Está en la página 1de 4

¿Qué es el Carding? (continuación).

Definición de los sig. términos que fueron mencionados al inicio… en la parte 1 de esta pequeña
guía.

Phishing.
Clonación.*
robo de identidad.*
ingenieria social.
intrusión informática virus, inyeccion sql, rats, xploits, etcetera.
comprar.*
Botnets.
Skimmers.
*(marcados con asterisco son definiciones más accesibles a saber, por lo tanto no es necesario
mencionarlas)

-El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener
información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de
crédito haciéndose pasar por una comunicación confiable y legítima.

-Ingeniería social es la práctica de obtener información confidencial a través de la


manipulación de usuarios legítimos.

-Intrusión Informática es acceder a datos “confidenciales” de dueños legítimos sin


autorización o derecho alguno.

-Inyección SQL es un método de infiltración de código intruso que se vale de una


vulnerabilidad informática presente en una aplicación en el nivel de validación de las
entradas para realizar operaciones sobre una base de datos.
-RAT (Remote Administration Tool) es un troyano creado en 2003 por el hacker Caesar2k,
para la luz pública, este troyano ha sido clasificado por los antivirus como una amenaza de
"Alto riesgo", sirve para espiar, atacar, entre otros la computadora infectada.

-Exploit es un fragmento de software, fragmento de datos o secuencia de comandos y/o


acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema
de información para conseguir un comportamiento no deseado del mismo.

-Una Botnet es una red de ordenadores (de 5000++++) infectados por un programa que
hace que el ordenador se conecte a un servidor que controla todas las maquinas infectadas.
De aqui se pueden sacar Cuentas, Tarjetas, Datos personales etc. Las formas de hacerlo
varian de la creatividad del carder. Pero lo mas usual es cambiar el host file de la victima
redireccionando los principales sitios de pagos a un scam. *scam : Clon de algun recurso
que graba los datos los datos introducidos en los formularios o los envia directamente a su
dueno. De aqui se pueden sacar datos como informacion de tarjetas y cuentas bancarias.

-Los skimmers son maquinas que se quedan con los datos de las bandas magneticas y las
guardan a un archivo (DUMP). Para sacar dumps con este tipo de aparatos es de buena
costumbre aprovechar lugares de trabajo. Lo unico que hay que hacer es pasar la tarjeta
por el lector. Lo mas 1337 serian los ATM skimmers, pero tienen sus inconvenientes a la
hora de ponerlos.

HACKING E-SHOPS:
Aqui no hay nada que detallar ya que hay muchisimas tecnicas de hacerlo. Lo que hay que tener en
cuenta al elegir un e-shop victima es que ha de aceptar tarjetas de credito sin redireccion a la
pasarela de pagos del banco de la tarjeta ya
que estos no guardan datos de la tarjeta en su base... Tiene que ser un sitio con formulario
estandar para introducir la tarjeta que bi se valida al instante.

FAKE SHOPS:
No tiene que ser Fake shop, la idea es crear una tienda virtual donde se pueda pagar con tarjetas
de credito. De ahí hay dos salidas. La primera seria realmente hacer envios al comprador. Y la
segunda es por alguna razon cancelar su pedido. Mas si antes de cancelar el pedido del todo se
pieden datos adicionales como fotocopia del SSN del pasaporte o de la tarjeta mucho mejor.
BASE DE DATOS.

Una base de datos es un “almacén” que nos permite guardar grandes cantidades de
información de forma organizada para que luego podamos encontrar y utilizar fácilmente.
A continuación te presentamos una guía que te explicará el concepto y características de
las bases de datos.

El término de bases de datos fue escuchado por primera vez en 1963, en un simposio
celebrado en California, USA. Una base de datos se puede definir como un conjunto de
información relacionada que se encuentra agrupada ó estructurada.

Desde el punto de vista informático, la base de datos es un sistema formado por un


conjunto de datos almacenados en discos que permiten el acceso directo a ellos y un
conjunto de programas que manipulen ese conjunto de datos.

Cada base de datos se compone de una o más tablas que guarda un conjunto de datos.
Cada tabla tiene una o más columnas y filas. Las columnas guardan una parte de la
información sobre cada elemento que queramos guardar en la tabla, cada fila de la tabla
conforma un registro.

Tipos de Base de Datos.


Entre los diferentes tipos de base de datos, podemos encontrar los siguientes:
 MySql: es una base de datos con licencia GPL basada en un servidor. Se caracteriza por su
rapidez. No es recomendable usar para grandes volúmenes de datos.
 PostgreSql y Oracle: Son sistemas de base de datos poderosos. Administra muy bien
grandes cantidades de datos, y suelen ser utilizadas en intranets y sistemas de gran calibre.
 Access: Es una base de datos desarrollada por Microsoft. Esta base de datos, debe ser creada
bajo el programa access, el cual crea un archivo .mdb con la estructura ya explicada.
 Microsoft SQL Server: es una base de datos más potente que access desarrollada por
Microsoft. Se utiliza para manejar grandes volúmenes de informaciones.

Fuente de la info anterior: http://www.maestrosdelweb.com/


DUMPEO DE CCV.
El dumpeo de las datos de una tarjeta, no es mas que una inyeccion SQL mediante una
herramienta como sqlmap (manualmente) o havij, ya que solo extraeremos los datos que
almacene la DB .

Primero necesitamos una web vulnerable.

Una vez extraida la base de datos (la mayoria de tarjetas de credito se encuentran en las
Tablas "Orders" o "Shopping_cart") se encuentran los datos de las CCV

Database: db309014570 <-ejemplo.


[15 tables]
+-----------------------+
| categories |
| contents |
| login |
| orders |
| orders_temp |
| ordersp |
| ordersp_temp |
| products |
| resale |
| resale_temp |
| shopping_cart_info |
| shoppingcart |
| user_credit_cart_info |
| users |
| users_wishlist |
+-----------------------+

**NOTA: VUELVO A RECALCAR; TODO ESTO NO ES DE MI AUTORIA, SIN EMBARGO, TRATO DE MODIFICARLOS PARA
USTEDES (HOLKEANOS) Y TENGAN UNA MEJOR COMPRESIÓN. NO DOY CREDITOS A ALGUIEN, PUES LOS ARCHIVOS
NO TRAEN INFO ALGUNA, ESTO NO SIGNIFICA QUE YO ME AUTOACREDITE COMO CREADOR DE ÉSTOS.
SI LLEGO A EXTRAER INFO DE UN SITIO, AL FINAL DE ÉSTE DEJARE EL LINK DE DONDE PROVENGA,**
-CHARLIE MLON.

También podría gustarte