Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Drok3r

#1

De acuerdo a las cifras ofrecidas por KasperskyLab, el aumento de nuevas amenazas de ransomware se ha intensificado casi al doble.

7,620 - 2018 - Amenazas de Ransomware
16,017 - 2019 Amenazas de Ransomware

Al igual, que los números de usuarios infectados (victimas) del ransomware.

158.921 usuarios afectados 2018
230.000 usuarios afectados 2019

Lo cual siguiere que para el próximo año 2020, el numero de amenazas aumentara, esto incluye nuevas técnicas de infección y métodos de distribución. Sin embargo, muchos de estos casos de infección de ransomware a día de hoy, pudieron haber sido evitados, si se siguiera una serie de medidas de seguridad, algunas mas viejas que la misma amenaza.




13 tips para evitar la infección de Ransomware


  • Realizar periódicamente Backups de tu información. Se recomienda tener copias de nuestra informacion en medios como la nube, otro en físico, como memorias USB y discos duros portátiles.
  • Mantener el Sistema Operativo actualizado hasta la ultima versión.
  • Contar con software antivirus que tenga funciones anti-ransomware
  • Aumentar la seguridad de tus dispositivos moviles como SmartPhones y Tablet. En 2017 Google elimino mas de 700,000 aplicaciones maliciosas de la PlayStore.
  • De ser posible implementar extensiones anti-malware a los navegadores.
  • Mantener actualizado los antivirus.
  • Establecer filtros de seguridad en los e-mail, corporativos o no.
  • No descargar archivos de ningún tipo de fuentes poco confiables o no oficiales.
  • Contar con un repertorio de herramientas anti-ransomware. Esto debido a que existen herramientas especificas para un tipo de ransomware.
  • Prepara un plan de respuesta y de ser necesario capacita a tus empleados o usuarios de la red, como a tu familia.
  • Ejecuta análisis periódicos en busca de amenazas en tus equipos
  • No pagar el rescate. En muchos casos, usuarios han pagado el rescate y no recuperaron ni su información ni sus equipos.
  • Usar el sentido común y no dar clic en todo lo que veamos.


En caso de ser infectado by VPNMentor

1.- Minimiza el Daño
En primer lugar tienes que aislar el sistema que se ha visto afectado, especialmente si está conectado a la red, para evitar que se infecten otros sistemas. Si eres un administrador de la red y tus servidores están infectados, desconecta todos los cables de Ethernet.

2.- Identificar el tipo de Ransomware
Existen varios tipos de ransomware, algunos más peligrosos y difíciles de resolver que otros. Puedes utilizar diferentes estrategias para deshacerte de ellos dependiendo del tipo y características del ataque. Los tipos más comunes entran en una de las siguientes categorías:

  • Scareware o falsos antivirus
  • Ransomware de bloqueo de pantalla
  • Ransomware que cifra archivos

3.- Decidir que estrategia tomar
Hemos mostrado antes los métodos para eliminar los dos primeros tipos de ransomware con relativa facilidad.

Los programas que cifran archivos son más difíciles de eliminar. En primer lugar tendrás que identificar el tipo de malware en cuestión. La información de los programas más recientes puede ser escasa, ya que cada día se escribe malware nuevo, pero en la mayoría de los casos deberías poder identificarlo investigando un poco.

Intenta sacar capturas de pantalla de la nota de rescate y luego busca las imágenes mediante una búsqueda inversa para identificar el tipo exacto de ransomware. También puedes buscar las frases que aparecen en el texto del mensaje.

Decide si quieres pagar el rescate o no. Aunque no se recomienda pagar a los atacantes ya que ello fomenta que continúen su actividad, a veces tu información es demasiado importante como para perderla. Usa tu juicio y no pagues a menos que sea absolutamente necesario. En el peor de los casos tienes que tener en cuenta que no existe garantía de que te devolverán los datos aunque pagues.

4.- Momento de realizar la estrategia
Si puedes identificar detalles del ransomware que infectó tu equipo, busca en Internet formas de eliminarlo. El código del malware siempre es ineficiente. El desarrollador puede haberse olvidado de borrar la clave de cifrado del programa que la recupera y descifra los archivos.

Si el ransomware es bastante conocido y tiene lagunas, deberías poder encontrar tutoriales y guías sobre cómo eliminarlo en webs como nomoreransom.org.

Debido a que muchos programas ransomware simplemente eliminan los archivos originales tras cifrar las copias del atacante, puede ser posible recuperarlos utilizando software de recuperación de datos. Cuando borras un archivo, este no se borra físicamente del disco a menos que sea sobrescrito por otro. Por consiguiente, debería ser posible recuperar los datos importantes utilizando software gratuito de recuperación de datos.

Si ninguno de estos programas tiene éxito, hay que tomar una decisión: paga el rescate o pierde tus datos. Por supuesto, aunque pagues, no está garantizado que los recuperes. Se trata de una cuestión de juicio ya que depende de la buena fe de los atacantes. También puedes intentar negociar con los atacantes utilizando la dirección email que se muestra en la nota de rescate. Es sorprendente la frecuencia con la que suele funcionar.

Si decides no pagar el rescate, el siguiente paso es limpiar tu PC, pero perderás tus datos para siempre. Si tienes un backup en un disco externo, NO lo conectes a tu PC antes de formatearlo por completo.

La mejor manera de eliminar ransomware es formatear tu sistema operativo. Si no quieres hacer algo tan drástico, asegúrate de que el ransomware no infecta el sector de arranque; puedes encontrar información al respecto en Internet. A continuación, actualiza tu antivirus y analiza tu sistema en profundidad. También es buena idea complementar el antivirus con un programa anti malware para tener protección completa, lo cual debería eliminar el ransomware por completo.

5.- Identificar como ocurrió la infección
Ahora que ya te has deshecho de tu ransomware es el momento de averiguar por qué te atacaron. Como dijo un hombre sabio una vez: «más vale prevenir que curar» – y eso es más importante en cuanto a la seguridad en Internet que a cualquier otra cosa. Una defensa sólo puede ser tan fuerte como lo es el usuario, y con la debida protección implementada es difícil para cualquier malware poder atacarte.
#2
Nivel Web / Google Dorks SQL Injection & XSS Payload
19 Noviembre 2017, 00:56 AM
Google Dorks SQL Injection & XSS Payload

En este post, les comparto una recopilación de más de 100 dorks, para encontrar paginas vulnerables ya sea a SQL INJECTION ó XSS. En cuanto a dar con las vulnerabilidades XSS de igual manera comparto, una lista, la cual es un recopilatorio de más de 100 payloads, que podemos utilizar para dar con sitios vulnerables a XSS.

Google Dorks - SQL INJECTION
Puedes utilizar los GoogleDorks con el fin de encontrar paginas vulnerables a SQL INJECTION.



Pastebin: https://pastebin.com/raw/P3Gcn36i
Descargar archivo .txt: https://mega.nz/#!Aawh1YxS!hwmvo3y_MY-OBZcaiEhU_kUYhFfEhDrJgzVlryhBvks



XSS Payloads
Esta lista de payloads, nos puede ayudar a encontrar paginas vulnerables a XSS, donde podremos hacer mas que un simple alert, en javascript. Podemos usar herramientas de fuerza fruta, que nos ayuden a encontrar dicha vulnerabilidad en una pagina web.

Puedes usar la herramienta BruteXSS, la cual te permite encontrar vulnerabilidades XSS por medio de fuerza bruta a una aplicacion web.



Pastebin: https://pastebin.com/raw/FcezgyQd
Descargar archivo .txt: https://mega.nz/#!VKAUVD4Y!ZVpEXug-HHkaCx1jFkqXMxOP6VEznGvU6NDCUFmDrQo
Descarga BruteXSS: https://github.com/shawarkhanethicalhacker/BruteXSS/

MOD: Imagenes adaptadas a lo permitido.
#3
El hacking de redes WiFi por medio de un Smartphone utilizando aplicaciones es uno de los temas mas comunes en la mayoría de las comunidades de seguridad informática, hacking o seguridad en redes WiFi, en donde los novatos comentan o hacen  los errores mas comunes como el buscar aplicaciones para hackear redes WiFi sin tener un previo conocimiento sobre la seguridad de una red, el tipo de ataque para comprometer la red y obtener la contraseña.

Suelen pedir mas no buscar alguna aplicacion para el dispositivo la cual pueda comprometer la seguridad de una red WiFi sin hacer nada mas que seleccionar la red de su agrado y posteriormente obtener la contraseña sin tener la mas mínima idea de que están haciendo. Para poder comprometer una red WiFi se deben tener ciertos conocimientos (como en todo) para poder lograr hacer eso.

Desde poder conocer el nivel de seguridad de la red, los tipos de ataques disponibles para esa red o router en especifico y mucho mas. A falta de no tener estos conocimientos utilizan aplicaciones funcionales, pero luego ellos aseguran que la aplicacion no funciona porque no les dio la contraseña de red.

CitarHace tiempo un usuario, me pregunto por una aplicacion para su dispositivo, con confianza le compartí una aplicacion la cual hace un ataque de fuerza bruta al protocolo WPS por medio de PIN. Tiempo después me dijo que la aplicacion no servia, le pedí una captura de pantalla de la red, y que sorpresa, no tenia el WPS activo.

Al final del video tenemos un ejemplo de un ataque por fuerza bruta al protocolo WPS el cual ofrece la conexión por medio de un PIN.

[youtube=640,360]https://www.youtube.com/watch?v=j2kuBV61tf4[/youtube]
#4
Gran parte del tiempo cuando realizamos una búsqueda de virus o analizamos el sistema con el antivirus, nos encontramos con una detección de un virus o malware en general y no entendemos el resultado. Cuando se detecta un virus no sabemos qué clase de virus es, cuál es su daño dentro del pc, o si solo es una falsa alarma.
Con esta información sabrás a qué clase de virus o malware te enfrentas, el daño que este ha hecho en tu pc y lo que has perdido. (Ya te tomaron fotos desnudo)
Pero antes de poder interpretar, los resultados tenemos que comprender lo siguiente. Nos basaremos en un orden, el cual usan la mayoría de los Antivirus.
Plataforma, Tipo, Nombre/familia y Variante.
1.- Plataforma.
La plataforma especifica el sistema operativo, arquitectura del virus y en algunas ocasiones especifica el lenguaje de programación en el que fue diseñado. Pero también la plataforma puede ser genérica, es decir sin una plataforma especifica.
Ejemplo:
– PHP
– Win32
– Win64
– Script
– Java
2.- Tipo.
El tipo es un elemento que indica el tipo de virus con el cual estamos infectados basándose en la actividad de dicho virus.
Ejemplo:
– Trojan
– Dropper
– Worm
– Spy
– Virus
3.- Nombre/familia
Evidentemente este elemento como su nombre lo indica, especifica el nombre del virus, o identifica la familia a la que dicho virus pertenece. Esto también dependerá del antivirus.
Ejemplo:
– Inf
– Q
– GT
– F
– gen
4.- Variante
Muchos virus o malware evolucionan, ya sea porque el creador incrementa sus funcionalidades o cuando el malware cambia partes de su código para evadir la detección o simplemente para aumentar o escalar los privilegios. Esta dependerá de la base de datos del antivirus.
Ejemplo:
– [SupS]
– [Tg]
– [Heur]
– [Adw]
– [Trj]
Ahora tomaremos por ejemplo el resultado de una detección de Avast.



En la parte que dice "Infección" podemos visualizar la información del virus.
Win32:Dropper-gen[DRP]
Con esa información y retomando lo anteriormente mencionado tenemos lo siguiente:
Plataforma = Win32
Tipo = Dropper
Nombre/Familia = gen
Variante = DRP
Al saber que la plataforma es Win32 sabemos que es un virus que está diseñado para infectar a los sistemas Windows de 32bits. El virus es un dropper el cual cumple la función de conectarse a Internet y descargar software o complementos del mismo, por lo general es usado en troyanos para instalar keylogger o backdoors.
Con esta información sabemos que nos enfrentamos a un malware que descarga software que puede ser perjudicial, en la mayoría de los casos es software para publicidad.
Y con este método o información tendremos el conocimiento de a que virus nos estamos enfrentando o que virus ya nos infectó. Esto también es útil cuando uno hace analizáis en VirusTotal u otros servicios de análisis en línea, con la información sabremos si es un malware o una falsa alarma.
Como dato extra comparto el siguiente link de PandaSecurity, el cual contiene un glosario con definiciones técnicas relacionadas a los malware y antivirus para una mejor interpretación y más conocimiento.

http://www.pandasecurity.com/mexico/homeusers/security-info/glossary/#
#5
SkTool



SkTool es una herramienta escrita en Python por THC la cual nos permite instalar una gran cantidad de herramientas de pentesting, entre otras funciones que tiene, como por ejemplo:

- Limpiar el sistema
- Actualizar lista de paquetes
- Hacer un upgrade

Esta herramienta esta pensada, para usuarios que no quieren instalar todo un SO para pentesting como kali, parrot, y demas sistemas con una gran cantidad de herramientas que nunca utilizaran, si eres un usuario de Ubuntu por ejemplo, solo instalas SkTool y puedes instalar las herramientas que necesites.

Recolección de información (56 tools)
Análisis de vulnerabilidades (35 tools)
Aplicaciones web (38 tools)
Bases de datos (6 tools)
Ataques a contraseñas (33 tools)
Ataques Wireless (30 tools)
Ingeniera inversa (11 tools)
Explotación (17 tools)
Husmeando Envenenado  (32 tools)
Manteniendo el acceso (16 tools)
Análisis forense (22 tools)
Herramientas de reporte (9 tools)
Ingeniera social (6 tools)
Programación (13 tools)
Anonimato (7 toosl)
Criptografía (3 tools)
Análisis de malware (5 tools)

LINK DE POST COMPLETO => https://r3dbird.blogspot.mx/2017/03/sktool.html
#6
Este es una pequeña recopilcacion de Pins WPS que vienen por defecto o de fabrica                                                                       

WPS-PIN: 66870913
Essid: TP-LINK_777; TP-LINK_FD69D0 after reset
Router model: TL-WR741N

Router model: TL-WR841N
WPS-PIN: 85075542

Router model: TL-WR842ND
WPS-PIN: 55117319

MODEL: TD-W8960N
BSSID: 74:EA:3A:BC:75:D6
WPS: 37211202

MODEL: TD-W8960N
BSSID: 90:F6:52:DE:23:1B
WPS: 95817149

MODEL: TD-W8960N
BSSID: F8:D1:11:7D:CC:54
WPS: 41441282

MODEL: TD-W8960N
BSSID: 90:F6:52:48:E1:73
WPS: 20917784

MODEL: TD-W8961ND
BSSID: 90:f6:52:56:93:5c
WPS: 56738209

MODEL: TD-W8961ND
BSSID: b0:48:7a:d5:e4:6d
WPS: 40176451

MODEL: TD-W8961ND
BSSID: b0:48:7a:d1:cc:79
WPS: 37493691

MODEL: TD-W8961ND
BSSID: b0:48:7a:f0:b1:08
WPS: 57739601

MODEL: TD-W8961ND
BSSID: b0:48:7a:d5:e7:a6
WPS: 40184708

MODEL: TD-W8961ND
BSSID: b0:48:7a:d5:e0:66
WPS: 40166148

MODEL: TD-W8961ND
SSID: TP-LINK_8F2DFA
BSSID: f8:d1:11:8f:2d:fa
WPS: 93834186

MODEL: TD-W8961ND
BSSID: f8:d1:11:8f:21:a3
WPS: 93802598

MODEL: TD-W8961ND
BSSID: b0:48:7a:d1:d0:eb
WPS: 37505073

MODEL: TD-W8961ND
SSID: wirelessnetwork
BSSID: b0:48:7a:f5:d8:2b
WPS: 61116597

MODEL: TD-W8961ND
BSSID: b0:48:7a:d1:cc:ca
WPS: 37494506

MODEL: TD-W8961ND
BSSID: b0:48:7a:d1:cc:9e
WPS: 37494063

MODEL: TD-W8961ND
SSID: TP-LINK_D1CAA5
BSSID: b0:48:7a:d1:ca:a5
WPS: 37489014

MODEL: TD-W8961ND
SSID: wireless
BSSID: b0:48:7a:d1:cd:68
WPS: 37496081

MODEL: TD-W896N1D
BSSID: b0:48:7a:d1:cc:d9
WPS: 37494650

MODEL: TD-W8961ND
BSSID: b0:48:7a:d1:cb:0b
WPS: 37490034
---------------------
netgear devices
Spoiler (Click to Hide)
MODEL: NETGEAR DGN1000
BSSID: E0:46:9A:0A:69:4A (wlan)
BSSID: 00:25:D3:BE:2E:00 (ADSL)
WPS: 19004938

MODEL: Netgear DGN1000
BSSID: E0:91:F5:43:48:10 (wlan)
BSSID: E0:91:F5:43:48:11 (ADSL)
WPS: 82234577

MODEL: Netgear DGN1000
BSSID: 30:46:9A:1E:EE:BA (wlan)
BSSID: 30:46:9A:1E:EE:BB (ADSL)
WPS: 30022645

MODEL: NETGEAR DGN1000
BSSID: 00:26:F2:41:9E:DA (wlan)
BSSID: 00:26:F2:41:9E:DB (ADSL)
WPS: 32312966

MODEL: NETGEAR DGN1000
BSSID: 30:46:9A:28:A3:7A (wlan)
BSSID: 30:46:9A:28:A3:7B (ADSL)
WPS: 27334959

MODEL: NETGEAR DGN1000

Model: Netgear WNR2000
WPS Pin: 50292127

BSSID: 00:26:F2:41:98:2C (wlan)
BSSID: 00:26:F2:41:98:2D (ADSL)
WPS: 37380342

MODEL: Netgear DGN2000
BSSID: 00:24:B2:3F:4A:EC (wlan)
BSSID: 00:24:B2:3F:4A:ED (ADSL)
WPS: 38686191

MODEL: NETGEAR DG834GU
BSSID: 00:26:F2:78:FB:3E (wlan)
BSSID: 00:26:F2:78:FB:41 (ADSL)
WPS: 64426679
-------------------------
Belkin devices
Spoiler (Click to Hide)
MODEL: Belkin F9J1102 v1
BSSID: EC:1A:59:2B:92:46 (WLAN)
BSSID: EC:1A:59:2B:92:47 (WAN)
SERIAL: 121230HF102382
WPS: 19366838

MODEL: Belkin F9J1102 v1
SSID: belkin.b82
BSSID: 08:86:3B:DA:1B:82 (WLAN)
BSSID: 08:86:3B:DA:1B:83 (WAN)
SERIAL: 121212HF111888
WPS: 87279320

MODEL: Belkin F9J1102 v1
BSSID: 08:86:3B:DA:36:72 (WLAN)
BSSID: 08:86:3B:DA:36:73 (WAN)
SERIAL: 121212HF113612
WPS: 83469909

MODEL: Belkin F9J1102 v1
SSID: belkin.630
BSSID: 08:86:3B:DB:36:30 (WLAN)
BSSID: 08:86:3B:DB:36:31 (WAN)
SERIAL: 121213HF100703
WPS: 14159114

MODEL: Belkin F7D4401 v1
SSID: belkin.96b3
BSSID: 94:44:52:F6:B3:B5 (WLAN)
BSSID: 94:44:52:F6:B3:B6 (WAN)
SERIAL: 121107H4101566
WPS: 15310828

MODEL: Belkin F7D4401 v1
BSSID: 08:86:3B:08:55:22 (WLAN)
BSSID: 08:86:3B:08:55:23 (WAN)
SERIAL: 121110H4100034
WPS: 36323364

MODEL: Belkin F7D4401 v1
SSID: belkin.9643
BSSID: 94:44:52:F6:B6:26 (WAN)
BSSID: 94:44:52:F6:B6:25 (WLAN)
SERIAL: 121107H4101722
WPS: 17579957

MODEL: Belkin F7D4401 v1
SSID: belkin.9689
BSSID: 08:86:3B:27:46:81 (WAN)
BSSID: 08:86:3B:27:46:80 (WLAN)
SERIAL: 121119H4100938
WPS: 08112118

MODEL: BELKIN N+ F5D8635-4v1
SSID: Belkin
BSSID: 00:22:75:AC:3F:DC (WAN)
BSSID: 00:22:75:AC:3F:DA (WLAN)
WPS: 12885381

MODEL: Belkin F5D8635-4v1
BSSID: 94:44:52:2D:95:C3 (WLAN)
BSSID: 94:44:52:2D:95:C5 (WAN)
WPS: 29874590

MODEL: Belkin F7D3402 v1
SSID: Belkin.81D9
BSSID: 94:44:52:9E:11:DA (WAN)
BSSID: 94:44:52:9E:11:D9 (WLAN)
SERIAL: 121029H3104154
WPS: 08318725
--------------------------
Dlink devices
Spoiler (Click to Hide)

MODEL: DIR-655
WPS-PIN: 95061771
Essid: D-Link DIR-655; dlink after reset

MODEL: DSL-2740B-F1
BSSID: 14:D6:4D:91:C2:73 (wlan)
BSSID: 14:D6:4D:91:C2:72 (ADSL)
WPS: 44686871

MODEL: DSL-2740B
BSSID: 14:D6:4D:F3:F8:E8 (wlan)
BSSID: 14:D6:4D:F3:F8:E7 (ADSL)
WPS: 59185239
-------------------

Drok3r
#7
[:=:=:- Doxing - Burlándonos de la privacidad de Fac3book -:=:=:]
‪#‎RedBird‬ ‪#‎Drok3r‬ ‪#‎RedBooks‬ ‪#‎RedBird_Manuales‬

Este es el segundo manual o PDF creado por mi bajo la firma de mi trabajo ‪#‎RedBird_Seguridad_Informatica‬ en donde se demuestra una técnica conocida de Doxing.

Link de Descarga:
https://mega.nz/#!Cxhy0bLY
Clave de cifrado
• !dIV_xkALC57eKKWUWCFKs6MPto4YJ3t9rvY0MOazWlM
#8
Tu información y tu vida en Internet

Sin que las personas se den cuenta, al navegar en internet, están dejando rastros de ellos mismos información muy personal y delicada a la cual un atacante puede tener acceso, sabiendo como buscar.
Al tener esta información en manos equivocadas puede tener efectos negativos sobre el dueño de esta información, por ejemplo:
–   Robo de identidad
–   Creación de documentos falsos (pasaportes, actas de nacimiento)
–   Extorción
–   Robo
–   Vender información
–   Fraudes
Esas son algunas de las cosas que pueden hacer con tu información, por decirlo de alguna manera muy simple, para eso existen algunos métodos que nosotros podemos usar, y conocer para llevar acabo esto.

Una de las técnicas más conocidas, es el Doxing una de las mejores técnicas para descubrir identidades detrás de una cuenta o perfil en una red social. El Doxing es una técnica o un proceso para obtener información personal de un objetivo, en este caso una persona, partiendo de perfiles en redes sociales, o cuentas en diferentes páginas web.

El Doxing puede ayudar como hacer bien, pues este método lo podemos usar para encontrar criminales, pedófilos y demás delincuentes que se esconden detrás de un perfil en una cuenta en internet, pero es un arma de doble filo, podemos usar este método para buscar civiles y extorsionarlos.

Dado a la importancia de esta técnica para atrapar criminales o ciberdelincuentes, fue necesaria su automatización por medio de software, existen varias herramientas que nos facilitan el obtener información de una persona, más que nada podemos encontrar software que nos dé información de una IP.

¿El Doxing es una práctica ilegal?

Como ya sabemos el doxing consiste en compilar información detallada acerca de alguien usando fuentes, disponibles y de acceso público a cualquiera que tenga una conexión a internet, pues NO LOS ESTAS ROBANDO. Sin embargo este método de recopilación de información, se vuelve en algo ilegal o un delito por ciertas razones o circunstancias, como por ejemplo:

–   Que nuestro objetivo se dé cuenta de nuestro "trabajo" y denuncie la actividad.
–   El medio o método por el cual tengamos acceso a la información.

Por ejemplo, podemos infectar su Smartphone o computadora personal, con algún malware o spyware, esto ya es ilegal. A pesar de que esta información se encuentre disponible en internet (si es que la está) es considerado como acoso, otra práctica que se puede hacer, es tener acceso a la red WiFi de nuestra víctima y efectuar un ataque MITM y saber que pasa por su red.

En resumidas cuentas, el doxing si es ilegal, pues si uno lo hace con intenciones pacíficas de solo conocer a la persona, esto es considerado como acoso todo dependerá del motivo y el medio, de igual forma que no se entere nuestro objetivo.

Hora de trabajar.... Doxeando

Antes de conocer todas las herramientas y trucos que podemos utilizar para doxear debemos de tener en cuenta cual es nuestro objetivo principal... la información de otra persona. Para eso yo recomiendo enlistar toda la posible información que podamos encontrar de nuestro objetivo.
Por ejemplo:

–   Nombre de usuario/Nick/apodo
–   E-Mail
–   Nombre real
–   Fecha de nacimiento
–   Localización
–   Nacionalidad
–   Imágenes/fotos/videos
–   Religión
–   Orientación sexual
–   Gustos/preferencias
–   Número de teléfono (personal o de casa)
–   Dirección IP
–   Sitios web donde está registrado o donde publica (Redes sociales)
–   Miembros de su familia/amigos/conocidos
–   Ocupación/trabajo/pasatiempo
–   MAS INFORMACIÓN

Teniendo en cuenta que tipo de información buscamos podemos emplear diferentes técnicas para obtener toda esa información desde ataques dirigidos, spam, phishing, ingeniería social, infección por malware, etc., etc...

(Todo dependerá de tu ingenio y habilidad)

Como consejo recomiendo practicar el Doxing contra uno mismo.

-_Goohack para Doxing_-

Como medio principal para buscar información, usaremos la base de datos más grande del mundo (por decirlo de alguna manera) el poderoso San Google, pero utilizaremos las búsquedas avanzadas de google para tener información más precisa de una persona, es decir, crearemos nuestros propios Dorks para buscar información de nuestro objetivo, con el fin de hacer búsquedas más específicas y filtradas.

Si quieres saber sobre google hacking y dorks, lee mi post, dando clic sobre este texto.

Utilizando dorks haremos búsquedas avanzadas de nuestro objetivo, claro los dorks los pueden crear ustedes mismos dependiendo, del tipo de información que busquen, en mi caso hare el doxing contra mí mismo.

[ inurl ]
[ filetpy: ]
[ autor ]
[ "" ]
[ + ]
[intext: ]

Utilizando los parámetros anteriores podemos crear dorks que nos ayuden a buscar información de una persona, partiendo de un punto o de un poco de información previamente obtenida.

No son todos los parámetros, pero de igual manera vasta con investigar un poco y crear dorks más específicos, para encontrar información más específica, todo depende de nuestro ingenio y conocimiento.

-_-Facebook & Redes Sociales-_-

Las redes sociales son los lugares, donde las personas dejan su información de forma gratuita, encontrado el perfil de nuestro objetivo en las redes sociales podemos encontrar gran cantidad de información personal.

Dado que muchos usuario no tienen conocimiento suficiente para proteger sus datos e información, podemos aprovechar su ignorancia para nuestros fines, y algo que es aún más increíble, es que estas personas aceptan de amigo a cualquiera que las mande la solicitud de amistad (Facebook).

Incluso podemos utilizar dorks para encontrar sus perfiles en redes sociales, ejemplo:

José inurl:www.facebook.com

José intext:jose francisco pepito inurl:www.facebook.com

Incluso, si un usuario, no nos permite el acceso a su perfil tenemos su foto de perfil, y si esa foto es de él la ponemos en el buscador de imágenes de google, podemos encontrar imágenes similares y con algo de suerte, podemos encontrar más de sus fotos. Buscar todas sus cuentas en redes sociales nos será de utilidad.

Y más si en esta rede social nuestro objetivo publica información personal. Con Facebook podemos tener la siguiente información.

–   Nombre real
–   Número de teléfono
–   Amigos/familia
–   Correo electrónico
–   Trabajo
–   Lugar donde estudio o estudia
–   Fotos
–   Gustos
–   Lugar que visita
–   Pasa tiempo
–   Pareja
–   Estado de animo
–   Lugar donde vive
–   Fecha de nacimiento
–   Sexo

Podemos aprovechar el exceso de confianza de nuestra víctima, haciendo un perfil falso y entablar una conversación, en la cual podamos extraer información de él sin que se dé cuenta, en pocas palabras usar ingeniería social.

Dependiendo del sexo de nuestro objetivo (hombre/mujer) debemos de crear un perfil acorde a ello, por ejemplo, si es un hombre, hacemos un perfil de una mujer linda y viceversa, un punto que podemos aprovechar de los hombres es que buscamos sexo fácil, en internet existen muchos sitios donde podemos encontrar fotos robadas de mujeres desnudas o las famosas fotos dedicas en las cuales no tienen ropa (zing sexy), pero ojo y cuidado, pues debe de ser la misma mujer, en caso de que debemos usar una cara.

Si son de esas personas que no tienen la imaginación suficiente como para crea un perfil falso, les dejo esta página web, la cual tiene como función generar de forma aleatoria un perfil, más que nada la información.

[ ]

Lo más interesante es que toda esta información se encuentra, en un solo sitio, claro siempre y cuando, nuestro objetivo la agregue a su perfil dentro de Facebook.

En caso de que nuestro objetivo, sea una persona muy interesada en crear post en páginas o blogs, podemos utilizar un parámetro de Goohack, el cual nos puede servir para encontrar, todos los post y páginas, en las cuales nuestro objetivo, publicara contenido.

[ autor ]

Usando este parámetro en nuestra búsqueda avanzada, podemos dar con todos los post de nuestra víctima. Ejemplo

Autor:pacheco123

TIP: Facebook y otras redes sociales nos brindad la posibilidad de dar un seguimiento a todas las actividades de nuestro objetivo, como por ejemplo Facebook nos puede mostrar todo lo que nuestra victima publica y a lo que esta da LIKE.

—–_La IP de nuestro objetivo y su localización_—–

Una de las cosas más importantes, es conocer el origen de nuestra víctima, así como su IP, dado que muchos usuarios en las redes sociales, publican de forma directa de donde son (país/estado) solo sería cuestión de corroborar esta información, por el tipo de publicaciones que hacen.

Una de las formas de conocer su IP es utilizando un registrador IP online (IP LOGGER), estos servicios nos permiten registrar la o las IP de un dispositivo cuando este da clic sobre un enlace.

Incluso se pueden utilizar a cortadores de link, para que no se vea tan sospechoso. La función es simple, nuestra victima da clic al enlace, este captura la información que nos indica la página y de pues nuestra víctima es re direccionada al contenido real sin que este se dé cuenta, una vez pase esto tenemos un registro con la información, pero se debe tener cuidado, pues algunos sitios solo hacen valido el link "trampa" así como el registro por 24 horas, una vez pase el tiempo esto se elimina.

Teniendo la IP podemos usar, páginas que rastrean las IP y nos dan información, sobre su posición, su proveedor de internet y demás.
(Con esta información se pueden hacer ataques directos de hacking)

IP LOGGER LINKS
[ http://grabify.link/ ]
[ http://iplogger.org/ ]
[ http://blasze.com/ ]
[ http://iplogger.org/main/urls/ ]
IP TRAKER LINKS
[ http://www.ip-tracker.org/ ]
[ http://www.infosniper.net/ ]
[ http://www.iptrackeronline.com/ ]

No son todos, pero son los que más recomiendo, de forma personal.

-.-.-.Buscar informacion.-.-.-

Ahora debemos de buscar mucha mas información de nuestro objetivo, con el fin de poder corroborar la que ya tenemos o encontrar mas información. Ahora hare mención de algunas paginas y software que nos puede ayudar a encontrar información de nuestro objetivo.

ACLARO NO POR EL HECHO DE TENER O CONOCER LAS PAGINAS O SOFTWARE, TENDRAS LA INFORMACION DE NUESTRA VICTIMA, PUES DEBES DE BUSCAR, Y CORROBORAR QUE SEA EL MISMO OBJETIVO Y NO TE EQUIVOQUES DE PERSONA, PUES, TODO PUEDE TERMINAR MAL.

Metadados

Si tienes la posibilidad de obtener directamente un archivo, foto, imagen, video, u otro tipo de archivo de nuestra victima, recuerda que puedes sacar los metadatos, en ellos, puedes encontrar:

–   Posiciones GPS
–   Fecha y hora
–   Foto original (si es que esta fue modificida)
–   Informacion del dispositivo (variada)
–   Fecha de creación o modificación
–   Correo electrónico
–   Software

Para poder extraer los metadatos, existen muchas herramientas forenses, gratuitas y online.

Foca
[ Descargar Foca ]

Puedes visitar este sitio, para herramientas online:
[ METADATOS ]

Quiero aclarar que investigar, atravez de los metadatos, no siempre es la opción indicada, pues si descargas una fotografía de de nuestra victima la cual se encuentra en Facebook no tendrá metadatos, pues Facebook y sus políticas de privacidad, borran los metadatos y no podras conseguir mucho. Este método puede ser opcional y en un caso muy aislado, puede funcionar, todo depende del momento y de la investigación.

-|Buscar personas y perfiles|-

Para poder dar con mas exactitud con una persona o con nuestro objetivo, podemos usar paginas que nos permiten hacer búsquedas, con el fin de encontrar información, acerca de una persona.

[ ]

Pipl.com es una de las mejores paginas a mi gusto, la cual nos permite encontrar a un usuario, o persona, indicando ciertos parámetros básicos de búsqueda, como por ejemplo:

–   Nombre
–   Correo electrónico
–   Nickname/apodo
–   Numero de teléfono

Y para hacer una búsqueda mas precisa, podemos indicar el país y el estado en donde nosotros creemos se encuentra nuestra victima.

Y al igual que este link, puedes encontrar muchos mas, pero debes tener cuidado, pues no todo en esta vida es grati$.

[ ]
La pagina skipease.com es muy similar a la anterior, con la diferencia de que pudes hacer busquedas un tanto mas precisas o mas especificas, pues hace búsquedas utilizando dorks en google, el único defecto que le veo a la pagina, es que solo crea la busqieda mas no brinda nigun tipo de informacon.

[ http://www.ussearch.com/ ]
Misma intención de la pagina, pero esta solo esta enfocada en hacer búsquedas de personas en Estados Unidos.

[ https://www.facebook.com/directory/people ]
Directorio de Facebook, no necesito decir mas...

[ http://twoogel.com ]
Buscador de perfiles de twitter

[ http://www.whostalkin.com ]
Un buscador de conversaciones en diferentes redes sociales, en mi caso personal, no me a ayudado mucho, sin embargo puede que a otros si.

[ http://www.freecellphonedirectorylookup.com ]
Busca números telefónicos, en Estados Unidos

[ http://www.numberway.com ]
Numberway.com, es una pagina, la cual yo desconocia hasta que un amigo, me la mostro. Esta pagina nos ayuda a buscra sitios web para encontrar teléfonos en todo el mundo, por ejemplo, si buscamos mexico la pagina, automáticamente nos mostrara o nos arrojara de resultado paginas en mexico, las cuales contienen directorios telefónicos, muy buena pagina y una que recomiendopara mantener en nuestro repertorio de herramientas.

[http://www.tineye.com]
Esta pagina nos permite, hacer búsquedas de imágenes, para saber si las han publicado en otros sitios. Este método lo podemos usar en google, pues en su sección de imágenes podemos buscar imágenes.

===================================================================================================================
Estos no son todos los links en los cuales podemos encontrar información, pues existen muchos, mas adelante estará una lista de links de paginas web, que nos pueda ayudar a nuestro trabajo.
===================================================================================================================

%-Anonimato-%

Si queremos mantener nuestro "trabajo" seguro de la misma forma que nuestra identidad, no podemos ir dejando nuestra información por todas partes.
Podemos hacer uso de e-mails temporales, y crean o no sirven de mucho.

[ http://www.10minutemail.com ]
10minutemail.com como su nombre lo indica nos permite tener una cuenta de e-mail temporar por 10 minutos.

[ http://www.yopmail.com/es/ ]
Igual que 10minutemail.com, con la diferencia de que este correo dura 8 dias.

[ http://www.textem.net/ ]
Tambien podemos enviar mensajes de texto a teléfonos, sin embargo estos servicios tienden a fallar mucho o el mensaje tarda en llegar mucho (Una semana en un caso mio) por lo cual yo recomiendo comprar un teléfono desechable o tener varios chips SIM de números de teléfonos diferentes.

[ http://www.elfqrin.com/hacklab/pages/discard.php ]
Nunca me a pasado tener que dar información de este tipo, pero se puede usar para engañar paginas que piden tarjetas de crédito. Esta pagina nos permite crear números de tarjetas de crédito falsos.
Estas paginas nos ofrecen servicios que nosotros podemos utilizar para nuestras investigaciones y demás.

Link del post creado por mi:
http://www.hackingpublico.net/doxing-tu-identidad-jamas-sera-anonima/