miércoles, 2 de diciembre de 2015

Crear Fake Prueba Gobierno ID para desbloquear su cuenta de Facebook 2016

Crear Fake Prueba Gobierno ID para desbloquear su cuenta de Facebook 2016
Crear Fake Prueba Gobierno ID para desbloquear su cuenta de Facebook 2016
Hola de WaZiristani haxor lectores, Como todos sabemos que Facebook ha cambiado recientemente su política y la eliminación de todos accounts.Sometime facebook bloqueo falso o desactivar la cuenta real también y el usuario no puede proporcionar verdadera info.So Hoy te mostraré cómo usted puede hacer propia falsa identificación del gobierno a prueba a la verificación de derivación facebook.


Hay una aplicación llamada generador identificación falsa que nos permiten hacer Identificación Gobierno falsa prueba de móvil sólo de forma gratuita.


CÓMO EMPEZAR

  • Primera Ve y Descarga esta aplicación impresionante aquí Fake Id generador.
  • Después de la descarga, instalarlo.
  • Entonces Rellene DOB [fecha de nacimiento]
  • Elige tu país.
  • Luego haga clic en subir las fotos.
  • Luego haga clic en generar.
  • Ahora su hacer .. !! 
FALSO ID se crea ahora, ahora que acaba de abrir su cuenta bloqueada y cargar esta identificación falsa y esperar 2-3 días para Facebook Revisión.

NOTA: -Usted llenar sólo los datos de la tarjeta de identificación falsa, que es igual en esa cuenta de Facebook que desea abrir.

COMPARTIR NUESTRO BLOG Y comentario abajo si se enfrentan a algún probhttp://bloc-anonymous.blogspot.com.co/lema al utilizar este truco

Mais informações

Top 10 Herramientas WiFi hacking utilizadas por los hackers de 2016

Mucha gente viene en busca de nosotros para  herramientas de hacking WiFi. Este blog es sobre todo para los que está en la necesidad de herramientas de hacking WiFi.
Nota:  No nos hacemos responsables de cualquier daño que le causan. Asegúrese de utilizar estas herramientas con fines de experimentación sólo en ambiente controlado.
Top 10 Herramientas WiFi hacking utilizadas por los hackers de 2016
Top 10 Herramientas WiFi hacking utilizadas por los hackers de 2016

1.Aircrack

Aircrack-ng es la próxima generación de Aircrack con un montón de nuevas características y se utiliza principalmente por los hackers para hackear conexiones WiFi. Aircrack-ng es un 802,11 WPA-PSK y WEP claves programa que puede recuperar claves de craqueo. Aircrack-ng grietas claves WEP utilizando el ataque FMS, ataque PTW, y ataques de diccionario, y WPA usando ataques de diccionario.

2.AirSnort

AirSnort soporta el sistema operativo Windows y Linux, pero no hay actualizaciones más largos para esta herramienta. Es popular herramienta para descifrar el cifrado WEP en una red 802.11b Wi-Fi gratuita. Esta herramienta podría ser anticuado, pero todavía se puede descargar gratis en sourceforge.

3.Kismet

Kismet otro gran software utilizado como detector de red, analizador de paquetes para 802.11 a / b / g / n capas. Este soporte de software plataformas BSD Linux, OSX, Windows y. Se identifica mediante la recopilación de las redes de paquetes y la detección de redes estándar llamado y la detección de redes ocultas.

4.Cain y Abel

Caín y Abel mejor, recomendados y herramienta popular para la contraseña inhalación. Se recuperan las contraseñas oliendo la red, grietas contraseñas encriptadas utilizando el diccionario, fuerza bruta y ataques de criptoanálisis y más opciones. También puede recuperar claves de red inalámbrica mediante el análisis de protocolos de enrutamiento.



5.WireShark
Wireshark es un analizador de paquetes gratuito y de código abierto. Puede capturar datos en tiempo real de Ethernet, IEEE 802.11, ATM, Bluetooth, USB y muchos otros. Es compatible con Linux, Windows, OSX, Solaries, FreeBSD y otros.

6.CommView para Wi-Fi

CommView for WiFi es un poderoso monitor de red inalámbrica y analyzer.It funciona en redes 802.11 a / b / g / n / ac. Es compatible con Windows 7/8 / 8,1 / 10 las dos versiones de 64 y 32 bits. Analiza el aire para las estaciones y puntos de acceso WiFi. Se pueden ver las estadísticas detalladas IP Conexiones: direcciones IP, puertos, sesiones, y mucho más!

7. AirJack

AirJack es un controlador de dispositivo (o traje de controladores de dispositivos) de 802.11 (a / b / g) de inyección marco cruda y la recepción. Se ment como una herramienta de desarrollo para todos señorío de 802.11 aplicaciones que necesitan para acceder al protocolo de crudo.

8.inSSIDer

inSSIDer, herramienta gratuita que muestra la dirección MAC, encriptación, potencia de la señal de cada punto de acceso inalámbrico y el canal. Esta herramienta fue opensource mucho tiempo atrás, pero ahora cuesta $ 19.99. Este software recibió el premio como  "Mejor Software Opensource en Redes".

9.WepAttack

Wepattack es una fuente herramienta Linux abierto para 802.11WEP llaves. Esta herramienta se basa en ataque de diccionario de claves WEP en redes WLAN.

10.NetStumbler

Por último, pero no menos importante, NetStumbler también se llama como Red Stumbler utiliza en Windows para detectar LAN inalámbricas que utilizan redes 802.11 b / a / g. Versión de Down de la herramienta está disponible y también sabe como MiniStumbler
Nota:  No podemos proporcionar enlaces a los programas anteriores, ya que algunos de los software contiene virus, tan amablemente google.
Mais informações

Nuevos Dorks INYECCIÓN Compras SQL 2015 2016

inurl: ". php catid =?" intext: "Ver carrito" 

inurl: ".? php catid =" intext: "Comprar ahora" 



inurl: ". php catid =?" intext: "add to cart" 


inurl: ". php catid = "intext:" ir de compras 


"inurl:". php catid = "intext:" boutique 



"inurl:". php catid = "intext:"? / tienda / 


"inurl:".? php catid = "intext : "/ tienda /" 



inurl: ". php catid =?" intext: "Juguetes" 
Mais informações

domingo, 23 de agosto de 2015

Hackeando con Google - Creando nuestros Dorks

Hola Crackeros! En esta nueva entrada les quiero hablar sobre un tema muy interesante y poco conocido por algunos...hablo sobre el "Google Hacking" que digamos es una tecnica de "Information Gathering" o"Recopilacion de Informacion" una de las etapas de cualquier proceso convencional de Ethical Hacking con el cual si es que sabemos usarlo bien (Para algo bueno) podemos obtener mucho mas que simple informacion.


Antes que nada quisiera explicarles un poco algunos conceptos importantes que debemos entender a la hora de hablar sobre "Buscadores en Internet" como bien ustedes saben Internet es un lugar infinito de informacion el cual contiene todo tipo de datos (Paginas Web, Videos, Musica, Archivos, Textos, etc..) todo eso esta alojado en un mundo inmenso el cual require de buscadores para poder ubicarlos usando "criterios de busqueda" como puede ser el nombre de un autor para encontrar una cancion, como puede ser el nombre de un actor para encontrar una pelicula, etc. Aqui entra un termino muy interesante que se llama "indexar"nosotros le decimos a los buscadores que indexe o no indexe nuestra informacion en el buscador.. es decir le decimos que si queremos o no queremos que sea localizable por estos motores de busqueda (Aunque no siempre es asi)

Entonces metamonos un  poco mas a esta palabra "Indexar" y tambien a la palabra "Pagina web", toda pagina web decide que quiere indexar o no usando un tipo de archivo llamado Robots.txt el cual generalmente esta en texto plano y se encuentra alojado en las paginas webs, todas tienen robots.txt


Vamos a ver que contienen estos archivos robots.txt ingresamos a uno :

Como podemos ver estos archivos son leidos por Google,Bing,Yahoo etc y supuestamente respetan lo siguiente :

User-agent : Permite que este archivo sea visto por todos los buscadores
Disallow: Deniega la indexacion de lo que indiquemos, en este caso esta denegando que podamos acceder:
www.victima.com/wp-admin/....
www.victima.com/wp-includes/.... 

Que podemos ganar con esto? Se puede conocer directorios ocultos y que el administrador no quiere que conoscascamos, en este caso ya descubrimos que es una web hecha en Wordpress y que el modulo de administracion es el mismo por defecto.

Ahora podemos hablar un poco del tema principal el cual es "Google Hacking" Como todos sabran google es el buscador mas usado a nivel mundial el cual nos facilita encontrar lo que buscamos simplemente usando criterios de busquedas, sin embargo Google tambien nos permite usar cierto tipo de caracteres especiales , operadores logicos o booleanos que a la larga nos pueden servir para encontrar informacion mucho mas exacta.

Operador logico NOT (-) : 

Estudiemos en primer lugar operadores logicos de busqueda en google si digamos quisiera buscar algunas ingenierias en Google pero no quisiera que me muestre ingenierias de sistemas, industrial, empresarial, ambiental o agricola podemos usar el siguiente criterio de busqueda:



Ingenieria -sistema -industrial -empresarial -ambiental -agricola

Como pueden ver usamos el operador "-" el cual lo que hara es excluir de nuestra busqueda general ciertas palabras en su criteri, este criterio tambien es conocido como operador NOT 

Operador logico OR (|) :  

Tambien podemos usar el operador logico OR usando el simbolo | (el famoso pipeline) con esto podemos efectuar criterios de busqueda como por ejemplo si quiero buscar en google resultados que contengan el termino futbol y peruano debo usar lo siguiente :

 futbol | peruano
Ya veran lo util que es combinar estos operadores de busqueda.

 Operador logico AND (+) :

Se utiliza para incluir mas de 2 palabras en nuestras busquedas por ejemplo si quisieramos buscar alquiler de departamentos en Lince (Distrito de Lima-Peru) podemos hacer lo siguiente :

alquiler de departamentos +lince  


  Operador logico precision de busqueda ("") :

Podemos usar las comillas simples para realizar busquedas exactas en nuestros buscadores esto con el fin de determinar resultados exactosPodemos buscar por ejemplo un nombre cualquiera en google yo usare el primer nombre que vea en mi facebook "Christan Tolentino Pardo" vean que el resultado es muy diferente a buscar solo Christian Tolentino Pardo. Veamos lo que nos resulta : 


"Christan Tolentino Pardo"


Como pueden ver pudimos encontrar algunas redes sociales en las que esta registrado nuestro amigo y ademas pudimos determinar que hay un perfil en facebook de una chica que tiene una relacion con el.. esto es muy importante y a la vez peligroso cuando colocamos nuestra informacion pesonal en internet


 Operadores : 

Esta es mi parte favorita a la hora de trabajar con GoogleHacking el uso de operadores propios de google para hacer busquedas nos proporciona de un arsenal de posibilidades de las cuales se pueden sacar muchisimos beneficios (Para cosas buenas y cosas malas)

Uno de los operadores mas usados en site:dominio.com el cual sirve para hacer busquedas en un determinado dominio y no salirse de el ejemplo si quisiera buscar la palabra "Examen CCNA"  en la web de Cisco

site:cisco.com "Examen CCNA"

Podemos usar tambien el operador "site:" para definir sitios web con una determinada extension de domino por ejemplo si quieremos buscar la palabra EXAMEN dentro de sitios web con extension edu.pe debemos hacer lo siguiente :

site:edu.pe Examen Final
Otro tipo de operador de busqueda y el cual es muy poderoso a la hora de encontrar cierto tipo de archivos es el operador "filetype:" el cual lo que hara es buscar archivos de cierto tipó que nosotros definamos como por ejemplo :

  • txt (Archivos mde Texto Plano)
  • doc (Archivos Word)
  • pdf (Documentos PDF)
  • db (Base de datos)
  • log (Archivo de logs) 
  • etc
Por ejemplo :

site:gob.pe filetype:pdf Economia
Con esto estoy diciendole a google que busque archivos PDF en web de gobierno peruano qu contengan el nombre "Economia"

Aqui tengo una recopilacion de algunos otros operadores que podemos usar : 

Allintext:texto: Este operador busca una cadena de texto dentro de una pagina web y
no dentro de una URL. (No se puede utilizar junto a otros)
Allintitle:texto: Busca una cadena de texto solo dentro del titulo de una web. (No se puede utilizar junto a otros)
Intitle:texto: Busca una cadena de texto dentro del titulo de una web. (Se puedeutilizar junto a otros)
Allinurl:texto: Busca una cadena de texto solo en la url. (No se puede utilizar junto a otros)
Inurl:texto: Busca una cadena de texto en la url. (Se puede utilizar junto a otros)
Author:texto: Busca artículos o noticias escritos por el nombre o la dirección de correoindicada. (Se puede utilizar junto a otros)
Cache:dominio.com: Con este operador accedemos a la web que Google tiene en su cache. Útil para cuando borraron un tema y no ha pasado mucho tiempo (No se puede
utilizar junto a otros)
Link:dominio.com
Este operador se utiliza para buscar enlaces que apunten a un determinado sitio web. (No se puede utilizar junto a otros)
Related:dominio.com: Busca paginas relacionadas. (No se puede utilizar junto a otros)

Pueden ver algunos otros mas aqui
 
Como ven es demasiado extenso este tema, posteriormente ire haciendo publicaciones para tipos de busqueda especificos en el cual podemos obtener informacion como base de datos, accesos a sistemas, camaras IP, etc

Ahora vamos a crear nuestros propios Dorks Google! Que es eso? Pues vamos a crear nuestros parametros de consulta los cuales nos facilitaran a la hora de querer buscar algo muy muy muy determinado y recordemos que siempre estamos usando a nuestro buen amigo google (GIYF = Google is Your Friend)


Vamos a analizar algunos Dorks que realize y veremos lo que encontramos :

"login: *" "password: *" filetype:xls site:com.*

Aqui podemos ver que estamos buscando documentos del tipo XLS (Excel) que contengan en su informacion algun campo login:* y password:* donde * se usa como comodin y ademas estamos especificando la extension de dominio .com .* es decir estamos buscando una web que sea de algun pais 



Encontre un archivo de una pagina que pertenece a una entidad de colombia y que contiene la siguiente informacion : 



Podemos también buscar directorios sensibles, es decir directorios que contienen información interesante alojados generalmente en servidores FTP a los cuales podemos acceder ( Gracias a malas configuraciones en los permisos)

filetype:sql “# dumping data for table” “`PASSWORD` varchar”

Bases de datos sql volcadas completas, podemos ver datos de usuarios, contraseñas y muchos otros datos. Incluso se podria  hacer modificaciones en la url de busqueda para sacar mas informacion.




Como ven ustedes mismos pueden ir haciendo sus propios Dorks e ir investigando.. Veamos algunos mas

“access denied for user” “using password” “general error” -inurl:phpbb “sql error”

Un conocido error de algunas versiones de Phpbb que nos muestra un error web que indica el nombre del usuario administrador.. con esto podemos hacer un ataque de fuerza bruta o diccionario solo para la contraseña


El punto aqui no es explotar la vulnerabilidad sino mas bien como idearnos a crear dorks

Hay algunos dorks muy simples que nos dan muy buenos resultados :

ext:sql intext:@gmail.com intext:password
Buscara archivo .sql que contengan en algun lado un correoen gmail y un campo password

Sin embargo con GoogleHacking tambien podemos "ver" y "escuchar" cosas muy interesantes..
es bien sabido por muchos que actualmente las camaras, impresoras,webcams, telefonos casi todo trabaja a traves de IP y muchos de estos estan publicados en internet y sin querer pueden ser localizados por google

Podemos usar algunos dorks :

inurl:”ViewerFrame?Mode=”

intitle:”i-catcher console” “please visit”

El resultado casi siempre es el mismo..

Pero por que esto seria peligroso? Ponganse en el lugar de un atacante que tome el control de una camara ip de alguna empresa imaginense que pudiera apagarla o simplemente manejarla y moverla a un lado.. los delincuentes podrian hacer de las suyas y no quedaria nada grabado

Recuerdan lo de robots.txt? pues teniendo esto claro se me ocurrio colocar 

“robots.txt” “disallow:” filetype:txt site:com.pe
Archivos robots.txt que contengan ordenes Disallow (cosas que no quieren que veamos) y ademas que sean de Peru..

Como ven hay mucho por probar y hacer este fue un post extenso para que vayan entendiendo bien y se pongan a trabajar descubriendo mas y mas dorks..





Hay algunas herramientas que automatizan este trabajo como es el caso y podemos buscarlas por la red como es el caso de Anubis (En español) Site Digger (muy bueno)

Hasta una nueva publicacion crackeros!!
Mais informações

lunes, 3 de agosto de 2015

#; Hornet, la nueva red oculta

#; Hornet, la nueva red oculta


Hornet (High-speed Onion Routing at the Network layer) ha sido presentado esta semana por parte de los investigadoresde la Universidad de Carnegie Mellon y no sólo mantiene el anonimato del usuario, sino que además emplea nuevas técnicas para hacer que sea más difícil rastrear al usuario en la red, con lo que favorece todavía más su anonimato. Entre ellas destaca el uso delcifrado simétrico, así como el cifrado de cada paquete de manera individual para maximizar la seguridad en el traspaso de información.

Recordemos que Tor ha sufrido algunos episodios a lo largo de su historia que han puesto en entredicho la seguridad de la Red. El gobierno de los EEUU ha tenido ocasión de saltarse su seguridad en algunas operaciones muy sonadas, aprovechando algunos bugs de Firefox, el navegador que emplea Tor por defecto.

Esta forma de navegar de manera totalmente anónima en Internet mediante Hornetpermite procesar un tráfico de hasta 93 GB/s. A diferencia de Tor, Hornet no emplea los conocidos túneles virtuales o VPNs, que hacen que el procesamiento del tráfico sea más costoso.

La entrada a la web profunda o Deep web será ahora mucho más rápida para todos aquellos que utilizan habitualmente Tor para acceder a aquellas páginas web que normalmente no indexaría Google, y que decidan dar el paso a esta nueva alternativa.

Para su implementación se ha utilizado el lenguaje de programación Python y se ha empleado un software de enrutamiento de Intel. Uno de los cambios de Hornet respecto a Tor es que evita realizar algunas operaciones costosas computacionales para remitir datos, como almacenar el estado de la conexión en cada retransmisión.

Fuente: http://www.zdnet.com/

Mais informações

domingo, 26 de julio de 2015

Los ciberataques en tiempo real de Norse Attack Map

Los ciberataques en tiempo real de Norse Attack Map

#; Los ciberataques en tiempo real de Norse Attack Map siguen impresionando!
La compañía Norse continúa mejorando su sistema de visualización de ciberataques en tiempo real, Norse Attack Map. Un mapa hipnótico que muestra un flujo constante (a veces un diluvio) de ciberataques representados por coloridos láseres que atraviesan la pantalla.
Norse es una firma californiana especializada en análisis de inteligencia de amenazas para clientes de alto nivel que incluyen servicios financieros, empresas de alta tecnología y agencias gubernamentales.
La “guerra de rayos” que vemos en su mapa son en realidad ataques registrados a la infraestructura de Norse, atraídos mediante 8 millones de sensores repartidos en 50 países. Unos sensores que simulan blancos favoritos de los ciberataques como PCs, smartphones o cajeros automáticos.
Norse solo muestra uno de cada mil ataques porque de lo contrario llegaría a bloquear el navegador. Muestra origen, destino o tipo de ataque, y según Norse permite a sus clientes saber que direcciones IP deben bloquear.
Lo que este impresionante Norse Attack Map no puede saber es quién está detrás de cada uno de estos ataques. La mayoría no son del estereotipado hacker encapuchado encerrado en un sótano, sino de un ejército de bots agregados tras infectar millones de computadoras clientes, las nuestras o la de nuestro vecino.
Mais informações

sábado, 28 de febrero de 2015

como  ser miembro en Anonymous.  2015

como ser miembro en Anonymous. 2015

A lo largo de todo lo que llevo de mi vida, me he encontrado con diversas personas que han decidido tomar acciones para luchar por un mundo mejor. Algunas de ellas han optado por unirse a una ONG; otras a una asociacion; otras a un partido politico; y, otras, optan por otro tipo de opciones. Entre ellas y, sobretodo estos ultimos meses, algunas han acudido a mi para preguntarme como mejorar el mundo a traves de Anonymous. Si Anonymous no puede tildarse de organzacion, ni posee jerarquias, ni lideres, ni sedes... ¿Como me uno?¿Cuando puede decirse que soy de Anonymous?¿Que puedo hacer para colaborar? Debido a esto, por fin he decidido responder a estas incognitas mediante un video.

Partimos de la base de que Anonymous es una idea y, como tal, no te unes, la compartes. Ademas, se dice que Anonymous somos todos. ¿Que quiere decir esto? Que los principios que se defienden pertenecen a todo ser humano y, como tal, el concepto de Anonymous es aplicable a todas las personas e incluso animales. Sin embargo, colaborar con Anonymous, ser miembro activo de las personas que comparten dicha idea, significa ir mas alla y dependera del grado de compromiso de cada uno. En funcion de esto, he elaborado una serie de pasos a seguir.

Paso 1: Aceptar las ideas y principios basicos que definen el movimiento, que son a grosso modo:
-La defensa de los derechos y libertades de los seres humanos.
-El reconocimiento de aquellos mecanismos que vulneran dichos derechos de forma directa o indirecta.
-El uso de metodos pacificos de protesta.
-La ausencia de lideres y jerarquias.
-La importancia del grupo y la sociedad sobre el individuo.
-Igualdad y fraternidad entre todos.
-La denuncia y el rechazo de la vulneracion de los principios anteriores como ajenos al movimiento.
En base a estos principios, Anonymous afirma y todo miembro debe aceptar que:
-El conocimiento es libre.
-La censura y la manipulacion de la informacion no son aceptables ni justificables.
-Los intereses sociales priman sobre los economicos.
-La privacidad es un derecho inherente.
Entre otras.
Es fundamental aceptar todo lo anterior. Por ello, personas que luchan individualmente por esos mismos principios, tambien podrian considerarse Anonymous.

-Paso 2: Informarse adecuadamente sobre las operaciones mas actuales. Se puede hacer en diversas webs que he señalado en la descripcion del video. La primera operacioncon la que se suele comenzar es con la Op Paperstorm. Consiste en distribuir masivamente en la calle ideas sobre Anonymous en forma de panfletos y carteles en la calle, buzones y demas. Esto puede complementarse esto pasando enlaces por redes sociales y demas. Esto tiene un doble objetivo: por un lado informar a la gente sobre problemas existentes y, por otro, atraer a nuevos miembros. ¿Donde podeis encontrar carteles y flyers? En la descripcion del video teneis enlaces.

-Paso 3: Participar en otras operaciones y, no solo eso, sino sugerir nuevas, ayudar a dar forma otras y demas. Esto incluye la participacion en foros o en chats IRC. Puedes limitarte a actuar en la red o a unirte a operaciones en la calle, u otras en apoyo a movimientos como el 15-M, donde Anonymous protesto en las manifestaciones de Democracia Real YA!.

Hasta aqui seria lo mas importante. ¿Podriamos hablar de un paso 4? Quiza si. Son aquellas personas que se dedican a coordinar operaciones, administrar chats o los foros, etc. Estas personas no son lideres, no mandan mas, solo es que su nivel de responsabilidad es quiza mas complejo.

Espero haber resuelto muchas dudas. Como veis, para ser miembro de Anonymous no hace falta hackear nada, ni tener conocimientos muy especificos, ni siquiera portar la mascara de Guy Fawkes.

Me despido recordandoos algo muy importante:

El conocimiento es libre.
Somos mas que Anonymous.
Somos Legion.
No perdonamos.
No olvidamos.
Esperadnos.
Mais informações
Inicio