan con nivel intermedio en el hacking.

La intencion de estos tutoriales es precisamente ayudar a toda la gente interesada por aprender, y no cuenta con un mentor y no sabe por donde comenzar o lo que se requiere, en este postcast se habla sobre la creacion de maquinas virtuales, un poco de vocabulario que se utilizara a lo largo de la explicacion, aclarar dudas sobre hackear redes wpa wep y wpa2. analizar trafico de red. etc.


no te cuento mas espero que lo veas, fue el primer podcast como siempre hay errores de video o de audio.

El contenido es de calidad por lo que recomiendo tener paciencia. no aprenderas a ser hacker de un dia a otro. con mucha paciencia y dedicacion puedes superar al maestro.


si te interesa que estos cursos sigan, comparte este post y si tienes dudas puedes postearla en los comentarios o en el grupo de fb.
Leer mas ...

sábado, 20 de septiembre de 2014

Herramientas de analisis de malware

Existen muchas formas de analizar el malware para algunos esto es un pasatiempo ir analizando bichos para ver que tienen. en un pos anterior les mostraba como descubrir si tu pc esta infectada usando solo herramientas para saber si hacen alguna conexion o deja un autoinicio.
En este caso solo dejare estas herramientas como complemento del primero si encontraste un archivo infectado y quieres revisar que funciones hace estos programas permiten mirar paso a paso los movimientos del malware mas que nada es para comprobar si un ejecutable es de fiar o no. por ejemplo crypter keylogger o algun programa que realmente quieras pero venga con regalo incluido. 

 Sandboxie version 4.12

Su modo de uso 
Es tan sencillo como dar un click derecho y enviar al sandboxie.

Lo pueden descargar desde la pagina oficial

Buster Sandbox Analizer (BSA)
 BSA, herramienta diseñada para analizar cambios que ocurren en el sistema, basada en Sandboxie permitiendo ejecutar ficheros en un ambiente controlado.
Una de las Principales caracteristicas es que hace hook a la funcion NtQuerySystemInformation(ssdt Hook)


Descargar




 
Para configurar esta herremienta requiere que tengas instalado sandboxie ya que tienes que compartir la carpeta. como esta en la image.

igual requiere unas configuraciones extras

Abres sanboxie Configurar> Editar configuracion
se te abrira un archivo de configuracion en un bloc de notas.

Ahora ejecuta el  BSA y podras mirar el manual en la pestaña ayuda. incluye un manual de instalacion.


el objetivo seria copiar esas lineas de codigo e irlas colocando en el archivo de configuracion del sandboxie.

Este programa a mi parecer es recomendado. ya que da un reporte de procesos creados y hasta la ip en caso que haya conexiones.

Pare dejar mas clara la configuracion de BSA dejo el siguiente video. no es mio pero va bien explicado.












Leer mas ...

jueves, 28 de agosto de 2014

Colección de FULL RATS sources en VB6

Les dejo una colección de RATS o Troyanos. Para los programadores en VB6 aprendan de la estructura y puedan crearse el suyo propio.


 Todo con fines de aprendizaje Incluye desde los mas simple como una conexión inversa hasta un rat completo.
 Espero les guste este post. 
Si te pareció interesante dale like o comparte en otros grupos.






Leer mas ...
Site Bootblast