Carding PDF
Carding PDF
Carding PDF
SEGUNDA PARTE
¿Qué es el Carding? (continuación).
Definición de los sig. términos que fueron mencionados al inicio…
en la parte 1 de esta pequeña guía.
Phishing. Clonación. “robo de identidad” ingeniería social. intrusión
informática virus, inyección sql, rats, xploits, etc. comprar. “Botnets.
Skimmers. “(marcados con asterisco son definiciones más accesibles que saber,
por lo tanto, no es necesario mencionarlas)
-El phishing es una técnica de ingeniería social utilizada por los delincuentes
para obtener información confidencial como nombres de usuario, contraseñas y
detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable
y legítima.
-Ingeniería social es la práctica de obtener información confidencial a través
de la manipulación de usuarios legítimos.
-Intrusión Informática es acceder a datos “confidenciales” de dueños legítimos
sin autorización o derecho alguno.
-Inyección SQL es un método de infiltración de código intruso que se vale de
una vulnerabilidad informática presente en una aplicación en el nivel de
validación de las entradas para realizar operaciones sobre una base de datos.
-RAT (Remote Administration Tool) es un troyano creado en 2003 por el hacker
Caesar2k, para la luz pública, este troyano ha sido clasificado por los antivirus
como una amenaza de "Alto riesgo", sirve para espiar, atacar, entre otros la
computadora infectada.
-Exploit es un fragmento de software, fragmento de datos o secuencia de
comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad
de seguridad de un sistema de información para conseguir un comportamiento
no deseado del mismo.
-Una Botnet es una red de ordenadores (de 5000++) infectados por un programa
que hace que el ordenador se conecte a un servidor que controla todas las
maquinas infectadas. De aquí se pueden sacar Cuentas, Tarjetas, Datos
personales etc. Las formas de hacerlo varían de la creatividad del carder. Pero
lo más usual es cambiar el host file de la víctima redireccionando los principales
sitios de pagos a un scam. : Clon de algún recurso que graba los datos los datos
introducidos en los formularios o los envía directamente a su dueño. De aquí se
pueden sacar datos como información de tarjetas y cuentas bancarias.
-Los skimmers son maquinas que se quedan con los datos de las bandas
magnéticas y las guardan a un archivo (DUMP). Para sacar dumps con este tipo
de aparatos es de buena costumbre aprovechar lugares de trabajo. Lo único que
hay que hacer es pasar la tarjeta por el lector. Lo más 1337 serían los ATM
skimmers, pero tienen sus inconvenientes a la hora de ponerlos.
HACKING E-SHOPS: Aquí no hay nada que detallar ya que hay muchísimas
técnicas de hacerlo. Lo que hay que tener en cuenta al elegir un e-shop víctima
es que ha de aceptar tarjetas de crédito sin redirección a la pasarela de pagos del
banco de la tarjeta ya que estos no guardan datos de la tarjeta en su base... Tiene
que ser un sitio con formulario estándar para introducir la tarjeta que
binearemos se valida al instante.
FAKE SHOPS: No tiene que ser Fake shop, la idea es crear una tienda virtual
donde se pueda pagar con tarjetas de crédito. De ahí hay dos salidas. La primera
sería realmente hacer envíos al comprador. Y la segunda es por alguna razón
cancelar su pedido. Mas si antes de cancelar el pedido del todo se pierden datos
adicionales como fotocopia del SSN del pasaporte o de la tarjeta mucho mejor.
BASE DE DATOS.
Una base de datos es un “almacén” que nos permite guardar grandes cantidades
de información de forma organizada para que luego podamos encontrar y
utilizar fácilmente. A continuación, te presentamos una guía que te explicará el
concepto y características de las bases de datos.
El término de bases de datos fue escuchado por primera vez en 1963, en un
simposio celebrado en California, USA. Una base de datos se puede definir
como un conjunto de información relacionada que se encuentra agrupada ó
estructurada. Desde el punto de vista informático, la base de datos es un sistema
formado por un conjunto de datos almacenados en discos que permiten el acceso
directo a ellos y un conjunto de programas que manipulen ese conjunto de datos.
Cada base de datos se compone de una o más tablas que guarda un conjunto de
datos. Cada tabla tiene una o más columnas y filas. Las columnas guardan
una parte de la información sobre cada elemento que queramos guardar en la
tabla, cada fila de la tabla conforma un registro.
Tipos de Base de Datos. Entre los diferentes tipos de base de datos, podemos
encontrar los siguientes: MySql: es una base de datos con licencia GPL basada
en un servidor. Se caracteriza por su rapidez. No es recomendable usar para
grandes volúmenes de datos. PostgreSql y Oracle: Son sistemas de base de datos
poderosos. Administra muy bien grandes cantidades de datos, y suelen ser
utilizadas en intranets y sistemas de gran calibre. Access: Es una base de
datos desarrollada por Microsoft. Esta base de datos debe ser creada bajo el
programa Access, el cual crea un archivo .mdb con la estructura ya explicada.
Microsoft SQL Server: es una base de datos más potente que Access
desarrollada por Microsoft. Se utiliza para manejar grandes volúmenes de
informaciones.
Fuente de la info anterior: http://www.maestrosdelweb.com/
DUMPEO DE CCV. El dumpeo de los datos de una tarjeta, no es más que una
inyección SQL mediante una herramienta como sqlmap (manualmente) o havij,
ya que solo extraeremos los datos que almacene la DB.
Primero necesitamos una web vulnerable.
Una vez extraída la base de datos (la mayoría de tarjetas de crédito se encuentran
en las Tablas "Orders" o "Shopping_cart") se encuentran los datos de las CCV.
Espero que les haya servido estaré haciendo unas cositas más que les será se
utilidad atte NATY :D