Hackeando a Conavi y Bancolombia

Estado
Cerrado para nuevas respuestas.
hey q paso.?? ya se sabe algo? la verdad yo he comentado y nadie me ha creido... pero si tienen razon. hay q darle la oportunidad a ver q es la cosa!!!!
 
Para t763rm3n

t763rm3n dijo:
foo este foro me huele a lamerada !! :) :)


Mira t763rm3n, lo raro es que huele asi desde que tu entraste en este foro
Estoy seguro que mientras tu te estripabas los barros, veias revistas de Play boy y arrojabas avioncitos de papel en clase, yo ya asesoraba tesis de Ingenieros.
asì que, que me vas hablar a mi con babosadas. "MADURA"
"LA IGNORANCIA ES ATREVIDA"

Bien dijo Jesús: " No les deís perlas a los cerdos, no sean que se vuelvan cotra vosotros"

---

Saludos a todos nuevamente
Quiero aclarar 2 puntos.
1 Nunca dije ser hacker, lo que hice fue utilizar el termino "hackeado", por señalar de alguna forma, el metodo de burlar el teclado virtual. tambièn use dicho termino cuando dije que ganaba las partidas de ajedrez sin jugar en hechiceros.net y en ajedrez21.com
Lo que si dije es que soy Profesor de programaciòn hace 11 años, y realmente si me he metido mucho con el mundo del hacking, al punto de crear troyanos, sniffers, virus y demàs, pero sòlo por pasiòn por la programaciòn y las redes.

2.El sf del que les hablo y como lo comente en el adjunto solo toma una foto de la pantalla en el momento de dar el primer click, ya que lo normal es escribir la cuenta y luego clickear la clave.
Repito el programa no es ni Keylogger, ni Screenlogger, màs bien aceptarìa el termino "Mouse Logger", porque lo que hace es vigilar las pulsaciones del mouse, pero lo hace con inteligencia pues solo se activa en la ventana donde esta cargado el teclado virtual.
Decir soy hacker no es mi estilo, aunque si te dijera:"Soy Hacker, pensaras que alardeo, pero si digo no soy Hacker, pensaras que miento" , asi que por mi puedes pensar lo que quieras, sòlo te digo no soy un lamer pues todo lo que yo hago lo hago con mis conocimientos y no con las cosas desarrolladas por otros.

De todas formas yo no ingrese a este foro para demostrale nada a nadie, ingrese si, pero para compartir, porque creì que el objetivo de dichos foro es compartir conocimientos,y a eso es lo que invita laneros o no?
Si lo que expuse no hace lo que digo, aceptarìa con gusto los reproches, pero si lo hace, porque realmente, si funciona entonces de que te quejas?
Recuerda dije errores de Lògica no de programaciòn, lo mismo me sucedio cuando me contacte con Fabio rodriguez presidente de plataforma Microsoft para Colombia le mostre que el Win9x tenia un bug que no habìa sido publicado antes y es un error que realmente existen personajes como Guninski y carlos Cuartango de España, que han descubierto muchos bugs parecidos y los han publicado.Lo mismo sucedio con bellsouth cuando mostre como se podia enviar correomasivo(mailbombing) a un celular y esto era en verdad tetrico porque por cad mensaje cobrabàn 100 pesos + iva al pobre receptor, por fortuna empresas como ola y comcel si lo tomaròn en cuenta y por ello desde sus web solo se pueden enviar un max de 10 mensajes continuos a un mismo usuario. Si escudriñas con atenciòn te daras cuenta que la mayoria de los ataques famosos de hackers no se basàn en cosa sorprendentes de programciòn, sino en errores de lògica como el aqui expuesto. aùn recuerdo mi epoca en la universidad cuando junto con un amigo nos conseguiamos los permiso de superusuario(Superroot) en Unix y accesabamos a todas las jefaturas desde admisiones y registros hasta las mismas notas de cada estudiante. durante mi trayecto he conocido a verdaeros genios, algunos que clonaban tarjetas telepsa, otros engañaban las centrales telefonicas, otros expertos en ***************ing, carding radiofrecuencia, etc de muchos de ellos aprendì muchas cosas, por eso es que pienso que tenemos un gran potencial y que en vez de estar juzgandonos los unos a los tros deberiamos mas bien de compartir sin egoismos estos conocimientos y ponerlos al alcance de todos aquellos que desean aprender.

Dije que en conavi, hicieron caso omiso pero en Davivienda si tomaron medidas y mantengo contacto con dicho pnal hasta la fecha.

Espero la confirmaciòn para pronto participar en un seminario de seguridad informàtica en Bogota, que espero se realice tambièn en medellìn, donde se tocarà algunos temas aqui tratados.

De todas formas quiero agradecer a todos por interesarse en el tema, a los que si se interesaròn en formar el grupo, les doy mil gracias por querer compartir mis y sus conocimientos, en medellìn ya tengo una lista de 11 personas que nos reuniremos fisicamente incluyendo a Julian, las personas de otras ciudades que estan interesadas en formar el grupo, he tomado nota de ellas y estoy esperando instrucciones de Julian para ver como serà la didactica de dicho grupo, el objetivo es "compartir y aprender".
Porque muchos te hablan de Key logger, sniffer, troyanos,Envenenamientos de DNS,Ingeniería social virus etc y no enseñan como hacerlo, yo si lo quiero enseñar.

P.D: aùn si el teclado virtual cambiara la formaciòn de los numeros en forma aleatoria despues de cada click, de nada servirìa , pues esa fue la primera contramedida que plantee, pero yo mismo la descarte porque sè exactamente como explotarla.

*sf=Software
*I.A: Inteligencia artificial, se ulizan tablas Hash igual que en los programas de ajedrez, recordemos que todo procesador que se sacaba era probado primero con programas de ajedrez, personalmente pienso que hacer un programa de ajedrez que sea capaz de jugar contra uno y hasta ganarle es prueba de que has profundizado en programaciòn. Desafortunadamente el tema de las tablas Hash es muy poco enseñado en las universidades, por lo general enseñan hasta arboles, grifos etc. pero se olvidan de la enorme ventaja que es esto las tablas hash han sido consideradas fundamentales para la programaciòn de I.A.

P.D.(2): A todos aquellos que me han escrito y me ha mostrado su interes en formar el grupo y obtener el .Exe, se los estarè enviando a los correos que me han escrito.
Les enviaré el sf el dìa Lunes en hora de la tarde.
Gracia spor su interès y estamos en contacto

***Favor diculpar que haya repetido este (Long)Mensaje, pero hay usuarios que por razones de tiempo solo miran los últimos apuntes****

Mil Gracias cordialmente "zafnat -Panea"



---
Edit: Favor no hacer doble-post
 
Sin duda, la elaboración de tal herramienta tiene su merito.

Pero la cuestión era que creo que muchos en este foro, ya eramos concientes de que un programa ejecutandose en el computador seria capaz de capturar tal información.

Pues que ud halla desarrollado tal herramiente zanja cualquier duda sobre la viabilidad de tal programa.

Una medida para sentirse seguro[y estarlo?] seria usar algun LiveCD de Linux.[usando siempre una version actualizada]

Un ataque que me preocupa mas con el teclado virtual es el shoulder surfing imaginen en una oficina[o sitio abierto] alguien observando por unos binoculares la pantalla desde un rincon alejado, o a traves de una ventana. O incluso una inofensiva webcam apuntando en la direccion correcta.....
En fin....
 
bueno pues despues de todo esta como interesante este tema pero pues le agradeceria mucho al señor Zafnat-panea si me pudiera enviar el s.f al mail
 
A mí me gustaría ver el código del keylogger.... =)

¿Lo mostrará?
 
Pero si es posible implementar algun sistema de seguridad? Siempre va a ser necesaria alguna clase de interfaz entre la maquina y el usuario, y es ahi donde esta el peligro (keyloggers, screen loggers, mouse loggers, etc...), siempre sera posible escribir algo para interceptar ese input de usuario... Para los "psicoticos", lo del LiveCD de Linux me parece una buena idea :)
 
Zafnat-panea dijo:
No se trata de keyloggers no,le spregunto a los que dicen que es lo mismo usar un keylogger, diganme saben ustedes hacerlo por si mismos??

Efectivamente, hice un keylogger en VB6.0 que funcionaba de maravilla, no como los comerciales, pero algo es algo.

Lo que te trataba de decir es que tu metodo requeria acceso a la maquina de la victima, pero según leo ahora no es necesario. Voy a leer el doc que subiste y hago mis observaciones.

Y menos mal salió con algo porque sino aca lo "matamos" a punta de malos comentarios. :)

---

ZeN<Max> dijo:
Bueno a esta hora sigo sin entender la hostilidad de las personas hacia este personaje, la verdad yo de este tema no se nada, pero creo que con este tipo de actitudes pocos se animaran a presentar buenos aportes a la comunidad.

No digo que el sea el master de los masters ni mas faltaba, pero veo claramente que en ningun momento trata de mostrar algo que no es y que todos ustedes presumen que es.

Zuertex

Lo que pasó es que el tipo empezar a crear suspenso con el tema y no mostraba nada por lo que creimos que todo era una mentira.

---
Edit: Favor no hacer doble-post.
 
Hola Zafnat-Panea

Me parece bien interesante tu planteamiento, creo entonces que desde hace un tiempo estoy corriendo riesgos con mi poco dinero que tengo en estas entidades financieras. Pero la verdad me he puesto a analizar y creo que cualquier método que utilicen para proteger la contraseña es vulnerable a ser "hackeado". Es igual que si uno va a un cajero y deja ver la contraseña o si la entrega a algun amigo, sigue siendo susceptible de robo.
 
je je ese man la cojio contra mi, me huele a lameradas; lo digo por muchos de los comentarios que lei, solo falto el tipico ; oye me enseñas a hackear hotmail . quiero leer los correos de mi novia, y hackearme el servidor de la u para cambiar las notas. :) :)
 
Bueno bueno.... y ahora que... yo no entindo mucho de programacion y esas cosas pero creo que lo que el propone es cierto! por eso es como de tener cuidado. De hecho agradesco si alguien me dice como descubrir si tengo un I.A. no quiero nada de eso en PC.
 
camilogonzalezm dijo:
Bueno bueno.... y ahora que... yo no entindo mucho de programacion y esas cosas pero creo que lo que el propone es cierto! por eso es como de tener cuidado. De hecho agradesco si alguien me dice como descubrir si tengo un I.A. no quiero nada de eso en PC.


Si tiene Inteligencia Artificial?? ejjejejeje!! ta bueno!
 
t763rm3n dijo:
je je ese man la cojio contra mi, me huele a lameradas; lo digo por muchos de los comentarios que lei, solo falto el tipico ; oye me enseñas a hackear hotmail . quiero leer los correos de mi novia, y hackearme el servidor de la u para cambiar las notas. :) :)
No la coji contra ti ni contra nadie, sino que por tus comentarios pareces una persona poco seria y falta de etica, así que no perderé mi tiempo con sujetos como tú, que lo único que saben es criticar. Creo que tu, que hablas tanto de lameradas, es eso exactamente lo que eres. Pero bueno escribe lo que quieras, esta son las últimas lineas que pierdo con personas como tú.

Que Dios te ilumine!


---


KERBEROS dijo:
Si tiene Inteligencia Artificial?? ejjejejeje!! ta bueno!
Aunque suene gracioso creo que los próximos Troyanos, sniffers y demás utilizarán la I.A. para burlar firewalls y antivirus. Lo creo porque el sf que yo dlle utiliza la I.A. como lo comente en el adjunto, además ustedes mismos lo pueden observan al verlo trabajar. Considero que esta es la diferencia entre el sf que yo cree y los keyloggers exitentes, pues estos hasta donde he visto son autmaicamente detectados por los mas sencillos antivirus.

P.D: Creo que muchas personas aquí aunque un poco charlatanas tienen un gran potencial y ojlá se dieran cuenta de ello a tiempo, que lo que deben hacer es aprovechar toda su curiosidad y enfocarla mediante la programación por ejemplo.

Saludos :)


---


Edit: Por favor no hacer multi post
 
  • Me gusta
Reacciones: 2 personas
10101 dijo:
Amigo ud tiene algo que ver con esto:
http://www.acis.org.co/index.php?id=644
Si no pues me parece la persona apropiada para aportar en este curso porque tiene bastantes conocimientos en el tema.
Suerte!

10101, vaya tú si que sabes husmear no? jejeje.. sí conozco a ricardo, aunque ese no soy yo. Observo que lees entre lineas, pues es obvio que tomaste nota del seminario que dije participaría. Sigue así amigo vas bién. lo dicho aquí ahay gente con mucho potencial ¡Te felicito!

P.D. Posiblemente estaré el sabado en Bogota.
 
Zafnat-panea dijo:
10101, vaya tú si que sabes husmear no? jejeje.. sí conozco a ricardo, aunque ese no soy yo. Observo que lees entre lineas, pues es obvio que tomaste nota del seminario que dije participaría. Sigue así amigo vas bién. lo dicho aquí ahay gente con mucho potencial ¡Te felicito!

P.D. Posiblemente estaré el sabado en Bogota.


Sigo inquieto con el tema y como lo expone el señor Zafnat-Panea eso no es una vulnerabilidad de la página.
 
Kamikazee dijo:
Sigo inquieto con el tema y como lo expone el señor Zafnat-Panea eso no es una vulnerabilidad de la página.
Gracias Kamikazee por tu comentario, me da gusto encontrar personas como tú .
Serias bienvenido en el grupo.


Pd: Sólo puedo viajar despues del día de la mujer :) tu sabes!! ademas es mejor la practica que la teoria, pues es la practica la que hace al maestro, sin desmeritar la importancias de la teoria.
 
Un programa que escanea las ventanas, y al encontrar cierta ventana toma una foto con cada click que se da y lo envia a un correo electronico? Parece facil de diseñar en VB6, hasta podria hacer que no aparezca en el la barra de inicio, pero no tengo idea de como hacer que no aparezca en el administrador de tareas. ademas como es que puede hacer que se instale en el equipo del usuario: con ingenieria social. Me gusta este cuento me parece super interesante, además yo tengo una cuenta en Bancolombia, pero se que no puedo hacer transferencias a terceros sin confirmación, entonces no se como puede esto afectar. Creo y tal vez este equivocado pero a lo mucho que podria hacer es pagarsen la cuenta del celular o los servicios teniendo mi clave y mi cedula. Que tal otro pagando sus cuentas con mi plata?
 
osfamen dijo:
Un programa que escanea las ventanas, y al encontrar cierta ventana toma una foto con cada click que se da y lo envia a un correo electronico? Parece facil de diseñar en VB6, hasta podria hacer que no aparezca en el la barra de inicio, pero no tengo idea de como hacer que no aparezca en el administrador de tareas. ademas como es que puede hacer que se instale en el equipo del usuario: con ingenieria social. Me gusta este cuento me parece super interesante, además yo tengo una cuenta en Bancolombia, pero se que no puedo hacer transferencias a terceros sin confirmación, entonces no se como puede esto afectar. Creo y tal vez este equivocado pero a lo mucho que podria hacer es pagarsen la cuenta del celular o los servicios teniendo mi clave y mi cedula. Que tal otro pagando sus cuentas con mi plata?
Muy bien osfamen, es obvio que eres programador. el sf que he mencionado lo he realizado en 4 legs distintos: Delphi, visualc++, java, Vbasic y .Net

El que voy a compartir es el que simplifique elaborado con visual basic 6.0.
La parte que dices desconocer se logra manipulando el regedit y con llamadas ala API en el caso de windows.
Si deseas te lo envio a tu correo.

Te recuerdo que el programa no toma una foto de la pantalla por cada cli, no, porque en ese caso sería un screenhots y si tomas una foto de la pantalla, "observarás que no aparece el puntero del mouse". Mientras que lo que el sf hace es guardar las coordenadas X,Y del mouse en el momento de dar click, dentro de un vector de 4 posiciones, para posteriormente reproducir dichas pulsaciones. Por eso digo que funciona más como un "mouse logger"(si es que el término es válido, pues cuando delle el sf no sabía si tal cosa existia). El sf también guarda la inf. del resolución de la pantalla para que la reprodcuccion sea exacta, es lo bonito de las matematicas "Las ciencias exactas".

P.D. Elegi compartir el hecho con Vb6.0 ya que si utilizamos un S.O como Xp no se requieren dlls u ocx adicionales
Lo que expondre en el seminario y en elgrupo es como hacer esto mismo pero sin utilizar lenguajes de programación. Sólo con el Vba que viene incluido con el office, o con el star basic si estamos utilizando star office. Es decir es una Macro que invoca La API. pero bueno luego te contare detalles a tu email.
Saludos...:)
 
Bueno sin meterme en la discusión del *logger; un datico:

pero se que no puedo hacer transferencias a terceros sin confirmación, entonces no se como puede esto afectar.

Montón de cuentas que se roban el pin, el crimen organizado las utiliza para hacer pagos de servicios (cosa para la cual no se necesita ninguna autorización).................
 
Si tu dices que guarda los vectores en coordenadas mas la resolucion de la pantalla para ser exactos. Pero como propusieron anteriormente que se moviera el panel numerico ya que al moverse se perderian las coordenadas a no ser que se tome una foto preva y calcular las coodenadas con relación a esta. si me interesa el programa porque la verdad he querido a prender a manipular el registro por programación y cosas como no dejar cambiar de ventana y abrir el CD-ROM. Mi correo es osfamen@yahoo.com.mx
 
Estado
Cerrado para nuevas respuestas.

Los últimos temas