bienvenidos


Cansado de tantas mentiras
y si lo unico que quieres es obtener una respuesta a tu problema, y necesitas alguien que sepa de computadoras y como meterse en la de otros



entonces agregame a msn o me mandas un email si tienes prisa , que yo no ofresco milagros, ni cosas imposibles, yo ofresco mi conocimiento ya sea para robar una cuenta de correo, fb o tambien como enseñarte a protegerte

mysuravirtual@hotmail.com





damos demostraciones
cobramos a contra entrega y en persona sin intermediarios
nos das nuestro dinero te damos la contraseña en tus propias manos

tambien espiamos discos duros , historiales de navegacion, paginas visitadas , cuentas de fb o correo secretas.. ya ablaremos tu y yo..


Hola bienvenido a mi blog , seguro quieres aprender a hackear
correos y recuperar contraseñas verdad ?? pues iis es asi vamos a leer en
orden todo esto :

aprendiendo a hackear correos (1 parte) /////////
(2 parte) /////////(3 parte) /////////(4 parte) ///////// (5 parte) ///////// (6 parte) ///////// (7 parte) ///////// (8 parte)

bien amigo o amiga .. espero le des un buen uso al conocimiento que te estoy regalando y si tienes problemas pues puedes contratarme , recomiendo ke leas las =???= Preguntas Frecuentes sobre contratarme y luego me
escribas costos ///////// =???= cambios de divisas


sábado, 2 de julio de 2011

Cansado de tantas mentiras
y si lo unico que quieres es obtener una respuesta a tu problema, y necesitas alguien que sepa de computadoras y como meterse en la de otros



entonces agregame a msn o me mandas un email si tienes prisa , que yo no ofresco milagros, ni cosas imposibles, yo ofresco mi conocimiento ya sea para robar una cuenta de correo, fb o tambien como enseñarte a protegerte

mysuravirtual@hotmail.com





damos demostraciones
cobramos a contra entrega y en persona sin intermediarios
nos das nuestro dinero te damos la contraseña en tus propias manos

tambien espiamos discos duros , historiales de navegacion, paginas visitadas , cuentas de fb o correo secretas.. ya ablaremos tu y yo..

viernes, 12 de noviembre de 2010

ampliar informacion noviembre 2010 // http://www.suravirtual.blogspot.com


para mas informacion , pueden visitar http://www.suravirtual.blogspot.com

hoy 12 de noviembre 2010


////////////////////////////////////////mucha suerte y si tuviste algun problema .. puedes contratarme , escriviendo a logamweb10@gmail.com , no escrivir para pedir ayuda sobre este mensaje ,,, esta direccion es solo para comprar contraseñas , paswords , conversavciones de msn , solo para comprar y contratarme

viernes, 18 de julio de 2008

+ informacion

pueden encontrar mas informacion en www.suravirtual.blogspot.com
viernes 12 noviembre 2010 --- contraseñas de correos

sábado, 10 de mayo de 2008

que es un troyano y como funcionan

NOTA : En el presente texto encontrara links a webs potencialmente peligrosas con descargas peligrosas , imaginense como me siento cuando alguien me dice por mail "estoy descargando un troyano pero mi antivirus lo detecta como virus" . no sean stupidos ps , obio ke un troyano es una especia de virus o malware

Que es un troyano?
Bueno pues un troyano es un programa simple que facilita el control remoto de un ordenador, se les incluye dentro de la denominaci?n "malware" y realmente no son m?s que aplicaciones de gesti?n remota, que al ser totalmente gratuitos, al contrario que otros, est?n muy difundidos y suelen utilizarse para el acceso a otros ordenadores sin el permiso de sus due?os a trav?s de la red.La primera puntualizaci?n que me gustar?­a hacer es que a esos programas que hacen exactamente lo mismo pero son comerciales no se los considera como peligrosos mientras que los dem?s son considerados como herramientas de hacker y los eliminan los antivirus.
-----http://www.trojanfrance.com/index.php

La segunda es que aunque permitan manejar otros ordenadores es necesario que estos tengan un peque?o servidor ejecut?ndose en ellos, para ello cuentan con un peque?o instalador que se encarga de modificar el registro de Windows para que los ejecute cada vez que se arranca Windows.

Normalmente suelen ocultar su presencia, de forma que el servidor carece de cualquier cosa visible y ni siquiera se puede ver en la lista de tareas.

Vayamos al punto mas importante de la introducci?n, estos programas como ya he dicho llevan un peque?o instalador de forma que una vez ejecutado sin ninguna advertencia se instalan, pero hay que ejecutarlos, la mayor?­a de las veces suelen llegar por el irc o en alg?n correo y como ejecutamos todo si fijarnos lo instalamos sin darnos ni cuenta, solo nos extra?amos al ver que al ejecutarlo no pasa nada.

Otra opci?n es que venga junto con otro programa, esto se realiza con una serie de programas gratuitos que consiguen mezclar dos archivos ejecutables en uno de forma que solo se vea el resultado de uno de ellos, por lo que puede que solamente con instalar alg?n programa que no hallamos bajado de la red ya se ha podido instalar.

De todas formas no os preocup?is ya que no hay demasiados programas por la red con troyanos (a mi solo me ha pasado una vez y no conozco a ninguna otra persona que haya sido infectado de esta forma, es mucho mas normal a trav?s del irc).?Estoy infectado! ?Qu? puedo hacer?Si se trata de un troyano conocido cualquier antivirus ser? capaz de localizarlo, pero por si acaso explicare la forma manual que es efectiva con casi todos los troyanos: hay que abrir el registro de Windows para ello vamos a Inicio/Ejecutar y tecleamos regedit.

Una vez ejecutado abrimos las siguientes ramas de registro

HKEY_LOCAL_MAC HINE/Software/Microsoft/Windows/CurrentVersion

y observamos las carpetas: Run y RunServices en ellas se encuentran todos los nombres y localizaciones de los programas que se ejecutan al arrancar Windows es probable que teng?is varias y no por eso ten?is troyanos solo deb?is quitar el que sep?is seguro que es un troyano, para ello deber?is utilizar otros programas que pod?is encontrar por la red como el The Cleaner o parecidos que buscan en tu ordenador cientos de troyanos y si encuentran alguno te avisan, para deshacerte de ellos

f?jate en el nombre del fichero que diga el programa y quita esa llave del registro de Windows, de esta forma ya no se ejecutar? al arrancar pero seguir?is teniendo el fichero servidor para eliminarlo deb?is hacerlo desde MSDOS porque est?n preparados para que no se puedan borrar (pero primero prueba a eliminarlo de la manera com?n).

Los s?­ntomas: probablemente nadie necesita estar pasando el antitroyanos cada semana, pero lo que si que conviene es saber algunas cosas para poder descubrir su existencia. Estos programas solo pueden hacer que entre gente a tu ordenador mientras que estas conectado a Internet, uno de los s?­ntomas m?s claros es la aparici?n de ventanas con textos que no vienen a cuento o la apertura y cierre del lector de CDs, tened en cuenta que la persona que entra controla mas cosas que tu te puede poner ventanas, abrirte programas, formatearte el disco duro, cortarte la conexi?n, incluso algunos troyanos permiten verte si tienes una webcam.

Por eso si te das cuenta que de repente baja la velocidad de tu conexi?n y te aparecen extra?os mensajes en la pantalla, busca a ver si se trata de un troyano y limpiarlo cuanto antes.

?C?mo se manda un troyano?

Un troyano se compone de dos programas: Server y Client.El Server es el programa que infecta. (el que debes mandar a tu v?ctima).

Mientras que el Client o Cliente es el que monitorea al Server, es el que debes correr en tu Pc para controlar lo que hace el server.

Resumiendo: La victima debe ejecutar el Server mientras que t? debes ejecutar el Client.
Se puede mandar el server a trav?s del MSN, por e-mail, a trav?s de un disquette, etc.

En fin, tienes que conseguir que la v?ctima ejecute el archivo.?C?mo hago para que mi victima ejecute el server?Hay varios problemas frecuentes...

primero puede que el server sea detectado por el antivirus de la victima, y borrado al instante. (por eso hay que buscar troyanos Indetectables)....

hay que buscarse una buena escusa para que la victima ejecute el server!! Como decirle que es un juego o una animaci?n flash muy graciosa, o una foto de alguna chica tremenda.

Una vez que la victima ejecuta en su Pc el server.

este programa se encarga de poner un puerto a la escucha, esperando las ?rdenes de tu Cliente.

Se comunican por un protocolo llamado winsock (pero eso es otra historia...). Para que se comuniquen, deber?is poner en tu cliente la direcci?n IP de la victima.

?Que no sabes qu? es una direcci?n IP??
Sigue leyendo!!Una direcci?n IP es un n?mero asignado a tu PC para que pueda navegar por Internet. Es un n?mero con cuatro cadenas separadas por puntos,

por ejemplo: 123.4.23.210

cuyo valor m?ximo en cada cadena es 256. (No puede haber una Ip mayor que 256.256.256.25 6) Digamos que es el n?mero de pasaporte de tu PC.

Es la mayor de las pistas que vas a dejar en internet!! Es como si a cada web que entras, o en cada email que mandas, dejar?s escrito tu DNI !! Para ello existen programas y t?cnicas para ocultar tu IP o usar otra que no sea la tuya (que por supuesto no voy a explicar ahora).

Retomando... Necesitar?s la direcci?n IP de tu v?ctima para que tu cliente pueda conectar con el server.
Para conseguir la Ip de tu v?ctima hay varios m?todos... que ?l mismo te la diga, que te mande un email, o que la veas mientras que le mandas un archivo a trav?s del messenger, etc.Si tu victima usa alguna tecnica de ocultaci?n de IP, o tiene IP din?mica entonces lo tendr?is m?s dif?cil... puede que nunca llegues a saber su IP. Pero para eso est?n los troyanos reverse shell o de conexi?n inversa que hacen que sea el server quien conecte a tu cliente, en vez de hacerlo al rev?s....creo que me he extendido demasiado... pero es que hay mucho de que hablar sobre este tema!!En cuanto a si debo o no debo usar un troyano:AVISO!!: Usar un troyano est?

PROHIBIDO por ley. Es un delito federal legalmente constatado entrar en una PC sin permiso de su due?o aunque no se manipulen ni lean datos. Solamente entrar y salir es delito!!!Cada uno con sus responsabilida des...En cuanto a si es ?tico usar o no un troyano... pues depende de muchas cosas. Esencialmente depende de qu? vayas a hacer en la PC infectada y depende si tu victima LO MERECE. Si superas la segunda sentencia, entonces puedes dormir tranquilo


////////////////////////////////////////
mucha suerte y si tuviste algun problema .. puedes contratarme , escriviendo a logamweb10@gmail.com , no escrivir para pedir ayuda sobre este mensaje ,,, esta direccion es solo para comprar contraseñas , paswords , conversavciones de msn , solo para comprar y contratarme