0% encontró este documento útil (0 votos)
684 vistas2 páginas

Carding Parte 2

Este documento proporciona definiciones de términos relacionados con el carding como phishing, ingeniería social, intrusión informática y virus. Explica cómo se pueden obtener datos de tarjetas de crédito a través de botnets, skimmers y hackeando tiendas en línea o creando tiendas falsas. También describe cómo extraer datos de tarjetas de crédito mediante la inyección SQL en una base de datos vulnerable de una tienda en línea.

Cargado por

Jose Herrera
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como TXT, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
684 vistas2 páginas

Carding Parte 2

Este documento proporciona definiciones de términos relacionados con el carding como phishing, ingeniería social, intrusión informática y virus. Explica cómo se pueden obtener datos de tarjetas de crédito a través de botnets, skimmers y hackeando tiendas en línea o creando tiendas falsas. También describe cómo extraer datos de tarjetas de crédito mediante la inyección SQL en una base de datos vulnerable de una tienda en línea.

Cargado por

Jose Herrera
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como TXT, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 2

¿Qué es el Carding? (continuación).

Definición de los sig. términos que fueron mencionados al inicio… en la parte 1 de


esta pequeña guía.
Phishing. Clonación.* robo de identidad.* ingenieria social. intrusión informática
virus, inyeccion sql, rats, xploits, etcetera. comprar.* Botnets. Skimmers.
*(marcados con asterisco son definiciones más accesibles a saber, por lo tanto no
es necesario mencionarlas)
-El phishing es una técnica de ingeniería social utilizada por los delincuentes
para obtener información confidencial como nombres de usuario, contraseñas y
detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y
legítima.
-Ingeniería social es la práctica de obtener información confidencial a través de
la manipulación de usuarios legítimos.
-Intrusión Informática es acceder a datos “confidenciales” de dueños legítimos sin
autorización o derecho alguno.
-Inyección SQL es un método de infiltración de código intruso que se vale de una
vulnerabilidad informática presente en una aplicación en el nivel de validación de
las entradas para realizar operaciones sobre una base de datos.
-RAT (Remote Administration Tool) es un troyano creado en 2003 por el hacker
Caesar2k, para la luz pública, este troyano ha sido clasificado por los antivirus
como una amenaza de "Alto riesgo", sirve para espiar, atacar, entre otros la
computadora infectada.
-Exploit es un fragmento de software, fragmento de datos o secuencia de comandos
y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de
un sistema de información para conseguir un comportamiento no deseado del mismo.
-Una Botnet es una red de ordenadores (de 5000++++) infectados por un programa que
hace que el ordenador se conecte a un servidor que controla todas las maquinas
infectadas. De aqui se pueden sacar Cuentas, Tarjetas, Datos personales etc. Las
formas de hacerlo varian de la creatividad del carder. Pero lo mas usual es cambiar
el host file de la victima redireccionando los principales sitios de pagos a un
scam. *scam : Clon de algun recurso que graba los datos los datos introducidos en
los formularios o los envia directamente a su dueno. De aqui se pueden sacar datos
como informacion de tarjetas y cuentas bancarias.
-Los skimmers son maquinas que se quedan con los datos de las bandas magneticas y
las guardan a un archivo (DUMP). Para sacar dumps con este tipo de aparatos es de
buena costumbre aprovechar lugares de trabajo. Lo unico que hay que hacer es pasar
la tarjeta por el lector. Lo mas 1337 serian los ATM skimmers, pero tienen sus
inconvenientes a la hora de ponerlos.
HACKING E-SHOPS: Aqui no hay nada que detallar ya que hay muchisimas tecnicas de
hacerlo. Lo que hay que tener en cuenta al elegir un e-shop victima es que ha de
aceptar tarjetas de credito sin redireccion a la pasarela de pagos del banco de la
tarjeta ya que estos no guardan datos de la tarjeta en su base... Tiene que ser un
sitio con formulario estandar para introducir la tarjeta que bi se valida al
instante.
FAKE SHOPS: No tiene que ser Fake shop, la idea es crear una tienda virtual donde
se pueda pagar con tarjetas de credito. De ahí hay dos salidas. La primera seria
realmente hacer envios al comprador. Y la segunda es por alguna razon cancelar su
pedido. Mas si antes de cancelar el pedido del todo se pieden datos adicionales
como fotocopia del SSN del pasaporte o de la tarjeta mucho mejor.
BASE DE DATOS.
Una base de datos es un “almacén” que nos permite guardar grandes cantidades de
información de forma organizada para que luego podamos encontrar y utilizar
fácilmente. A continuación te presentamos una guía que te explicará el concepto y
características de las bases de datos.
El término de bases de datos fue escuchado por primera vez en 1963, en un simposio
celebrado en California, USA. Una base de datos se puede definir como un conjunto
de información relacionada que se encuentra agrupada ó estructurada. Desde el punto
de vista informático, la base de datos es un sistema formado por un conjunto de
datos almacenados en discos que permiten el acceso directo a ellos y un conjunto de
programas que manipulen ese conjunto de datos. Cada base de datos se compone de una
o más tablas que guarda un conjunto de datos. Cada tabla tiene una o más columnas
y filas . Las columnas guardan una parte de la información sobre cada elemento
que queramos guardar en la tabla, cada fila de la tabla conforma un registro.
Tipos de Base de Datos. Entre los diferentes tipos de base de datos, podemos
encontrar los siguientes:  MySql: es una base de datos con licencia GPL basada en
un servidor. Se caracteriza por su rapidez. No es recomendable usar para grandes
volúmenes de datos.  PostgreSql y Oracle: Son sistemas de base de datos poderosos.
Administra muy bien grandes cantidades de datos, y suelen ser utilizadas en
intranets y sistemas de gran calibre.  Access: Es una base de datos desarrollada
por Microsoft. Esta base de datos, debe ser creada bajo el programa access, el cual
crea un archivo .mdb con la estructura ya explicada.  Microsoft SQL Server: es una
base de datos más potente que access desarrollada por Microsoft. Se utiliza para
manejar grandes volúmenes de informaciones.
Fuente de la info anterior: http://www.maestrosdelweb.com/
DUMPEO DE CCV. El dumpeo de las datos de una tarjeta, no es mas que una inyeccion
SQL mediante una herramienta como sqlmap (manualmente) o havij, ya que solo
extraeremos los datos que almacene la DB .
Primero necesitamos una web vulnerable.
Una vez extraida la base de datos (la mayoria de tarjetas de credito se encuentran
en las Tablas "Orders" o "Shopping_cart") se encuentran los datos de las CCV
Database: db309014570 <-ejemplo. [15 tables] +-----------------------+ | categories
| | contents | | login | | orders | | orders_temp | | ordersp | | ordersp_temp | |
products | | resale | | resale_temp | | shopping_cart_info | | shoppingcart | |
user_credit_cart_info | | users | | users_wishlist | +-----------------------+

También podría gustarte