• Inicio
  • Buscar
  • Ingresar
  • Registrarse

    Starfield: el juego que revolucionará el espacio y la tecnología

    • Hack x Crack - Comunidad de Seguridad informática »
    • Perfil de R3LI4NT »
    • Mostrar Mensajes »
    • Mensajes
    • Información del Perfil
      • Resumen
      • Mostrar Estadísticas
      • Mostrar Mensajes...
        • Mensajes
        • Temas
        • Adjuntos

    Mostrar Mensajes

    Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

    • Mensajes
    • Temas
    • Adjuntos

    Mensajes - R3LI4NT

    Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 28
    1
    Hacking / Guía de DOXING y OSINT
    « en: Septiembre 24, 2023, 08:14:37 pm »



    Categoría: Hacking > Pentesting > Ingeniería Social
    Artículo compartido en mi repositorio de Github: https://github.com/R3LI4NT/articulos


    Cada vez es más complejo permanecer anónimo en internet, como si la única forma de serlo es desprenderse totalmente del teléfono móvil u ordenador en sí. Ya ni siquiera es seguro navegar tranquilo en páginas webs, pues, estas recopilan toda la información del usuario con las famosas "cookies". Ahora bien, hoy en día es posible conseguir fácilmente información privada de un usuario, basta con tan solo recurrir a las redes sociales. Los individuos que hacen está recopilación de datos personales lo hacen concretamente través de Facebook o Instagram debido a su popularidad, y a esto le agrego que los usuarios no tienen control de lo que publican en su muro ni la gravedad de la misma.






    ¿QUÉ ES EL 'DOXING'?

    El Doxing se puede considerar una técnica o práctica en la que un usuario malintencionado realiza un labor de investigación profundo para recopilar toda la información posible sobre la persona para luego hacerla pública y que está sea hostigada. Generalmente, la información obtenida es en línea, aunque en ocasiones puede incluir información de su vida personal para que el acoso no solamente sea de en línea, sino también en la vida real de la víctima. Estas técnicas de recopilación son de todo tipo, desde búsquedas en sus perfiles de redes sociales y base de datos, hasta técnicas más avanzadas como hacking, ingeniería social, phishing y malware.

    Gran parte de las personas que desconocen este término se preguntan -¿Y que información pueden obtener de mi?-, sin darse cuenta que por el simple hecho de usar una red social ya están "regalando" sus datos como nombre, estudios, trabajos, fecha de nacimiento, ubicación, gustos e información de familiares y amigos. Solo con el nombre de la persona es suficiente para que el atacante realice búsquedas en Google y que este le arroje información de algún cargo público que ocupe la persona (en caso de que lo fuera).

    Tipos de DOXING

    Existen diferentes tipos de doxing en los que concurre el acosador o atacante para apropiarse de la información y divulgar aquella cual vea más conveniente, es decir, más comprometedora para la víctima. Algunas de ellas son:

    - La dirección IP: En este caso, el atacante suele utilizar programas de tercero como lo es un script o IPLogger acompañada de ingeniería social para apropiarse de la IP de la víctima. La dirección IP pública revela información del usuario como su ubicación aproximada (en caso de no usar VPN/Proxy), puertos abiertos, lanzar ataques DDoS, vínculo con el ISP.

    - Malware: La incursión de malware es la más habitual y de las más peligrosas ya que no solo se basa en obtener información de sus datos personales, sino que el atacante también puede recopilar sus fotografías y tener el control del dispositivo infectado para ejecutar acciones en su contra sin que está sea prevista de nada.

    - Redes sociales: Es la técnica más utilizada debido que en las redes sociales se suele encontrar toda la información personal del individuo.


    Métodos usados en el DOXING

    Entre los métodos más destacados por doxxers se encuentran:

    - Phishing Scams: Los ataques de phishing van aumentado cada vez más, esto se debe a que no es necesario penetrar ningún sistema de seguridad ni evadir firewalls. Lo atacantes suelen camuflar una trampa (como lo es un link) para que la víctima acceda e introduzca sus credenciales. Los doxxers crean portales falsos con el código fuente de la página web y lo redireccionan a un servidor propio a escucha de capturar usuarios y contraseñas.

    - Búsqueda inversa de teléfono móvil: Esta técnica es muy útil para partir como base, al saber el número de la víctima podemos encontrar la fuente de sus redes sociales, nombre, dirección, nombre de la compañía, entre otros. Hay países en donde la normativa de protección de datos es bastante estricta, pero en otros no se tiene muy en cuenta y suelen parar en páginas blancas fácil de acceder con Google.

    - Packet Sniffing: La detección de paquetes es una técnica en la cual se detectan y observan los paquetes de datos que fluyen a través de la red. Muchos de estos datos muestran los sitios web que visita el usuario y dependiendo del protocolo (HTTP/HTTPS) se pueden leer/descifrar en texto plano las credenciales que introduce la víctima. Existen herramientas como Wireshark capaces de monitorear todo el tráfico de una red.

    - Data Broker Sites: Hay empresas dedicadas a recopilar información personal de varias fuentes y vender esa información a otras empresas, a esto se le conoce como "Corredores de Datos" y recopilan la información tanto fuera de línea como dentro. La información que obtienen puede variar, y, por lo general, incluyen el nombre, sexo, fecha de nacimiento, domicilio, planes, trabajos y más.

    Google Hacking (Dorking)

    Comenzamos con una de las técnicas más utilizadas en la rama del hacking, el "Google Dorking" o también conocido como "Google Hacking". Permítame explicarle de que se trata esta técnica y porque es tan efectiva. En la actualidad el motor de búsqueda más utilizado a nivel mundial es Google, y que, por el momento no hay otro que le de pelea. Al ser de los más utilizado contiene mucha información sensible expuesta que, en manos equivocadas, puede llegar a causar un daño bastante crítico dependiendo del caso. Este tipo de información o dato se puede obtener mediante comandos/parámetros/ o palabras claves. Por ejemplo, cuando queremos tener mejores resultados de búsqueda lo que solemos hacer es escribir una palabra clave (como lo es una canción o película) para que nos arroje resultados exactos a lo que estamos buscando. Aquí es donde viene lo jugoso, hay veces que los administradores de webs no ocultan bien el contenido sensible de su página, como puede ser un panel de administración o cámara de seguridad.

    Uno de los ejemplos más comunes para encontrar datos de una persona es colocar su "nombre y apellido" entre comillas, lo mismo para "su DNI", "teléfono", "dirección de casa", "email", etc.



    Por otro lado, si deseamos saber si nuestras credenciales o servicios online están expuestas en línea podemos usar los operadores `inurl` e `intext` tal que así: inurl: [URL de la web] AND intext: [contraseña].

    Función de los operadores de búsqueda avanzados:

    - INTEXT: Encuentra aquellas páginas que contengan una cierta palabra en algún lugar de su contenido. Por ejemplo:

    Código: Text
    1. intext:login
    2.  



    - AND: Busca los resultados de X e Y. Por ejemplo, si en el operador inurl tenemos lo siguiente: `inurl:Banco` y en el operador intext: `intext:login`, luego lo combinamos tal que así: `inurl:Banco AND intext:login`. Buscará dentro de la página del banco (según el nombre que le indiquemos) el panel de logueo de usuarios.

    - SITE: Google buscará aquellos resultados dentro de la web detrás del site. Por ejemplo:

    Código: Text
    1. help site:facebook.com
    2.  



    Podemos utilizar las comillas ("") para obtener un resultado exacto, y más aún si le agregamos el parámetro anterior. Tal que así:

    Código: Text
    1. "Gerardo Miller" site:facebook.com
    2.  



    - FILETYPE: Este parámetro se utiliza cuando queremos buscar resultados que contengan un tipo determinado de documento, por ejemplo, documentos PDF, Word (doc), Excel (xls), PowerPoint (ppt), etc. Es muy útil para encontrar bases de datos públicas o software.

    Código: Text
    1. "software" filetype:ppt
    2.  





    En el ejemplo anterior podemos determinar que la configuración de los directorios no es la mejor, ya que estos deberían estar en privado en caso de contener información confidencial. Pueden utilizarlo para buscar series, películas, canciones, credenciales o libros de pago, entre otras:

    Código: Text
    1. intitle:index.of "parent directory" breaking bad
    2.  





    Otros de los comandos que veremos a continuación es `index.of`, el cual permite ubicar los archivos logs dentro del servidor. Este archivo nos brinda información de la estructura del servidor, los cambios que se han hecho y otras actividades que se realicen dentro del servidor. WS_FTP es un cliente de FTP que crea automáticamente la aplicación y guarda un registro denominado WS_FTP.LOG. Este archivo contiene datos confidenciales, como el origen/destino del archivo y el nombre del archivo, fecha/hora de carga, etc. Para acceder a él se debe ingresar el siguiente dork en Google:

    Código: Text
    1. index.of ws_ftp.log
    2.  







    Como se observa en la última captura, el servidor esta ejecutando por detrás una máquina Windows (disco `C:`). Para verificar si está información es correcta podemos hacer uso de nmap:



    Unos de los vectores más aprovechados por los atacantes es entrar a las carpetas de administrador que están desprotegidas. El comando intitle:index.of inurl:"/ admin /*" lista todas las carpetas que se encuentren dentro del caracter admin.





    La empresa de Offensive Security especializada en seguridad informática, tiene a disposición un sitio web en donde alberga una base de datos con exploits y dorks. Esta página web se va actualizando continuamente a medida que nuevas vulnerabilidades van apareciendo.

    ➤ https://www.exploit-db.com/google-hacking-database



    Existen servicios gratuitos en Internet que facilitan la búsqueda de una persona en redes sociales, esto se debe generalmente porque las personas tienen un error de publicar mas de lo que se debe.

    ➤ WhatsMyName Web: https://whatsmyname.app/
    ➤ CheckUsernames: https://checkusernames.com/
    ➤ Namechk: https://namechk.com/
    ➤ UserSearch: https://usersearch.org/
    ➤ InstantUsernameSearch: https://instantusername.com/#/



    Gracias al repositorio online de OSINT Framework es posible hacer uso de una multitud de recursos para llevar a cabo búsquedas en fuentes de información abierta como las ya mencionadas.

    ➤ https://osintframework.com/



    El reconocimiento facial se ha vuelto una de las técnicas más empleadas para llevar a cabo búsquedas por medio de una fotografía, como lo es Google. Lo único que hay que hacer es tener una fotografía de la víctima (en lo posible con buena calidad) y Google se encargará se hacer todo el trabajo.

    ➤ https://images.google.com/



    Uno de los clásicos dorks es la de buscar cámaras web públicas que se hayan filtrado ya sea por fallos de software de las cámaras o por carencias de configuración de las mismas. Si realizamos una búsqueda en google con la frase `intitle:”Live View / – AXIS__` nos mostrará todas aquellas páginas web cuyo título tenga "`Live View / – Axis`", lo que nos llevará a muchos casos a una webcam de marca Axis.





    ➤ Lista de cámaras IP


    IPLogger

    Antes de explicar de que trata un IP-Logger, es preciso tener un conocimiento básico de que es una dirección IP. El nombre IP significa "Protocolo de Internet". Se trata de un protocolo que sirve para las comunicaciones que viajan a través de las redes (llamados paquetes/datos) y que tienen un destino cordinado. A cada dispositivo o dominio web se le asigna una IP para conectarse a Internet (IP pública), los paquetes que se generan y llegan a su destino lo hacen de diferente forma según en función del protocolo de transporte que se utilice en combinación con la IP. Los protocolos de transportes más comunes son TCP y UDP, el TCP suele ser el protocolo más fiable debido que utiliza conexión y verifica que los datos sean enviados correctamente. Mientras que el UDP no utiliza conexión y solo envía los datos aunque no confirme su recepción ni compruebe datos, el primero (TCP) es más lento que el segundo (UDP).

    ➤ Cómo funciona una IP

    Ahora bien, ya al tener claro qué es una IP y como funciona, proseguimos. Un IP-Logger es una herramienta que permite capturar la dirección IP de un usuario mediante un acortador que está genera. Las páginas web que normalmente visitas para leer noticias, descargar material, etc. ¿Qué datos registra o podría recopilar de nosotros? Estas páginas mediante las cookies y estadísticas pueden saber, por ejemplo, la ubicación de nuestro dispositivo, enlaces que ha visitado, sistema operativo, navegador que usa,  entre otros datos personales. Cuando establecemos la conexión con algún servidor web, la dirección IP es uno de los datos que se comparte, lo que permite a su vez identificar las ubicación geográfica del dispositivo que estableció conexión.

    Existen páginas como Grabify<a/> capaces de grabar una dirección IP mediante un link. Su uso es muy sencillo, basta con introducir una URL (en lo posible un dominio real) a la cual se va a dirigir al usuario y generar el acortador falso.



    Como podemos observar, se genera un link el cual debemos de enviar a la víctima y esperar que acceda. A simple vista se ve muy sospechoso por lo que necesitamos un mejor enmascaramiento. Para ello, suelo utilizar el script MaskPhish:

    Instalar en Debian:
    Código: Text
    1. git clone https://github.com/jaykali/maskphish
    2. cd maskphish
    3. bash maskphish.sh
    4.  





    Una vez que el usuario ingrese al enlace, de forma automática el IP-Logger capturará su IP y con ella podemos ubicar su posición geográfica por medio de un script o sitio web.

    ➤ https://github.com/rajkumardusad/IP-Tracer



    ➤ https://www.iplocation.net/ip-lookup



    Si bien localizamos el país al que pertenece la IP, no sabemos exactamente la ubicación exacta ya que el ISP (Proveedor de servicio) establece una ubicación aproximada. Una vez que el atacante da con la IP de la víctima puede utilizarla para suplantar la identidad en sitios web y cometer delitos, vender datos personales, ser víctima de ataques de estafas y Botnet, entre otros. Recuerda siempre tener un VPN en la mano si sospechas de un enlace.

    ➤ Cómo funciona un VPN/Proxy y cómo usarlo



    ¿QUÉ ES EL 'OSINT'?

    El OSINT (Open Source INTelligence), traducido como Inteligencia de Fuentes Abiertas, son aquellas técnicas o herramientas que se utilizan a la hora de recopilar información de una persona, empresa o entidad para luego ser analizadas. En pocas palabras, automatiza el proceso del Doxing "manual" gracias a herramientas creadas para su fin.

    Claro está que no solo se utiliza para Doxing, sino también para etapas de reconocimiento de un pentesting (escaneo de hosts, dominios/subdominios, contraseñas, DNS, etc), prevención de ciberataques (análisis de metadatos e imágenes, motores de búsqueda, etc), entre otros. Se utiliza en una multitud de ámbitos tanto tecnológico, policial, militar como en marketing.

    ➤ FASES DEL PROCESO OSINT

    OSINT cuenta con una serie de fases que sirven como guía para poder estructurar el trabajo y acelerar la investigación. A continuación veremos un breve resumen de estas fases:

    - Requisitos: En está primera fase entendemos qué problema tenemos que resolver y que información necesitamos.

    - Identificación de fuentes: Las fuentes que nos pueden ser de mayor utilidad para recabar información.

    - Adquisición: Etapa donde obtenemos la información.

    - Procesamiento: En esta parte se clasifica toda la información obtenida para una mejor estructura.

    - Análisis: A partir de todos los datos ya obtenidos, se aplica la inteligencia para encontrar relaciones entre datos.

    - Presentación: En la última etapa del OSINT se aplica un formato para que la información pueda ser comprendida y utilizada fácilmente.

    ➤ Herramientas

    En esta sección hablaré de una serie de herramientas, las cuales nos podrán ser de gran utilidad al momento de hacer una investigación OSINT o fase de reconocimiento para el pentesting de un objetivo en concreto. Cabe mencionar que es una recopilación personal ya que he seleccionado algunas de las herramientas más interesantes, hay infinidad de herramientas y formará parte de nosotros elegir la que mejor se adapte a nuestro trabajo.

    ▪『Maltego』

    Se trata de una potente herramienta automatizada que recopila información de un objetivo y lo muestra en forma de grafo, permitiéndonos así analizar fácilmente las diferentes relaciones. Al momento de buscar una empresa, dominio o nombre, esta herramienta proporciona datos muy útiles como la dirección de correo electrónico, números teléfonicos, artículos que tenga, y más. Está información se recibe de forma cruzada, nos servirá para hacer múltiples enumeraciones en vectores para tener una investigación más amplia.

    Para usar Maltego es necesario instalarlo y registrarse en su página, al crear la cuenta nos va a permitir usar la aplicación junto a sus servidores públicos.

    Instalar en Debian:
    Código: Text
    1. sudo apt-get install maltego
    2.  


    ➤ Registrarse: https://www.maltego.com/ce-registration/

    Una vez registrado, deben abrir la aplicación y seleccionar la opción gratuita de Maltego.



    Luego, aceptan los términos e introducen sus credenciales en la aplicacion.



    Dentro de la aplicación podemos encontrar varios módulos desarrollados por empresas que podemos utilizar.



    Por ejemplo, el módulo o proyecto "AbuseIPDB" ayuda a que los administradores de sistemas detecten aquellas direcciones IP que son o fueron vinculadas en actividades maliciosas, ofreciendo así una lista negra.



    Otro de los módulos interesantes es "Google Social Network Transforms" para rastrear la huella digital de un usuario.



    Lo primero que haremos es crear un nuevo gráfico. En la parte izquierda tenemos una serie de elementos para usar en nuestras investigaciones, lo que hay que hacer es arrastrar el item hacia el centro y modificar las preferencia que se muestran debajo a la derecha.



    Hecho lo anterior, si le damos clic izquierdo al ítem se nos despliega varias opciones tales como: IP Address, Number, GPS, Emails, DNS Name, etc. Toda está búsqueda se va a realizar con el nombre específicado, lo que quiere decir que podemos obtener información válida como no.



    Por ejemplo, podemos obtener direcciones de emails que contengan dicho alias/nombre:



    Y si lo preferimos, Maltego también es capaz de vincular dicho correo con páginas u otras direcciones asociadas.



    En caso de contar con el número telefónico de la víctima, la herramienta tratará se buscar relación con algún servicio online (proveedor de servicio, correos asociados, redes sociales, gps, etc).



    Supongamos que el usuario cuenta con un dominio propio y queremos recopilar información personal, pero como es algo "tedioso" hacerlo manual preferimos que la herramienta lo haga por nosotros. Para ello, usamos el elemento website e ingresamos el dominio. Automáticamente Maltego empezará a buscar dentro del sitio web y desplegará redes sociales asociadas al dominio, direcciones de email, IPs, entre otros. Con doble clic vemos la información detallada del sub-elemento.



    Como costumbre cuando queremos averiguar la ubicación aproximada de una IP recurrimos a localizadores online, Maltego tiene un elemento específico para esto.



    Conclusión: Maltego es una herramienta que permite una búsqueda de metadatos de nivel organizado y legible para el usuario. Es útil si queremos saber que tan vulnerable son nuestros datos en la red y con que facilidad pueden hallarlos.

    ▪『OSINT Industries』

    OSINT Industries es un proyecto especializado en rastrear la huella digital de un usuario mediante el seguimiento de su correo electrónico o número de teléfono. Es necesario crearse una cuenta para hacer uso de él, recomiendo utilizar un dirección de protonmail u onionmail.

    ➤ https://osint.industries/



    Luego de ingresar el correo, automáticamente comenzará a vincular la dirección de email en más de 200 sitios web más utilizados.





    ▪『TinEYE』

    Anteriormente hemos hablado de reconocimiento de imagen de Google para encontrar información de un usuario en particular, TinEye hace exactamente lo mismo pero la única diferencia es que este motor de búsqueda se basa en la tecnología de identificación imágenes y no en palabras claves, ni metadatos.

    ➤ https://tineye.com/



    Hay dos formas de rastrear una imagen, la primera es subirla desde nuestro dispositivo (descargada) o pegar el link de la imagen desde una red social.



    Al subir la imagen mostrará todos los resultados en la que aparece. Gracias a esta herramienta nos facilita la búsqueda de redes sociales y foros vinculados con la imagen de la persona, ahorrando así tiempo en búsqueda manual.



    ▪『Blackbird』

    A finales de la década de 1950 se diseño un avión espía llamado "Blackbird SR-71", su uso no era para atacar, sino todo lo contrario, fue creado con la finalidad de espiar el territorio enemigo sin ser detectado o incluso derribado por su velocidad. A pesar que fue diseñado en la Guerra Fría, aún sigue siendo rápido. El creador de la herramienta se inspiró en este nombre para desarrollar su proyecto.

    Blackbird es una herramienta OSINT escrita en Python que permite buscar rápidamente cuentas por nombre de usuarios en 581 sitios. Cada vez realiza una búsqueda de nombre de usuario, utilizará un UserAgent aleatorio disponible en su lista para evitar el bloqueo. En pocas palabras, lo que hace el UserAgent es identificarse con otro dispositivo, compañia o versión cuando hace la petición web.

    Instalar en Debian:
    Código: Text
    1. git clone https://github.com/p1ngul1n0/blackbird
    2. cd blackbird
    3. pip install -r requirements.txt
    4.  

    Las opciones son las siguientes:

    -u: especificar el nombre del usuario.

    --list-sites: Mostrar todos los sitios soportados.

    -f: Guardar archivo de salida con los resultados.

    --web: Correr la herramienta mediante el navegador web.

    --proxy: Ejecutar herramienta por medio de un proxy configurado.

    --show-all: Mostrar todos los resultados encontrados.

    --csv: Exportar resultados en formato CSV para una mejor estructura.



    Para el siguiente ejemplo buscaré mi alias:
    Código: Text
    1. python3 blackbird.py -u R3LI4NT -f reporte.txt --csv
    2.  




    Reporte en CSV (directorio /blackbird/results):



    Ahora haré el mismo ejemplo pero que muestre los resultados en un servidor local web. Recuerden copiar la URL que les devuelve y pegarla en el navegador (Ej. http://127.0.0.1:9797/)

    Código: Text
    1. python3 blackbird.py --web
    2.  



    Nos da la posibilidad de exportar los resultados en formato PDF.







    ▪『Sherlock』

    Sherlock es otra de las herramientas OSINT que permite buscar cuentas de redes sociales utilizando un nombre de usuario.

    Instalar en Debian:
    Código: Text
    1. git clone https://github.com/sherlock-project/sherlock.git
    2. cd sherlock
    3. python3 -m pip install -r requirements.txt
    4.  




    El siguiente comando le pide a sherlock que realice una búsqueda del alias "R3LI4NT" y guarde los resultados (--output) en un archivo de texto.

    Código: Text
    1. python3 sherlock R3LI4NT --output reporte.txt
    2.  



    La opción (--print-all) imprime también los sitios donde el nombre de usuario no fue encontrado.



    Por si fuera poco, le herramienta permite realizar las petición mediante la red Tor. Tenga presente que algunos sitios web pueden negarse a conectarse a través de Tor, puede llegar a tirar errores y disminuir la velocidad de búsqueda.

    Descargar TOR:
    Código: Text
    1. sudo apt-get install tor
    2.  

    Código: Text
    1. python3 sherlock R3LI4NT --tor
    2.  



    En cuyo caso de querer buscar al usuario en un sitio web específico, entonces usen el parámetro (--site NOMBRE). Ejemplo:

    Código: Text
    1. python3 sherlock R3LI4NT --site github
    2.  



    En algunas circunstancias es preciso marcar un delay de búsqueda para evitar un bloqueo. Con la opción (--timeout SEG) podemos determinar los segundos de respuesta para cada petición. Ejemplo:

    Código: Text
    1. python3 sherlock R3LI4NT --timeout 5
    2.  



    Otros datos interesantes es que podemos exportar los resultados en formato CSV, XLSX, JSON y utilizar proxies.



    DOXBIN

    Doxbin fue un foro malicioso y notorio de la darkweb creado por el usuario "nachash". En este sitio web se publicaban datos personales de un individuo u organización como: nombres, direcciones, números de seguridad social, historiales de atención médica y otros detalles personales. En el año 2014 la cuenta oficial de Doxbin en twitter fue suspendida, lo que llevo al sitio a recopilar y publicar información de los fundadores y director ejecutivo de Twitter. La jueza Katherine Forrest quien supervisaba el caso del mercado negro Silk Road había sido objetivo de Doxbin luego de que sus datos fueron expuestos en la "The Hidden Wiki".



    ➤ Fuente: https://arstechnica.com/tech-policy/2014/10/death-threats-against-judge-in-silk-road-trial-emerge-from-darknet/


    En noviembre de 2014 se llevo a cabo una operación llamada "Onymous" iniciada por el FBI y Europol. Esta operación internacional tenía como objetivo atacar y cerrar mercados negros de la darknet y otros sitios ilegales que operaban en la red Tor (como Doxbin).

    Actualmente el sitio se encuentra disponible y se puede acceder desde el motor de Google a través de tres dominios (doxbin.com | doxbin.net | doxbin.org).



    CONCLUSIÓN GENERAL

    En este artículo hemos podido ver que tan vulnerable puede ser nuestra información en la red, lo fácil que es para cualquier atacante hacerse propietario de datos personales de un individuo con herramientas públicas. Todavía hay datos personales que tienen la misma demanda que hace una década, sobre todo las tarjetas de crédito y servicios electrónicos.

    Es casi imposible mantener el anonimato en Internet considerando que los rastros que vamos dejando en la red son cada vez mayores. Aunque eliminemos nuestras redes sociales seguiríamos siendo un blanco de cualquier atacante ya que posiblemente tengamos familiares u amigos con redes sociales que pueden vendernos. Aquí no te voy a enseñar tácticas anti-doxing porque el artículo va de todo lo contrario, pero pueden emplearlo consigo mismo para saber que tan expuesta esta tu información.

    Y recuerda, si no quieres salir dañado, tampoco dañes a otros.



    ADVERTENCIA

    Esto es con fines de aprendizaje, no nos hacemos responsables ni el fundador, ni el creador del tema del mal uso de esta herramienta u información.


    #R3LI4NT

    2
    Dudas Generales / Re:Sistemas Operativos
    « en: Agosto 07, 2023, 11:58:27 pm »
    Hola, @TheCaustic. Mucho gusto.

    Dependiendo de las características de tu portatil podrás instalarle un sistema oportuno que se ajuste a tus necesidades. Si bien Windows 7 ya está obsoleto debido a sus vulnerabilidades y que no cuenta con soporte de Microsoft, es buena alternativa si se utiliza para trabajos domésticos. Con respecto a Linux, que a diferencia con Windows, corre hasta en una tostadora ya que hay distros livianas y que, justamente, Kali Linux es una de ellas. En sí podes utilizar cualquier distro para pentesting, yo comencé con Ubuntu y me pase a Kali para no tener que instalar las herramientas manualmente cuando requiera su uso.

    Citar
    Kali se le podría dar un uso cotidiano por así decirlo, me refiero si se podría usar para tareas que no sean de pentesting.


    Sí, por supuesto. Linux es un poco limitado respecto a edición, juegos, entre otros. Hay distros creadas específicamente para lo ya mencionado pero no cuentan con el nivel que tienen para Windows. Otra cosa, es preferible tener Kali booteado o virtual en caso de que ocurra algún error inesperado y no se sepa solucionar, entonces creas nuevamente la máquina y listo.

    Yo te recomendaría alguna distro liviana como Linux Mint para uso domestico, se adapta perfectamente para un entorno pentesting. Linux es modificable, cualquier escritorio lo puedes transformar en una navaja suiza.

    Nos leemos. Saludos!



    #R3LI4NT

    3
    Dudas Generales / Re:Filtracion Academia de savitar
    « en: Junio 17, 2023, 03:53:44 pm »
    Sus cursos ya fueron filtrados en MEGA y Google Drive. Según la normativa HxC, no he visto alguna regla de que NO se pueda divulgar contenido premium, lo que sí que no se puede es filtrar DB o software crackeado, serials, etc...

    Yo he compartido recopilaciones de cursos tanto en este foro como en discord pero son recopilaciones de videos gratis que se encuentran en plataformas de Udemy, Backtrackacademy, entre otros. En su tiempo fueron de pagos pero a día de hoy son libres para todo público, además de los cupones que sortean. Ahora bien, si me pusiera en los zapatos de S4vitar me molestaría que filtren mi academia por la razón de que me llevo tiempo armar los videos y editarlos, para que vengar cualquier persona los grabe y lo comparta a todo el mundo. No soy suscriptor de él ni nada, pero reconozco el altísimo nivel que tiene en Ciberseguridad, se nota que sabe. Sus cursos no son los típicos que te meten toda la documentación en la cara y ahí quedo todo, todo lo contrario, hay videos prácticos que  va llevando para explicar de que va todo el rollo. Así que eso, se trata más de ética que nada, nadie te va a detener si quieres filtrar su academia pero piénsalo dos veces. Salu2



    #R3LI4NT

    4
    Presentaciones / Re:Hola Familia!!
    « en: Junio 01, 2023, 06:21:27 pm »
    Hola! Gusto en saludar a un old de la comunidad. Saludos

    5
    Hacking / Re:Presentacion y Pregunta
    « en: Mayo 29, 2023, 06:12:47 pm »
    Bienvenido a HxC!

    Tú pregunta ha sido respondida frecuentemente, te recomendaría que te pases entre los canales de Hacking y Dudas Generales.

    - https://hackxcrack.net/foro/hacking/ayuda-porfavor-necesto-cosejos-para-llegar-a-ser-hacker-una-guia-de-estudio/

    - https://hackxcrack.net/foro/defacing/inicio-para-hacking-desde-0/

    - https://hackxcrack.net/foro/dudas-generales/cuanto-tiempo-requiere-de-ser-un-buen-hacker/

    - https://hackxcrack.net/foro/dudas-generales/por-donde-empezar-29616/


    Utiliza el buscador del foro para encontrar más rápido los temas. El hacking es extenso en sí, y hay una variedad de ramas que puedes elegir por donde empezar, ya sea programación, pentesting, auditoría, malware, etc...

    #1) Sistemas operativos:
    #  1.1) Conceptos basicos:
      1.1.1) Que es un sistema operativo y que es una distribucion de linux.
      1.1.2) Diferencias entre gnu/Linux y Microsoft Windows.
      1.1.3) Aprender que es y como funciona la virtualizacion.
      1.1.4) Aprender a hacer snapshots y como funciona en maquinas virtuales.
      1.1.5) Que es una terminal o linea de comandos.
    #  1.2 Windows:
      1.2.1) Aprender a usar comandos basicos en el cmd/powershell.
      1.2.2) Configuracuon de red por cli y gui.
      1.2.3) Instalar programas, activar y desactivar el antivirus, abrir y cerrar puertos en el firewall...
      1.2.4) Aprender a instalar windows en maquina virtual y nativamente en un disco duro.
    #  1.3)GNU/Linux:
      1.3.1) Que es GNU, Linux y GNU/Linux (Historia y definicion).
      1.3.2) Comandos basicos en la terminal de linux (cp, mv, ls, mkdir, etc).
      1.3.3) Que son los gestores de paquetes y cuales son segun la distro.
       1.3.3.1) Instalar, desinstalar y actualizar paquetes usando gestores de paquetes.
       1.3.3.2) Instalar paquetes de forma manual.
      1.3.4) Sistema de archivos y que funciones tinen cada directorio en la raiz.
      1.3.5) Editores de texto ?Que son y aprender a usarlo desde la terminal ej: nano, vim, etc ...)
      1.3.6) Instalar algunos servicios (ej: apache, ftp, ssh, etc..)y su configuracion basica.
    1.3.7 Estudiar los registros de las siguientes arquitecturas x86_16 x86_32 x86_64
    1.3.8 Aprender los sistemas de archivos
    1.3.9 Aprender a modificar los registros de Windows

    #2) Hardware:
      2.1) Estudiar los componentes de un PC:
      2.2) Como se arma un PC y que componentes elegir segun las necesidades.
      2.3) Mentenimiento de hardware.

    #3) Software:
      3.1) Open source, free source, Freemiun software y software privativo (que son y las diferencias entre estos)
      3.2) Logica de programacion/Conceptos basicos de programacion.
      3.3) Aprender minimo nivel basico/principiante en algun lenguaje de programacion (Recomendado: Python/Bash scripting)
    3.4 Aprender Assembly para el estudio de la comunicación de las apps con el pc y a la hora de desarrollo de expliots

    #4) Redes:
    #  4.1) Conceptos basicos:
      4.1.1) Modelo OSI y TCP/IP (Que son, estudiar todas las capas, diferencias y suite de protocolos en cada capa).
      4.1.2) Que es una IP, versiones (ipv4/ipv6),tipos (publica/privada) y clases de IP (a, b, c...)
      4.1.3) Que es una red, tipos de redes (LAN, WAM, etc...), que es y como funciona internet.
      4.1.4) Modelo cliente/servidor (que es y en que consiste).
    #  4.2) Conocimientos basicos/intermedios:
      4.2.1) Direccion MAC (Que es, su estructura y para que y en donde se usan las MAC)
      4.2.2) Que es un puerto de red
      4.2.3) Estudiar el funcionamiento y/o conceptos basicos de algunos protocolos importantes, ej (dhcp, ftp, http, etc...)
      4.2.4) Que es y como funciona internet.
    #  4.3) Conjunto de protocolos SS7.
      4.3.1) Que es y para que se utiliza.
      4.3.2) protocolos usados en este sistema.

    #5) Seguridad Informatica:
    #  5.1) Conocimientos basicos:
      5.1.1) Que es la seguridad informatica, en que consiste la triada de seguridad informatica (CIA).
      5.1.2) Que es el hacking, tipos de hackers y sombreros (y diferencias entre los mismos).
    5.1.2B) Saber que es un Lammer saber que es un script kiddie.
      5.1.3) Malware (Que es, tipos de malware y funcionamiento de cada uno).
      5.1.4) Tipos de ataques informaticos (phishing, ing social, DoS, etc ...)
      5.1.5) Que es una vulnerabilidad.
      5.1.6) Que es un exploit (y 0-DAY), payload y cual es la diferencia.
    #  5.2) Seguridad defensiva:
      5.2.1) Diferentes soluciones de seguridad como: Firewall, siem, ids/ips, honeypot (Que son, como funcionan y configuracion basica).
      5.2.2) VPN y proxy (que son y que diferencia hay entre estos).
      5.2.3) Criptografia (que es, donde se usa y estudiar algunos protocolos criptograficos y que tan seguro son).
      5.2.4) Backup (que son y la importancia de usarlos).

    6
    Presentaciones / Re:Muchos saludos
    « en: Mayo 15, 2023, 12:06:09 am »
    Bienvenido al foro, Alberto!

    7
    Off-Topic / Re:BUSCANDO UNA APLICACIÓN DE ESPÍA
    « en: Mayo 03, 2023, 06:54:45 pm »
    Cita de: enki en Mayo 03, 2023, 06:29:42 pm
    Porque siempre preferimos hacer de psicologos antes de poder compartir unp oco de conocimiento, si no sabemos simplemente decimos no se, no es necesario sacar todo el repertorio de moralidad
    Yo si lo veo necesario, un NO como respuesta se queda muy corto, prefiero explicar el PORQUE. Para querer o tratar de cambiar a alguien se debe fundamentar el porque esta bien o no, a un abusador no lo conformas con un NO, lo mismo para un padre que intenta hackear la cuenta de su hijo... ¿qué conocimiento quieres sacar de ahí? ¿espiar a tu familia/amigos también? ¿hacer el "bien"?


    8
    Dudas Generales / Re:¿Esta permitido hablar de temas relacionados con el cibercrimen ?
    « en: Mayo 03, 2023, 03:09:54 pm »
    Buen día. Basándome en la normativa de HackxCrack, no está permitido temas enfocados al delito:

    Citar
    No se permiten temas enfocados directamente al delito (por ejemplo carding, phishing etc...)

    - https://hackxcrack.net/foro/foro-hxc/normativa-hxc/

    Ahora bien, si notas en el foro de Hacking muchos temas (por no decir la mayoría) se tratan de técnicas de hacking que son ilegal si se utilizan para el mal. Por ejemplo, yo podría encontrar una vulnerabilidad en la red de una empresa y decidir si reportarlo o no, ahí entra el juego la ética de la persona. Lo que no está permitido en el foro es fomentar el cibercrimen con grupos dedicados a ellos (reclutas), publicar datos privados de usuarios (DB), doxing, etc...

    Citar
    Por ejemplo, este caso es real , en mi ciudad hay un burger king que una de sus maquinas esta -literalmente- abierta, se puede apreciar: puertos USB, un
    cable de red que va conectado al datafono, el cable de alimentacion y mas cosas...

    Podria preguntar : ¿ Como accedo a estas maquinas ? o ¿ Con un rubber ducky podria acceder?

    El rubber ducky es un stealer, te copia todo lo que vea, pero puedes configurarlo con las keys para que obtenga ciertos recursos aunque es muy riesgoso.
    - https://github.com/R3LI4NT/articulos/blob/main/Programacion/Python/RubberDucky.md

    Yo estudiaría más la parte de redes y malware en tu caso. Saludos

    9
    Hacking Wireless / Ataque de ARP Spoofing/Poison
    « en: Abril 09, 2023, 01:58:58 am »


    Categoría: Hacking > Redes / Wireless > GNU/Linux
    Artículo compartido en mi repositorio de Github: https://github.com/R3LI4NT/articulos



    Ataque de ARP Spoofing/Poison


    La suplantación de ARP (ARP Spoofing) o envenenamiento ARP (ARP Poison) es un tipo de ataque en el que un autor malicioso envía mensajes ARP (Protocolo de Resolución de Direcciones) falsificados a través de una red local, lo que da como resultado la vinculación de la dirección MAC del atacante con la dirección MAC del dispositivo o servidor legítimo en la red. De este modo, el atacante comenzará a recibir los datos destinados de esa dirección IP, permitiendo así que que partes malintencionadas intercepten, modifiquen o incluso detengan datos en tránsito.

    Los ataques de suplantación de identidad ARP solo pueden ocurrir en redes de área local que utilizan el Protocolo de resolución de direcciones. Se trata de un protocolo muy importante en la red ya que tiene como objetivo vincular la dirección MAC correspondiente con la IP asignada. Para conseguir esto se envía un paquete (solicitud ARP) a todos los dispositivos en la LAN Ethernet. ARP convierte dinámicamente las direcciones de Internet en las direcciones de hardware con una dirección IP, cada dispositivo recibe una máscara de subred, dirección IP y MAC para poder navegar en internet y enviar datos a través TCP/IP.

    Dicho lo anterior, ARP es un protocolo sumamente importante pero que en ocasiones presenta vulnerabilidades. Es por ello que puede haber suplantación ARP, este ataque suele ocurrir en áreas de redes locales y tiene graves consecuencias tanto para simples usuarios como a nivel empresarial. Los ataques de suplantación ARP se utilizan para robar información confidencial, pero más allá de ésto, a menudo se ejecutan para facilitar otros vectores de ataque como:

    - Ataques de denegación de servicio: Los ataques DoS se aprovechan de la suplantación de ARP para vincular varias direcciones IP con la dirección MAC de un solo objetivo. De tal manera que el tráfico destinado a muchas direcciones IP diferentes se redirigirá a la dirección MAC del objetivo, sobrecargando el objetivo con tráfico.

    - Secuestro de sesión: Los ataques de secuestro de sesión pueden usar la suplantación de identidad ARP para robar ID de sesión, otorgando a los atacantes acceso a sistemas y datos privados.

    - Ataques de hombre en medio (MITM): Los ataques MITM pueden basarse en la suplantación de identidad ARP para interceptar y modificar el tráfico entre las víctimas, permitiendo ver y capturar las credenciales de sitios webs que visita el usuario.





    Ataque ARP Spoofing a Windows 10 | Manual

    El siguiente ejercicio práctico que se vera a continuación es cómo realizar un ataque ARP Spoofing a un sistema Windows desde nuestro laboratorio hacking (Kali Linux), cambiando la dirección MAC de la víctima y poder leer o enviar paquetes hacia su equipo pasando antes por nuestro atacante.

    Desde nuestra máquina atacante debemos tener instalada la herramienta ArpSpoof de la suite Dsniff.

    Instalar en Debian:

    Código: Text
    1. sudo apt-get install dsniff
    2.  

    El primer paso es conocer la dirección IP de nuestro Gateway. Para esto, ejecutar el siguiente comando:

    Código: Text
    1. route -n
    2.  



    Seguidamente debemos reconocer la dirección IP privada de nuestra víctima (en mi caso un dispositivo Android). Para ello, podemos hacer uso de varias herramientas que viene instaladas por defecto, por ejemplo, Netdiscover.

    Código: Text
    1. netdiscover -i wlan0 -r 192.168.1/24
    2.  



    Lo que haremos a continuación es interceptar el tráfico del dispositivo Android (192.168.1.4), de modo que, el tráfico pase por nosotros y éste pase al Gateway (192.168.1.1) y viceversa. Ejecutamos el siguiente comando:

    Código: Text
    1. arpspoof -i wlan0 -t 192.168.1.4 192.168.1.1
    2.  

    - -i: Especificar la interfaz de red.

    - -t: IP privada de la víctima (tráfico a interceptar).



    En la imagen anterior se observa como el tráfico del dispositivo Android fue interceptado para que primero pase por mi máquina atacante y luego redireccionado al Gateway. Ahora, abrimos otra terminal (sin cerrar la primera) y ejecutamos el mismo comando pero viceversa, es decir, capturar el tráfico del Gateway (respuesta) que va dirigido a la víctima.

    Código: Text
    1. arpspoof -i wlan0 -t 192.168.1.1 192.168.1.4
    2.  



    Con lo anterior realizado ya estaría ejecutandose el ataque ARP Spoofing, y lo que podemos hacer luego es abrir Wireshark y sniffear el tráfico proveniente de la IP víctima (192.168.1.4) mediante filtros. Por ejemplo, el filtro ip.addr == 192.168.1.4, arp, http, etc.





    EVITAR ATAQUES ARP SPOOFING

    Estos ataques son muy peligrosos, más aún para empresas ya que manejan información confidencial que viajan en la red y que los atacantes pueden interceptar. Todo esto se puede evitar implementando medidas de seguridad como firewalls, autenticación, sistema de detección de intrusos, sistema de cifrado, entre otras recomendadas. Existen herramientas gratuitas que permiten monitorear el tráfico LAN (Ethernet) como lo es ArpWatch o/y ArpAlert, esto nos permite controlar que dispositivos hay conectados y su actividad en la red.

    Para reducir el impacto del ataque lo que se suele hacer es subdividir la red en varias partes el número de host. Esto evita que, en caso de que haya un ataque en un empresa por parte de un usuario malintencionado, solo afecte a una cierta parte y no a toda la red global. Lo útilmo y más importante, proteger las redes adecuadamente con contraseñas complejas y agregar filtrado de listas si es preciso, los ataques intermediarios necesita una brecha de seguridad y que mejor que el error humano.



    #R3LI4NT

    10
    Java y Android / Re:Programar una APP en C# para Android
    « en: Marzo 22, 2023, 12:09:17 am »
    Podes usar el framework Xamarin para compilar las aplicaciones hechas en C# para Android, iOS y Windows.

    11
    Seguridad / Re:Qué se puede hacer contra el robo de identidad
    « en: Marzo 18, 2023, 04:28:01 pm »
    Citar
    Saben si hay empresas especializadas en monitorear el robo de identidad, es decir, si los hacker de sombrero negro o los scammers usa tu información robada de forma fraudulenta.

    Sí, empezando por Facebook, Instagram, WhatsApp, etc. La típica frase "si no te cobran un producto, tú eres el producto", ni que hablar de organizaciones de inteligencias privadas como la NSA, CIA, FBI, USSS...
    Citar
    Algunos Gobiernos espían todo lo que hacemos en Internet. Los documentos que Edward Snowden hizo públicos en 2013, por lo cual tuvo que huir de Estados Unidos, han revelado cómo las agencias de seguridad estatales utilizan la vigilancia masiva para recoger, almacenar y analizar en secreto millones de comunicaciones privadas de personas en todo el mundo. Cuando los Gobiernos nos espían de esta manera están violando nuestros derechos humanos.

    - https://www.es.amnesty.org/en-que-estamos/temas/vigilancia-masiva/

    Citar
    ¿qué se puede hacer contra el robo de identidad?

    Lo primero es asegurar tus contraseñas, con esto quiero decir no utilizar la misma pass para tus cuentas, cambiarla constantemente y hacerlo con una longitud de caracteres difícil de crackear por fuerza bruta. Activar la doble autenticación por SMS o correo seguro (protonmail), se cuidadoso a la hora de publicar tu información en redes sociales (no lo hagas a menos que sea tu perfil de linkedin) y/o fotografías, así como también a quien agregas a tu lista de amigos. Evita conectarte a redes Wi-Fi públicas, o al menos utiliza un VPN para cifrar la conexión. Siempre es bueno tener instalado un software Antimalware en tus dispositivos para prevenir posibles ataques, no te va a proteger un 100% porque influye lo que haga el usuario (además de las falsas alarmas).

    Y bueno... también cuidado con los correos spam/spoofing y mensajes de texto. Sobre las empresas espías hay varios debates en Internet para discutir, tampoco quiero escribir un buen rollo porque tengo mi propia opinión. Pero bien, tampoco soy un fugitivo internacional para que me estén espiando, aunque eso no quiere decir que no me importe que usen mis datos, todo lo contrario ¿A quién le agrada que utilicen sus datos para fines marketing o hacer mal?


    Edit: Hace tiempo atrás había escuchado de empresas especializadas en borrar tu huella digital, no se que tan cierto sea esto porque cuando haces un trámite tus datos se almacenan en una base de datos, al igual que los documentos PDF libres que te dicen la planilla de alumnos o pacientes (esto en mi país pasa y ni te cuento cuantas cédulas de identidad llegue a ver).

    12
    Presentaciones / Re:hola mundo hack!!!
    « en: Marzo 17, 2023, 08:37:17 pm »
    Hola, bienvenido!

    13
    Python / Re:¿ Como aprendo a hacer scripts de hacking en python ?
    « en: Marzo 10, 2023, 04:29:26 pm »
    Buenas tardes, @Kalidox.

    El camino de la programación es frustrante lo sé... pero es un mundo maravilloso cuando todo sale como uno quiere. Cuando me introduje en el scripting (que por cierto inicie con Python y sigo al día de hoy con ese lenguaje) lo hice con conocimientos anticipados, es decir, por ejemplo, la librería de socket sirve para trabajar a nivel de red (comunicaciones entre máquinas localmente o a distancia). Bien, pero yo no puedo trabajar con socket sin saber lo que es la capa OSI/TCP, IP privada y pública, IPv4, enrutadores, etc... Para ello, necesito estudiar, leer y practicar mucho para luego trabajar con la librería/módulo, de lo contrario, no entenderás nada y lanzarás todo por la borda.

    Citar
    supongo que la unica manera de aprender los modulos es ir a las paginas oficiales y leer
    mucho no? el problema esque la mayoria estan en ingles o los tutoriales en YT tambien estan en ingles

    Hace tiempo leí por este mismo foro de un usuario que decía "los mejores libros están escritos en inglés" y razón no le falta, el autor del lenguaje de programación Python escribió la sintaxis en inglés por lo que es obvio que la documentación también lo estará, de igual forma la puedes traducir. Con respecto a lo de leer mucho, creo que no sirve de nada si no pones los conocimientos en práctica. De hecho, te dejo una web para que puedas aprender python con ejercicios: https://www.w3schools.com/python/python_exercises.asp

    Sí te pones a buscar bien hay canales en Youtube que enseñar hacking con Python, pero debido a la censura y que YT anda delicado, muchos se pasan a otras plataformas. Te dejo un canal con dicho contenido:
    En resumen, estudia los conceptos de hacking y sus métodos de ataques empleados y luego lo automatizas con python.

    14
    Hacking / Re:Cómo puedo recuperar una cuenta de twitter hackeada
    « en: Marzo 07, 2023, 11:46:52 pm »
    Buenas tardes, @Extremofilo.

    No necesariamente es preciso estar en EE.UU u otra parte del mundo para engañarte, el usuario malintencionado habrá usado un VPN o cadenas de proxys para enmascarar su IP y así cubrir su rastro. Por otro lado, también podría haber usado alguna extensión de User-Agent para engañar al navegador y hacerle creer que está en otro dispositivo.


    Lo mejor que hubieras hecho es activar doble autenticación, ahora al no tener acceso a la cuenta deberías mandar tus datos a soporte y esperar una posible solución.

    - https://help.twitter.com/es/forms/account-access/regain-access/hacked-or-compromised

    Te aconsejo que reportes la cuenta como spam (ya que mencionas que se utiliza indebidamente para tokens y apuestas) para suspender la cuenta temporalmente hasta que vuelvas a tener acceso a ella. No te quiero tirar abajo pero dudo mucho que "fiscalía" haga algo, tienen casos mucho más importantes y siempre hacen de la vista gorda en estás situaciones; si es alguien del exterior ni te cuento...

    Suerte compañero,


    #R3LI4NT

    15
    Off-Topic / Re:Hola soy nueva me presento
    « en: Marzo 07, 2023, 11:34:45 pm »
    Hola, @Scully. Bienvenida al foro.

    Aquí hay muchos artículos que puedes leer sobre ciberseguridad y programación FrontEnd, tanto los que yo comparto como de los compañeros del foro. Saludos


    #R3LI4NT

    Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 28
    • SMF | SMF © 2013, Simple Machines
    • XHTML
    • RSS
    • WAP2
    Va un mudo y le dice a un sordo: Hack x Crack usa cookies. Pues eso... Learn more