domingo, 1 de marzo de 2009

manual de keylogger , perfect keyloger español


google nos dice "Programa que recoge y guarda una lista de todas las teclas pulsadas por un usuario. Dicho programa puede hacer pública la lista, permitiendo que terceras personas conozcan estos datos -lo que ha escrito el usuario afectado (información introducida por teclado: contraseñas, texto escrito en ...
www.cajarioja.es/seguridad05.htm"
...asi k en otras palaras es un programa k nos va a dar en un archivo de texto ( los k son .txt ) todo lo k se haya tecleado en la computadora en la k instalemos nuestro keylogger, asi k ahora precederemos a ver como lo haremos...
aki esta el link para descarcar uno de los mejores keylogger a mi gusto
http://www.blazingtools.com/downloads/i_bpk2005_3.zip o http://www.softonic.com/file.phtml?&...ew=downloa ds
como podran en la descarga esta es una version de prueba de 30 dias, pero en sitios como este
http://www.serials.ws/index.php

podran encontrar los serials k necesitan para k su producto sea permanente,
Primero lo instalas kreo ke kon eso no ahy ningun problema... despues de haber puesto la ruta de instalacion nos pedira una contraseña, esta es muy importante porke sin ella no podremos acceder a los "loggs" (imagenes,palabras etc.) Cheesy

Configuracion:

Cuando terminamos de instalar el Perfect key logger nos aparece unicono en la parte inferion derecha de la pantalla (en barra de inicio) cuando le damos click derecho podemos accesar a muchas opciones.




Desde aki podemos kmbiar la contraseña (lo mas recomendado)

HABILITAR EL REGISTRO:
pues el registro cuandoe sta habilitado Guarda todo (es decir hace la funcion de keylogger)
pues ahy ke activarlo no jejeje




MOSTRAR:
keystrokes- las teclas ke uno aprieta
Chats- pues puesden ser msn,yahoo,aol, etc.
screenshots- capturas de la pantalla
websites- sitos web ke uno ha visitado

si buscas hackear una persona que no tienes acceso a su computadora o ver las conversaciones de messenger completas puedes contratarme en suravirtual@gmail.com el costo basico es 150 , no hago cobros por adelantado , doy pruebas y demostraciones .... se ruega discrecion

Open Log: nos sirve para ver los registros de el programa
save log as: nos sirve para guardar el registro en alguna carpeta determinada
Find: buscar dentro del registro actual siertas palabras
Delete this records.: para borrar los registros de ese dia

OCULTAR ICONO:
consiste en hacer desaparecer el incono de la barra (por default esta el de "control+alt + L" ese es suficiente para mi si kiren kmbienlo (ya configurado tu "pass" te lo pedira al kerer hacer aparecer el icono

INSTALACION REMOTA:
con esta opcion puedes instalar remotamente el keyloger yahoo (deves tenerlo confogurato todo antes para ke te mande lo nesesario) del otro pc

opciones:
General



Loggining:



Screenshots:



E-Mail:



Envio:



Despues de esto ya esta configurado tu keylogger para verificar deves dar click en "send test" y debe decir ke todo esta correcto, ya estas listo para instalar remotamente el keyloger ok.


NOTA:

"este tutorial se encuentra en español para su mejor entendimiento, los botones son los mismos ke el de ingles"

(pregunta/respuesta/fotos/webcams)Esta tecnica es util cuando se tiene acceso al pc de la victima .
******************************************

obtener contraseñas de forma profesional
contacto : suravirtual@gmail.com
costo : 200 (america/dolares , europa=euros)
pagos por adelantado = NO
pruebas o demostraciones = SI
hacen preguntas o sobre los motivos = NO
Descuentos o rebajas = NO
otros = Nos Reservamos el derecho de admision

la otra persona no notara nada , garantia al 100% de efectividad

Bajar gratis 10 maneras de hackear hotmail y averiguar contraseñas

Esta seguidilla de “items” está dirigida a todos aquellos que vienen preguntando (generaciones enteras de chicos o novios/maridos) como seria posible conseguir una clave Hotmail, por supuesto que para el resto de la gente hay una serie de recomendaciones a seguir para no sufran una invasión de su privacidad.

Aquí no se detallará ninguno de los procedimientos ni se escribirá con demasiados términos informáticos dado al público que esta dirigido > usuarios comunes de PC c/ MSN +Hotmail

En síntesis: es posible sacarla de los servidores de Hotmail a menos que haya una falla en estos o en las aplicaciones/servicios que estan allí funcionando, dado que cuentan con un grupo de los mejores administradores de sistemas en dichas plataformas... dudo de que las habilidades de un chico que no estudie sistemas, ni programe excelentemente o se dedique de lleno a la Seguridad Informática, pueda realmente hacer "algo" en www.hotmail.com

Pero hay algunas alternativas, veamos:

Puesto número 1: “Probando passwords lógicos y básicos”:

Esta técnica esta basada en un trabajo de inteligencia o research y conocimiento del dueño de la cuenta, y se intenta introduciendo passwords/datos como:

Comunes mas usados mundialmente: qwerty, 123456, abc123, password...

  1. Numero de DNI
  2. Fecha de nacimiento: normal o invertida
  3. Equipo de futbol favorito
  4. Bandas de musica favoritas
  5. Partes o segmentos de letras de canciones favoritas
  6. Nombres de parientes o seres queridos:
  7. Padres hermanos abuelos bisabuelos esposas amantes hijos sobrinos novias ahijados o nietos...
  8. Nombre de sus mascotas
  9. Nombre de su barrio
  10. Numero de asociado
  11. Numeros de la suerte
  12. Nombre del ISP
  13. Canciones preferidas
  14. Cosas relacionadas a sus estudios o hobbies
  15. Titulos de libros leidos
  16. Heroes favoritos reales, fixticios o historicos
  17. Todo aquel otro gusto o preferencia que se le conozca a la persona, como ser marcas.
  18. Todos los anteriores seguidos de un numero X

Puesto número 2: “Probando passwords que utiliza en otros lados”

Este es un error muy típico de los usuarios de pc, utilizar reiteradamente un password en diversos lugares tales como:

  • MSN ( casi obvio, salvo que algunos utilizan cuentas de otro tipo de correo )
  • ICQ
  • Yahoo
  • Sitios (FTP login)
  • Foros y listas online
  • Outlook ( pop3 )
  • Documentos Word Access y Excel
  • Otras cuentas de su poder
  • Cuentas de sistema
  • Formularios de IE
  • RASS (conexión a internet, dial up o adsl)
  • Cuenta maestra del ISP
  • Paneles de control
  • Pc de trabajo
  • Pc de estudio

Es muy posible y relativamente facil conseguir estos que son – en mayoria - iguales a los que utiliza en la cuenta Hotmail.

Puesto número 3: El siempre vulnerable “factor humano o ingenieria social”

Mediante engaño al dueño de la cuenta, a un administrador o mesa de ayuda es posible conseguir, o bien la clave o datos sensibles que nos llevaran a esta.

- Obtener clave directamente haciendose pasar por la novia, socio o ser querido, mediante mail, telefono o mensaje.

- Obtener dato para descubrir pregunta secreta ( contra: se generara una nueva contraseña )

- Obtenerla mediante el engaño de un fake - falso - site o un fake mail tipo postal de saludo. ( tipo los mensajes que llegan supuestamente desde Gusanito.com – estos son enviados desde un sitio llamado

hackerloko.com - y son postales fakes para robar la clave al introducirla )

- Engañando al personal de Hotmail mediante informacion certera sobre los datos de registro

- Engañando a algun ser querido mediante mail, mensaje o telefono para obtener algun dato relevante que nos lleve a la clave o a la pregunta secreta, o bien, datos de registro.

- Engañando a empleados de ISP, foros, hostings, o bien para sacar datos relevantes o bien cambiar la casilla y hacer retrieve de un password para probar en otra cuenta

- Engañando al usuario mediante un mail “oficial” fixticio de Hotmail o MSN

- Engañarlo mediante el traspaso de sofware malware ( .exe maliciosos u otros ejecutables, ya sea troyanos indetectables, administradores remotos o habilitadores de puertos para ejecuscon de comandos shell / de consola ), msn fakes, juegos fakes, movies fakes etc

Puesto número 4: “Grabando las pulsaciones de su teclado... o de un teclado que vaya a usar”

Keylogger es el nombre que se le da a una utilidad que graba las pulsaciones de teclado, como ser las claves o passwords. Estos pueden ser usados en:

- En la casa ( con solo sentarse, descargar un .exe y dar dos clicks para instalarle un programa que envie sus pulsaciones a una casilla de correo nuestra ) inclusive remotamente seria posible instalarle tal programa.

  • - En cibers ya sea desde una terminal especialmente monitoreada
  • - En en el trabajo desde una terminal especialmente monitoreada
  • - En la facultad desde una terminal especialmente monitoreada
  • - En la maquina de su hotel o residencia de paso en una terminal especialmente monitoreada
  • - En cualquier otra maquina publica o privada preparada para tal fin, como por ejemplo
  • - Invitarlo a nuestra casa o donde sea y ofrecerle una terminal para chequear su cuenta.

Salvo en la casa, en el resto el usuario puede ser facilmente inducido a utilizar “tal” maquina para navegar en internet y posterior chequeo de mails.

Puesto número 5: “Sacar claves almacenadas de su ISP”

El ISP es el proveedor de internet, generalmente al ser grandes entornos de un gran número de servidores y aplicaciones, mas una serie de errores ligados al factor Humano ( administradores ), es muy común encontrar vulnerabilidades y por consiguiente explotarlas, alli suelen estar guardados una serie de passwords del dueño de la cuenta de Hotmail, estos passwords suelen ser en la mayoria de las veces, iguales a los de la cuenta que buscamos, ya sea en entornos Windows, Linux o Unix, es posible encontrarlas, en modo plano o encriptadas, pero de una u otra forma es posible conseguirlas.

Lo que varia siempre es el tiempo que toma, suele tornarse arduo, pero el fin siempre justifica(?) los medios.

Puesto número 6: “Sacando claves en tránsito desde servidores, sniffing.”

Con utilidades que se denominan sniffers, es posible tomar la sesion en Hotmail de muchos modos y hasta incluso la clave codificada.

Ejemplo de log capturado con una cuenta de Yahoo utilizando la aplicacion Dsniff:

--------

02/14/05 12:53:53 tcp 10.1.2.11.1087 -> 10.1.2.121.3128 (http)

GET http://login.yahoo.com/config/login?.tries=&.src=ym&.md5=&.hash= &.js=1&.last=&promo=&.intl=us&.bypass=&.partner=&.u=2oj6do45aq4&. v=0&.challenge=BwU2pez0HmHv4oNJ_3knCX2w&.yplus=&.emailCode= &pkg=&stepid=&.ev=&hasMsgr=1&.chkP=Y&.done=&login=pepeXXX& passwd=eb00617e428f7f4b8ea9cd1&.persistent=&.save=1&.hash=1&.md5=1 HTTP/1.0

Host: login.yahoo.com

-------

Esta técnica puede llevarse a cabo con tráfico de red tránsito en cualquier server o proxy del tipo ciber, trabajo, universidad o ISP. Solo se trata de interferir el paso de los datos, analizarlo / capturarlo.

Puesto número 7: “Por retrieve: enviarla a otro mail del cual si tenemos acceso.

Generalmente para registrar se da un mail alternativo o de alguna u otra manera se lo puede colocar alli. A veces es mas facil tener acceso a ese mail alternativo que al principal, con lo cual o bien: podemos conseguir datos sensibles o finalmente la clave.

Puesto número 8: “Por explotación mediante exploits a la máquina del user

Exploit remotos, programas de conexión mediante vulnerabilidades de algunos servicios... ejecución de comandos remotos con privilegios, esos permiten hacerse de la terminal del usuario ( mal administrada, insegura ) por consiguiente: robo de las claves o información sensible para conseguir esta.

Puesto número 9: “Por sustracción de claves en aplicaciones y servidores de terceros:

Si tenemos acceso a un servidor que almacena claves, como en el caso del ISP, es posible que estas coincidan con el password que se esta buscando.

Algunas databases de foros son facilmente extraibles como lo he demostrado algunas veces, como asi tambien todos los datos de registro y hasta ip(s). Nic.ar tiene hasta el dia de hoy serias fallas que permiten saber los mails e inclusive a quien pertenecen los mails y por consiguiente todos los datos reales o fixticios de registro, dni, etc. Google, Altavista y Yahoo suele proveer tambien demasiada informacion util.

Puesto número 10: “Por sustracción de documentos mediante netbios u otro servicio de una terminal descuidada o insegura.”

Windows tiene en su instalación por defecto y por la accion de administradores sin experiencia en seguridad, servicios o fallas que permiten extraer documentos de texto y otros, de la misma máquina. Si el usuario tiene sus claves en un .txt este podria ser facilmente sustraido o copiado a una maquina remota. Por ejemplo mediante el programa comercial Languard Scan ( fui betatester de esta aplicación hace 5 años cuando se llamaba R3x ) y alguna carpeta compartida via Netbios. Un usuario avanzado de ms-dos podria hacerlo solo mediante algunos comandos y algunas aplicaciones del resource kit.

En linux es similar la simplicidad de un server descuidado, dada las fallas que tienen actualmente sus kernels y servicios de autentificacion.

Demistificando métodos, no aplicables:

Fuerza Bruta

No es posible hacerlo ya que la cuenta se traba cada tantos intentos, descartado de pleno. Solo es aplicable a cuentas pop3 sin limites de attemps ( intentos ) como los ISP.

Mail falso de servicio de recuperacion de passwords

Ese cuento de enviar un supuesto mail a Hotmail con un user y un password no se lo creen ni los niños, ademas no se cual es la gracia de conseguir el password de una cuenta cualquiera de Hotmail, pudiendo registrar miles gratuitamente.

Aplicaciones varias

Suelen ser troyanos o binarios (.exe) que se descargan de sitios que dicen tener “utilidades de hacking”, nada mas lejos que eso, son sitios de chicos que tienen mucho tiempo de sobra y una muy buena dosis de fantasia. No existen sitios de hacking en español, si ediciones tipo e-zines y estas son contadas con los dedos de una mano. Los mas usuales ahora son los MSN 6 fakes, utilidades que simulan ser el msn original y al ejecutarlos piden user contraseña y los guardan en un archivo.

La insólita historia de Jorge Machado y Hotmail
http://www.perantivirus.com/sosvirus/pregunta/hotmail.htm

Fallas históricas de Hotmail
http://search.securityfocus.com/swsearch?query=hotmail&sbm=archive%2F1%2F&sub

Recomendaciones para todo aquel que utilice MSN o Hotmail:


  • * Al registrar la cuenta no utilizar datos verdaderos y guardar estos.
  • * Utilizar una respuesta secreta totalmente incoherente y guardarla.
  • * No darle el mail a cualquiera
  • * Utilizar una clave alfanumérica de mas de 8 digitos
  • * Guardar los datos de registro incluyendo repuesta secreta
  • * Tener el sistema Windows administrado, actualizado y disponer de un antivirus, firewall y aplicaciones de mensaje o mails en su ultima versión.
  • * Utilizar IEprivacykeeper para no dejar archivos temporales de nuestros correos
  • * No utilizar Internet Explorer, usar como mínimo Firefox
  • * No guardar los passwords en texto plano y menos en la pc
  • * No utilizar correo pop3
  • * Si le llega una postal y al abrirla te pide clave y usuario de Hotmail no los coloque, es un falso sitio para robarselo.
  • * Utilizar logueo seguro ( SSL )
  • * La beta 7 de MSN es muy estable actualmente y de usar algun patch para MSN utilizar el messpatch.
  • * No acceder a nuestra cuenta desde máquinas publicas
  • * No aceptar a cualquiera en nuestro listado de contactos MSN
  • * Hay prestadores de servicios de correo muy superiores como ser Gmail o Lycos
  • ******************************************

    obtener contraseñas de forma profesional
    contacto : suravirtual@gmail.com
    costo : 200 (america/dolares , europa=euros)
    pagos por adelantado = NO
    pruebas o demostraciones = SI
    hacen preguntas o sobre los motivos = NO
    Descuentos o rebajas = NO
    otros = Nos Reservamos el derecho de admision

    la otra persona no notara nada , garantia al 100% de efectividad