Manipulando pessoas - Psicologia.

Descubra como podemos manipular uma pessoa através de mensagens subliminares. Entenda e domine esta arte você também!

1012 - O mundo vai acabar?

O B.J trouxe a verdade em primeira mão! O mundo não vai acabar em 21/12/1012. Veja porque!

Deus existe?

Estamos sozinhos no mundo? O que outras pessoas pensam sobre Deus? Como pensam os ateus?!.

Invadindo redes Wifi.

Com a amplificação da transmissão de dados sem fio nem sempre é possível assegurar o sigilo destas informações.

Gerando números de CC

Descubra as regras matemáticas por tráz dos números de cartões de crédito!

quinta-feira, 7 de outubro de 2010

Clonagem de computadores - Lógica + tutorial



  • Qual seria a real utilidade de clonar um computador?


Tomemos como exemplo a clonagem dos telefones móveis. A clonagem do telefone celular acontecia simples e logicamente porque era possível, assim, fazer ligações e utilizar serviços que, mais tarde, o dono do celular original teria de pagar.


Vamos utilizar a lógica desse exemplo: o telefone celular clonado usufruía dos mais variados serviços se passando pelo telefone celular original.



Agora podemos concluir que, clonando um determinado computador podemos nos utilizar dos serviços que ele dispõe.



No exemplo deste tutorial iremos nos aproveitar da tecnologia Wireless para utilizar a Internet de outro computador – em outras palavras, iremos roubar o sinal.



Para que a nossa missão seja bem sucedida devemos saber que todas as placas de rede (são hardwares que os computadores utilizam para conectar-se á Internet) possuem uma identificação única, como se fosse a “impressão digital” do computador, e essa identificação é chamada de ENDEREÇO MAC (ou ENDEREÇO FÍSICO). Isso serve para que cada placa possa ser identificada quando deseja se comunicar com outros computadores.



Os fabricantes de placas de rede atribuem um endereço MAC para cada placa fabricada; este endereço não pode ser igual ao endereço de nenhuma outra placa!




Veja um exemplo de endereço MAC (é o meu, mas, por favor, não me clonem):



MAC Adress: 00-16-6F-81-4B-1E





Para consultar o endereço MAC do seu computador, você deve abrir o prompt de comando [iniciar > executar > CMD] e digitar IPCONFIG /ALL.



A imagem abaixo ilustra onde o seu endereço MAC deve aparecer:



Até aqui procuramos saber do que se trata um MAC, e já podemos dizer que se trata nada mais, nada menos, que a identificação que um computador usa para se apresentar na Internet.




  • Em outro exemplo teórico, imagine que você chega a uma determinada festa e se apresenta dizendo seu nome na portaria. Se o seu nome estiver na lista, você tem acesso livre á festa, se não... L


Agora você deve saber da boa notícia. O seu endereço MAC pode ser modificado manualmente.



Creio que neste ponto, você, caro amigo (a) e leitor (a), já saiba o que pode ser feito – embora não deva.



Então, mãos á obra!





Você precisa ter o endereço MAC de um computador que tenha acesso a Internet WI-FI (prometo escrever um tutorial sobre captura de MAC. Por hora continuemos). Depois disso iremos colocar na sua placa de rede o mesmo endereço MAC do computador que possui tal acesso, e, de tal forma, se passar por ele solicitando acesso na rede (vamos entrar na festa). Simples assim. Veja:


Primeiramente vá a conexões de rede e identifique sua conexão de rede sem fio.




No ícone da conexão, clique com o lado direito do mouse e selecione “propriedades”. Uma nova janela será aberta e você deve clicar em configurar:




Uma vez clicado em configurar, como explicado na imagem anterior, mais uma janela será apresentada e nesta você selecionar a guia “avançado”. Logo abaixo você pode identificar a opção MAC Adress, e campo ao lado deve colocar o novo valor (novo MAC. No seu caso, o MAC capturado da maquina que possui acesso a uma rede WI-FI). Veja a imagem:



Feito isto, basta clicar em OK e solicitar conexão (normalmente, do mesmo modo que naturalmente você faria para se conectar com uma rede Wireless) na rede em que o computador possui permissão. SIMPLES ASSIM! J









quarta-feira, 23 de junho de 2010

Golpes com cartão de crédito - Roteiro

Bom pessoal, já faz muito tempo que eu andei estudando Carding. Como sabemos, usar números de cartões de crédito alheio é crime, e se enquadra em muitas outras infrações penais.
Abaixo segue um roteiro telefônico que desenvolvi para estudos.


  • Roteiro para golpes com cartões de crédito.

  • * Falas em negrito representam a fala do golpista


Boa tarde.


Boa tarde.


Estamos chamando do Departamento de segurança da VISA (exemplo). Me chamo 'Anderson Nogueira' e meu número de identificação funcional é 746253 (exemplo). O(a) Sr(a). teria comprado um 'dispositivo anti-telemarketing' (exemplo. Tem que ser um produto bem estranho) no valor de US$ 497,00 de uma companhia baseada no Arizona, USA?


Não! (a vítima deve expressar surpresa e espanto neste ponto)


O(a) Sr(a). pode ter sido vítima de clonagem de cartões e estamos chamando para verificar. Isto

confirmado, estaremos emitindo um crédito a seu favor. Este tipo de transação está acontecendo

com despesas que variam de US$ 297,00 a US$ 499,00, justamente abaixo do valor de US$ 500,00, que aciona a maioria dos alertas com compras internacionais.
Antes de processar o crédito, gostaríamos de conferir alguns dados:
- O seu endereço é ___________ ? (isto pode ser conseguido facilmente nas listas telefônicas via
Internet)


Sim.


Qualquer duvida que venha a surgir, o(a) Sr(a). deverá chamar o número 0-800 que se encontra na parte traseira do seu cartão e solicitar o Departamento de segurança. Por favor, tome nota do seguinte número de protocolo 765.983. Pode repeti-lo para mim?


765.983


Correto. Desculpe, mas temos que verificar se o(a) Sr(a). está em posse do seu cartão. Por favor, pegue seu cartão e leia para mim o número.


1234.5678.9101.1213


Por favor, vire o cartão e leia para mim os últimos números (CVV2 - 3 ou 4 números, dependendo do cartão)


234


De acordo com o sistema o seu cartão está perto de perder a validade. Esta informação procede?


Não. (ou: "não sei...")


Poderia me informar a data que consta no cartão?

Estaremos verificando isto também. Entenda que era necessário verificar se o cartão não havia sido perdido ou furtado e que o(a) Sr(a). estava com ele em seu poder. Alguma dúvida?

(pode haver dúvidas, esteja preparado para isto)

Peço que o(a) Sr(a). aguarde, no prazo de três dias estaremos entrando em contato para informar o andamento da situação. Obrigado pela atenção. Tenha uma boa tarde!


O roteiro mostra como é simples e fácil enganar uma pessoa via telefone. Tudo uma questão de engenharia social.

Forte abraço amigo. A vida segue.

Invadindo redes WI-FI – Quebra de chave WEP

Se você possui um computador portátil (ou mesmo um computador de mesa com adaptador Wireless) e deseja utilizar a Internet, deve escolher com cuidado o serviço a ser utilizado, sempre levando em conta a qualidade do sinal captado na sua região. Isto se você for usar algum tipo de serviço porcaria disponibilizado pelas operadoras (a chamada 3G, por exemplo). Outra opção são as famosas redes WI-FI.

Em alguns locais – um Cyber Café por exemplo – o sinal WI-FI é disponibilizado aberta e gratuitamente; já em outros casos tratam-se de redes privadas e/ou sujeito a cobrança para a utilização do serviço, sendo assim é necessário saber algum tipo de autenticação, a tal da chave WEP.


Claro que a qualidade de uma conexão WI-FI também depende muito da intensidade do sinal captado.
Mas espere, suponho que você ainda não tenha uma certa noção sobre o que é WI-FI (zero pra você!); então vejamos no tópico a seguir.


  • O que é uma rede WI-FI?

Podemos dizer que quando um computador é capaz de compartilhar sua conexão com a Internet através de ondas eletromagnéticas, ele torna-se um A.P (Access Point – Ponto de Acesso) isso é possível através de um roteador Wireless. Todos os computadores que possuem permissão para entrar nesta rede (e estão ao alcance dela) podem desfrutar do serviço de banda oferecido pelo mesmo – como em uma Lan House.

Em outras palavras, qualquer computador com permissão de conexão nesta rede poderá usar a Internet.

As redes WI-FI utilizam ondas eletromagnéticas na faixa aberta e licenciada pela ANATEL. Atualmente os padrões mais difundidos são 802.11b/g de 2.4 GHZ e o 802.11a de 5 GHZ.
Neste ponto podemos notar alguns problemas, tais como interferência (as vezes em telefones sem fio e outras redes WI-FI).



Existem muitos tipos de protocolos para segurança e proteção de redes WI-FI (iremos trabalhar com o WEP).


Bom, agora sabemos o que é uma WI-FI. Para podermos captar, identificar e conectar com um Access Point (ponto de acesso) precisamos ter um computador com uma placa ou adaptador Wireless.No tópico seguinte iremos quebrar a segurança de um rede WI-FI, ou seja, obter a chave WEP e conectar na rede, assim poderemos acessar a Internet através daquela máquina remota.
Existem muitos aplicativos que possibilitam – e facilitam – a quebra de chaves WEP e estão disponíveis na Internet. A grande maioria dos aplicativos do gênero, está disponível para versões Linux, no entanto em nossa matéria iremos trabalhar com o Aircrack e sua família de aplicativos (o AirDump, por exemplo), que é uma versão capaz de trabalhar no Windows (bem como no Linux).


Você pode baixar os aplicativos necessários clicando aqui.


Após o Download siga atentamente os passos a seguir:

1 – Verifique se a placa de rede que você está utilizando é capaz de operar em modo promíscuo (modo monitor). Pois é necessário que ela seja capaz de capturar e gerar pacotes, o que nem todas as placas de redes fazem.

Dica: use chipsets Atheros. Eu costumo me utilizar da placa de rede Intel Pro Wireless 3954 a/b/g.

2 – Agora será necessário capturar o tráfego da rede que você deseja invadir, para isso será necessário utilizar o AirDump.

Obs.: Caso o tráfego da rede seja baixo, você pode gerar tráfego com o AirReplay.

3 – Agora está tudo pronto! Abra o AirCrack e em seguida rode o arquivo com o tráfego que foi capturado com o AirDump. Ele irá ler os pacotes e decodificar a chave WEP. Logo após ela será apresentada em caracteres hexadecimais.

Espero que tenham entendido. Qualquer dúvida deixem comentários.
Obrigado, até a próxima. A vida segue.

Compartilhar

Twitter Delicious Facebook Digg Stumbleupon Favorites