Sei sulla pagina 1di 4

Guía Gratuita para sel Hacking corporativo / EspionageDarkNet EditionMakhterHackers Naciones 1337 Hackers St.

en Los Angeles, California 90210

The Free Guide to Corporate


Hacking / Espionage
DarkNet Edition

Makhter
HACKERS UNITED1337 Hackers St. Los Angeles, California 90210
Los hackers UNITEDThe guía gratuita de Hacking / espionaje corporativo

Los hackers naciones Disclaimer


Vamos a mantener este dulce y corto - todos somos anónimos y no debe confiar en nosotros y no confiar en usted. No confía en los demás como
instinto humano falla en el largo plazo. Esto es simplemente una guía para piratear un sistema correctamente desde el interior sin ser atrapado. Puede
hacerlo usted mismo si eres un experto en tecnología o puede alegar ignorancia mientras se coloca un dispositivo infectado que permiten su tecnología
cómplice para hacer su trabajo sucio. He aquí algunos avisos rápidos para principiantes:

1. Cuanta más gente que puede agregar a su plan, más probable será que usted puede quedar atrapado.
2. Tratar con aquellos que confíe, y usted no puede confiar en las personas que son anónimos, no importa cuánto tiempo has conocido.
3. Entender que todos reside en su propio interés y puede tirar bajo el autobús si se ve comprometida, no hay honor entre ladrones.
4. Evaluar todos los factores de riesgo si fracaso / exitosa- pérdida de puestos de trabajo? Los sueldos? Los datos confidenciales?

Esta guía es plenamente consciente de que no todos los lectores están interesados en el espionaje corporativo, de hecho, algunos pueden tener puestos de
trabajo para detectar y acabar con él. Esta guía no es una guía completa para hackear, ni está ahí para enseñarle el abecedario de hacking. Esto asume
que usted tiene un conocimiento básico de la tecnología - usted puede usar una computadora, y son lo suficientemente motivados para encontrar otras
respuestas.

El creador de este libro es realmente útil si no hay preguntas, comentarios y preocupaciones - enviarlas por correo electrónico a makhter@safe-mail.net.
Makhter ha sido un investigador de seguridad con un blackhat lado durante bastante tiempo. Ha trabajado en muchos esquemas de piratería corporativa
antes y sabe cómo obtener información útil a partir de algunos de los sitios inútiles y soluciones.

Quién debe leer esta Guía /


Esta guía está escrita para una audiencia que está interesada en hacking compañeros, jefes, empresas trabajan y quizás incluso que suministran a los
clientes. El nuevo mundo corporativo es mantener a cerrar los ojos sobre los empleados, especialmente de aquellos que tienen acceso a los datos
confidenciales y sistemas críticos. Eludiendo el análisis forense digital y ocultar esas huellas son clave para el éxito de hacks. Los lectores deben tener
un profundo interés en derribar a alguien o ganar acceso restringido.

Dicho esto, hay varios lectores que no harán nada con esta información o quizás encontremos maneras para derrotar a este esfuerzo. A aquellas
personas que decimos dura suerte - estos son conceptos que pueden ser replicadas en todas las edades y no pertenecen a un solo grupo.

Debe ser bastante técnico, aunque esto no es para aquellos "Leet" suficiente para desarrollar sus propias vulnerabilidades de día cero o utilice los errores
más recientes como el HeartBleed bug que surgió en el momento de escribir esta guía. Más su destreza técnica, mayor será la probabilidad de llegar a
complicados ataques que no pueden ser rastreadas, pero una simple key-logger con suficiente cautela va un largo camino.

Razón de Hacking
Otro día en la oficina. Estás en tu oficina o cubículo trabajando en ese informe o investigando las nuevas tendencias. La misma cosa que hemos venido
haciendo durante 5, 10, 20 años. Usted es que cada trabajador ideal corporation quiere y necesita, un engranaje en la rueda, girando sin cesar. Si se
evalúa sólo tu posición en la vida y en el futuro, usted podría ver la impotencia de su situación. Como usted hace que cheque cada semana para
alimentar a su familia y pagar sus facturas, le pregunto cómo su vida hubiera cambiado si se convirtió en propietario de un negocio, si había suficiente
dinero para salir de ese trabajo y jubilarse. Hay un montón de pelo-cerebro get rich planes allí, algunos de ellos en línea recta hacia arriba estafas,
otros sólo trucos. Dichas existencias se propia no están haciendo tan bien como usted espera, que ira y 401k parecen siempre fuera de su alcance.

Su mente vaga para pensar cómo se obtuvo este trabajo. Quizás usted no consigue que la promoción o usted se pregunta por qué su trabajo no estaba
siendo apreciada por sus superiores jerárquicos. Los recortes y los despidos son siempre está ocurriendo en su empresa, y usted se siente muy
prescindibles. La Muela 9 a 5 hace que estás loco, porque aunque su empresa se jacta de un ambiente libre de estrés y un gimnasio para sus empleados,
que nunca llegué a utilizar el gimnasio y sus días están llenos de estrés.

Eres uno de los millones de trabajadores que hacen que este mundo se ejecutan. Un sistema donde los gobiernos hacen dinero, para darles a los bancos y
empresas para que puedan darles a ustedes, a una tasa de pago que te hace el sacrificio de su vida para el objetivo final de la coherencia de la
competencia, el consumismo y el capitalismo.
Los hackers UNITEDThe guía gratuita de Hacking / espionaje corporativo

Imaginen si quieren, la posibilidad de falsificación de dinero tan buenas como las de la menta. Se podrían utilizar para pagar todas sus cuentas y
salir de sus problemas financieros. ¿Qué pasa si usted sabía que usted hizo el proyecto supondría un avance en el campo de la medicina, sin embargo, su
empresa es mantenerla secreta por razones I.P.. ¿Y si su compañero/jefe que odio parece conseguir un viaje gratis mientras usted hace todo el trabajo? Te
pagan 40$ por hora, mientras que la empresa está overbilling el gobierno por su trabajo con un GSA tasa 3 veces ese valor.

Edward Snowden es un activista de derechos hero defender al pueblo contra el gobierno corrupto, pero imagina si mantenía su posición en Booz-Allen
mientras todas las fugas de datos confidenciales que se filtró. Si Edward Snowden tenía esta guía, no habría necesitado para ejecutar a Rusia y a
convertirse en un fugitivo. Él solo habría sido un actor anónimo de buena desde el interior.

Hacking tiene el potencial para un gran cambio, ya sea bueno o malo. Al final depende de un nivel de conciencia del individuo y la integridad. Los
hackers están interesados en obtener el acceso a los sistemas, los datos confidenciales y cambiar el sistema desde dentro. Tienes un ticket de
aparcamiento, su amigo en la base de datos de corte puede encargarse de ello. Su casa en una ejecución hipotecaria, quitarlo de la base de datos
inaccesible desde el banco. Todo el mundo tiene acceso a un pequeño pedazo de este mundo y controladas por datos, compartiendo, todo el mundo es
capaz de beneficiarse.

Los pasos para hackear


Trabajar en algún lugar de una gran corporación con acceso limitado y desea saber qué medidas tomar para encontrar su camino en el sistema. Puede
que no tenga la habilidad técnica para tirar de un atraco de hacking pero conseguí esta guía desde la oscuridad Net. La oscuridad net es el mejor
lugar para reunirse con los hackers - IRC, foros y mercados - simplemente no confiar en ellos por completo. Hay una buena cantidad de herramientas
que muchos necesitan para comprar o socio. Hace Makhter software personalizado para el rastreo de los sistemas y redes de hacking.

Lo primero que tendrás que hacer es robar el acceso de otra persona, o crear su propio acceso. Esto es para ocultar sus acciones bajo el disfraz de la otra
persona. Esto puede hacerse utilizando un software o hardware keylogger, o algo de Metasploit. Un Keylogger software necesita ser combinada con una
omisión de autorización de arranque como kon-boot o OphCrack si el ordenador de la víctima está apagado. Esta guía asume que sabe cómo software
pirata usando Bittorrent y ThePirateBay o cualquier sitio de torrents y P2P para compartir la herramienta que utilice.

Para utilizar el software sólo para portátiles keyloggers y aquellos que no requieren un proceso de instalación para una rápida implementación. Hay
algunos que se pueden encontrar en línea y es un programa relativamente sencillo para los hackers para hacer siempre que se conozca las habilidades de
codificación básicos (Windows - C$ .Net, Mac - Xcode, Objective-C / Linux - GNU C++) de soluciones de fuente abierta. No voy a confiar en los
keyloggers compilado a menos que estoy plenamente investigado ellos bajo una Máquina Virtual (VM). Para los equipos de sobremesa y terminales de
ordenador con raro SO/aplicaciones de inicio, es posible que necesite tener algún hardware keyloggers práctico. También podría utilizar RAT troyanos
para obtener acceso completo al sistema (google alrededor de ellos).

Hay muchas veces cuando obtenga software de la DarkNet y no estás seguro de lo que hace, qué no hacer y qué más hace que lo indicado. El camino a la
vet cualquier software compilado es utilizar un paquete sniffer como WireShark o Fiddler y observar durante una ejecución de prueba de la aplicación.
Algunas herramientas permiten descifrado HTTPS mediante la instalación de un certificado SSL (rogue como Fiddler para Windows OS). Esto le permite
ver el texto exacto de los mensajes que se envían a los servidores para asegurarse de que no lo que se pretende y nada más.

Peine los datos capturados para los detalles de inicio de sesión para los correos electrónicos y sitios web o intranets corporativas (Salesforce) de la otra
persona y asegurar sus correos electrónicos son el reenvío a una cuenta falsa que tiene acceso o tener un buzón clonado con su configuración de
POP/IMAP para obtener el correo de ellos tan pronto como llegue. Debe crear un sistema de alerta, una manera de saber cuando están en peligro y dejar
sus actividades. No acceda a la información que haya obtenido en la oficina. Espere hasta que usted está en un spot Wi-Fi públicas (o en su casa
mientras está usando Tor o proxies fuerte antes de su utilización).

Si usted trabaja para una empresa minorista o una empresa de diseño de sitio web, puede colocar un pequeño fragmento de código JavaScript en los
servidores web front-end del proceso de checkout para capturar la información de la tarjeta de crédito. Esto no te ayudará a Cash out en la vida real,
porque el CVC1 códigos están desaparecidos, pero nada como eBooks digitales, software, suscripciones, PSN, STEAM Games / Juegos Xbox live, Penny
Subasta ofertas y más se puede adquirir mediante robo de datos de tarjetas de crédito/débito. Sé que usted no va a afectar a las cuentas bancarias de los
pueblos porque ahora los bancos tienen sistemas automatizados de detección de fraudes y reembolsar a los tarjetahabientes automáticamente
Los hackers UNITEDThe guía gratuita de Hacking / espionaje corporativo
Pero no estamos aquí para tarjetas de crédito, estamos aquí para acceso y datos. Usted puede poner el mismo backend php o JavaScript para capturar los
nombres de usuario y contraseñas para iniciar sesión portales. Si se trata de una intranet, usted tiene la posibilidad de capturar más objetivos en su
organización y enmascararlo como ellos en su lugar. La función de PHP / JavaScript debe hacer una simple petición HTTP a un tercero como Parse.com
o Cloudmine cuenta para que usted pueda almacenar y visualizar los datos.

Peinado a través de correos electrónicos son una gran manera de encontrar suciedad sobre un empleado. También es una buena manera de aprender a tu
oponente y encontrar la cadena de mando. Pero esto no significa que haya terminado. Sólo si usted trabajó en una empresa muy pequeña esto sería la
solución a su problema. Para una organización más grande, hay IDS/IPS y cortafuegos activos que se podrían detectar las actividades en la red. En el
gobierno hay centros de operación segura que supervisan 24/7 y almacenar esa información. Esta es la razón por la que el siguiente paso está ganando
un usuario anónimo en la red.

Usted necesita encontrar un puesto vacante de ordenador o toma Ethernet en un router o un enchufe de pared. Equipos vacantes son fáciles, todo está
conectado en red, de manera que un troyano puede proporcionarle a usted o a su cómplice tech-savvy remoto para acceder a la red. Para una toma
Ethernet, necesita conectarla a un ordenador portátil no se haya conectado anteriormente a la red. La mayoría de las redes de grandes empresas y
pequeñas empresas a veces mantener el historial de red durante bastante tiempo. Este nuevo terminal sería el primer punto de entrada en el sistema.
¿Tiene usted o su amigo techy configurar una VPN o SSH en el terminal, así como para obtener acceso remoto afterhours. Asegúrese de que el terminal OS
es Linux - preferiblemente la última Backtrack construir.

Backtrack contiene Metasploit y Armitage, que son realmente divertidas herramientas para articular (saltando desde el acceso a access) hacking y una
red. Si usted no ha practicado con Metasploit o Armitage, lo mejor sería jugar con sus propias redes o equipos virtuales. Asegúrese de que está realmente
bien en conocer las hazañas más útiles para usar contra su red específica, si sus empresas utiliza un montón de Mac en lugar de Windows, utilice las
hazañas que son específicos para la piratería que os. Hay un montón de vídeos online para Armitage uso y entrenarse en esta herramienta tardará
aproximadamente una semana.

Armitage es capaz de trazar un mapa de la red con nmap y Nessus escanea. Una vez que la arquitectura de la red se realiza plenamente, se necesita
acceder a cualquier ordenador tiene acceso a bases de datos. Si su empresa dispone de un tercero que está almacenando los datos de captura, los
funcionarios de correos electrónicos que está a cargo de la comunicación con el tercero. Para las organizaciones pequeñas, usted puede hacer una
búsqueda de registro de dominio whois en línea para encontrar el diario. Hay una posibilidad de más de una persona para estar en contacto con el
tercero, sin embargo, una vez que obtenga acceso a la gestión del servidor de correo, puede crear una regla para evitar que los otros de recibir correos
electrónicos. El registrador de dominios está a cargo de donde el correo es enviado (registro MX) y posiblemente hosts por sí mismos.

Usted puede tener el registro MX ha cambiado de tal forma que su servidor de correo personal puede recibir todo el correo electrónico antes de reenviarlo a
su servidor de correo. Esto sólo debe hacerse si uno tiene buenas conexiones en el extranjero para configurar ese servidor de correo porque los filtros de
correo electrónico inteligente notará todo el correo procedente de la misma dirección IP. Para las pequeñas empresas, usted puede conseguir registradores
de dominios para conectarse a los servidores de su sombra, para imitar las interacciones así como la planta sino que sería enviar datos directamente a
usted. Esto también es bastante difícil y requiere del conocimiento de los web-raspar.

Terminando notas
Hacer todo lo que esté después de comprender los riesgos involucrados, y hacerlo con el nivel de precaución aconseja. Sólo usted puede conocer realmente
el nivel de protección que su institución tiene. Intenta eliminar los rastros de sus acciones a partir de los registros y los archivos que dejan detrás.
Crear una puerta trasera como un plan de contingencia. Riesgo deben equilibrar la recompensa, y si no hay mucho en su organización merece la pena
robar o tener acceso a, entonces no hay necesidad de esta guía.

Información de contacto
Makhter
Makhter@safe-mail.net

Potrebbero piacerti anche