Carding Parte 2

¿Qué es el Carding? (continuación). Definición de los sig. términos que fueron mencionados al inicio… en la parte 1 de e

Views 17 Downloads 2 File size 22KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

¿Qué es el Carding? (continuación). Definición de los sig. términos que fueron mencionados al inicio… en la parte 1 de esta pequeña guía. Phishing. Clonación.* robo de identidad.* ingenieria social. intrusión informática virus, inyeccion sql, rats, xploits, etcetera. comprar.* Botnets. Skimmers. *(marcados con asterisco son definiciones más accesibles a saber, por lo tanto no es necesario mencionarlas) -El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima. -Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. -Intrusión Informática es acceder a datos “confidenciales” de dueños legítimos sin autorización o derecho alguno. -Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos. -RAT (Remote Administration Tool) es un troyano creado en 2003 por el hacker Caesar2k, para la luz pública, este troyano ha sido clasificado por los antivirus como una amenaza de "Alto riesgo", sirve para espiar, atacar, entre otros la computadora infectada. -Exploit es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. -Una Botnet es una red de ordenadores (de 5000++++) infectados por un programa que hace que el ordenador se conecte a un servidor que controla todas las maquinas infectadas. De aqui se pueden sacar Cuentas, Tarjetas, Datos personales etc. Las formas de hacerlo varian de la creatividad del carder. Pero lo mas usual es cambiar el host file de la victima redireccionando los principales sitios de pagos a un scam. *scam : Clon de algun recurso que graba los datos los datos introducidos en los formularios o los envia directamente a su dueno. De aqui se pueden sacar datos como informacion de tarjetas y cuentas bancarias. -Los skimmers son maquinas que se quedan con los datos de las bandas magneticas y las guardan a un archivo (DUMP). Para sacar dumps con este tipo de aparatos es de buena costumbre aprovechar lugares de trabajo. Lo unico que hay que hacer es pasar la tarjeta por el lector. Lo mas 1337 serian los ATM skimmers, pero tienen sus inconvenientes a la hora de ponerlos. HACKING E-SHOPS: Aqui no hay nada que detallar ya que hay muchisimas tecnicas de hacerlo. Lo que hay que tener en cuenta al elegir un e-shop victima es que ha de aceptar tarjetas de credito sin redireccion a la pasarela de pagos del banco de la tarjeta ya que estos no guardan datos de la tarjeta en su base... Tiene que ser un sitio con formulario estandar para introducir la tarjeta que bi se valida al instante. FAKE SHOPS: No tiene que ser Fake shop, la idea es crear una tienda virtual donde se pueda pagar con tarjetas de credito. De ahí hay dos salidas. La primera seria realmente hacer envios al comprador. Y la segunda es por alguna razon cancelar su pedido. Mas si antes de cancelar el pedido del todo se pieden datos adicionales como fotocopia del SSN del pasaporte o de la tarjeta mucho mejor. BASE DE DATOS. Una base de datos es un “almacén” que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar fácilmente. A continuación te presentamos una guía que te explicará el concepto y características de las bases de datos. El término de bases de datos fue escuchado por primera vez en 1963, en un simposio celebrado en California, USA. Una base de datos se puede definir como un conjunto de información relacionada que se encuentra agrupada ó estructurada. Desde el punto de vista informático, la base de datos es un sistema formado por un conjunto de datos almacenados en discos que permiten el acceso directo a ellos y un conjunto de

programas que manipulen ese conjunto de datos. Cada base de datos se compone de una o más tablas que guarda un conjunto de datos. Cada tabla tiene una o más columnas y filas . Las columnas guardan una parte de la información sobre cada elemento que queramos guardar en la tabla, cada fila de la tabla conforma un registro. Tipos de Base de Datos. Entre los diferentes tipos de base de datos, podemos encontrar los siguientes:  MySql: es una base de datos con licencia GPL basada en un servidor. Se caracteriza por su rapidez. No es recomendable usar para grandes volúmenes de datos.  PostgreSql y Oracle: Son sistemas de base de datos poderosos. Administra muy bien grandes cantidades de datos, y suelen ser utilizadas en intranets y sistemas de gran calibre.  Access: Es una base de datos desarrollada por Microsoft. Esta base de datos, debe ser creada bajo el programa access, el cual crea un archivo .mdb con la estructura ya explicada.  Microsoft SQL Server: es una base de datos más potente que access desarrollada por Microsoft. Se utiliza para manejar grandes volúmenes de informaciones. Fuente de la info anterior: http://www.maestrosdelweb.com/ DUMPEO DE CCV. El dumpeo de las datos de una tarjeta, no es mas que una inyeccion SQL mediante una herramienta como sqlmap (manualmente) o havij, ya que solo extraeremos los datos que almacene la DB . Primero necesitamos una web vulnerable. Una vez extraida la base de datos (la mayoria de tarjetas de credito se encuentran en las Tablas "Orders" o "Shopping_cart") se encuentran los datos de las CCV Database: db309014570