Introducción al carding y al bineo, términos
básicos
@Github10 • October 01, 2020
Leyendo leyes Para violarte los derechos
Bienvenidos a esta clase como pudieron ver el titulo de esta se llama introducción al
carding y entre paréntesis bineo como dijimos en este primer curso empezaremos por el
bineo, pero este es parte del carding, pero entonces que es el carding empezaremos
desde ahí esta clase
¿Qué es el carding?
Se puede definir como una estafa online que consiste en acceder a la información de
una tarjeta bancaria (tanto debito como crédito), de forma ilegal y con ánimo de lucro.
Por lo tanto, describe el uso no autorizado de alguna cuenta bancaria o cualquier
información financiera de una víctima.
En otras palabras, el carding hace referencia al uso de tarjetas de crédito de otras
personas o a la generación de nuevas tarjetas de crédito con el objetivo de realizar
pagos a sistemas de compra a distancia, principalmente. Por lo que, en definitiva, se
puede afirmar que es una práctica que tiene que ver con cualquier actividad
fraudulenta asociada a la información bancaria de un determinado usuario.
Las personas que realizan estas acciones son llamadas carders y cabe resaltar que esto
es una acción ilegal.
Ahora que conocemos que significa el carding vimos que consiste en obtener la
información de una tarjeta, pero, ¿Cómo se obtiene esta información?
¿Cómo se obtiene la información bancaria o alguna de un individuo?
Existen muchas formas de realizarlo la forma mas simple de clasificarlos es por carding
virtual y carding físico
Carding Virtual:
En este tipo de carding, los beneficios crecen exponencialmente, justo igual que la pena
de cárcel, es un carding orientado a comprar artículos físicos por Internet.
· Malware:
Los malware que se usan principalmente para el carding incluyen estas categorías:
§ Troyanos
§ Rootkits
§ Backdoors
§ Etc
Cada uno de esos virus puede ser instalado en el sistema sin permiso alguno, y luego
usado para obtener acceso al sistema. Estos virus pueden esconderse en lo más
profundo del sistema y todo el tiempo que necesiten para reunir la información y los
datos personales requeridos. Pueden engañar a sus víctimas grabando sus pulsaciones
del teclado o tomando capturas de pantalla de sus escritorios mientras usan Internet.
Tras reunir la información financiera y otros datos sensibles, la envían a servidores
remotos.
· Phishing:
La gente metida en el carding algunas veces usa webs phishing para engañar a los
usuarios y recibir su información financiera. Estos sitios parecen páginas reales de
autentificación, ya que están diseñadas para sacar imágenes de páginas reales y usar
URL’s que son muy parecidas a las reales. Las víctimas también reciben emails falsos
parecidos a los de compañías legítimas. Buscan hacer que las víctimas revelen sus
números de tarjeta de crédito, fecha de expiración y similar información sensible.
El phishing se realiza principalmente a través de los siguientes medios:
§ Mensaje de texto
§ Llamada telefónica
§ Correo electrónico
§ Ventaja web emergente
§ Un sitio web que simula una institución
· Foros de carding:
Si el carder no quiere usar malware o simplemente no sabe cómo hacerlo, puede usar
foros de carding para recibir la información necesaria. Estos foros ya se han convertido
en auténticos mercados usados para actividades ilegales, como intercambiar
información relacionada con tarjetas de crédito o débito robadas y similares datos. La
membresía en estos sitios es normalmente de pago, y solo los nicks pueden identificar a
cada uno de los carders.
Carding Físico:
Aquí entramos en un terreno donde si bien se gana más dinero, el riesgo es inmenso, y
hay que hacer una buena inversión para poder trabajar, consiste en la fabricación de
tarjetas de crédito.
En este tipo de carding, se usan unos aparatos llamados skimmer, muy fáciles de
conseguir, los cuales se pegan en los ATM justo encima del lector de tarjetas, y pasa
desapercibido, así, cuando meten la tarjeta grabas sus datos.
Pero falta una cosa importante, el PIN. Es por esto que todos tapamos el teclado al
meter el pin, pero es un poco inútil, ya que es muy común grabar teclas con un falso
teclado.
Otro método es con offline POS (datáfono sin conexión), un tipo de datáfono, en el que
metes la tarjeta y el pin como en uno normal, pero la transacción no llega, en cambio,
tus datos a este sí.
¿Nunca habéis metido la tarjeta en un datáfono, este no funcionaba y el empleado lo ha
probado en otro diferente? Podrías haber sido víctima de un offline POS.
También tenemos el “lector de tarjetas del tamaño de un mechero”, un pequeño
aparato que podrían pasar en cafeterías, bares etc cuando les dar la tarjeta.
Por eso, NUNCA hay que dejar tu tarjeta, ya que no es muy difícil memorizar un CVV
de 3 dígitos.
Este método es para compras online, ya que no tenemos pin, solo CVV y datos de
tarjeta, pero está en el apartado de Real Carding ya que es con aparatos físicos.
Algo parecido al ataque anterior, pero sin molestarte en comprar un lector, es
descargando la aplicación “Credit Card Reader” disponible en Google Play, la cual a
través del NFC lee tos datos de la tarjeta
¿Tenemos los datos, ahora qué?
Una vez tenemos la CC necesitamos una tarjeta virgen, donde grabar los datos
previamente conseguidos con el skimmer, offline POS o card reader.
Una troqueladora para dar relieve a las tarjetas.
Y una card printer para dar color a las tarjetas
Con esto tendríamos todo lo necesario para clonar una tarjeta ahora “solo” habría que
armarse de valor, ir a una tienda, comprar y vender el producto.
Ahora que conocemos distintas formas de obtener una cc, estudiaremos a detalle una
tarjeta o cc
¿Qué es una tarjeta o CC y cuáles son sus componentes?
Una tarjeta es una pieza rectangular de cartón o plástico, entre otros materiales
posibles, que muestra alguna inscripción, logo, o una combinación de ambos para
representar a una persona física o empresa. Como se detallará a continuación, existen
diversos tipos de tarjetas, y no todas ellas tienen un uso corporativo.
Explico esto ya que, si bien una CC por sus siglas en ingles credit card significa tarjeta
de crédito, pero no es el único tipo de una tarjeta bancaria que es usada para esto asi
que empezare explicando cuales son los tipos de tarjetas bancarias que existen y por
ende usadas para este fin.
· Tarjeta de débito:
Permite hacer uso de ella en los comercios y establecimientos que la acepten como
medio de pago, hacer extracciones en efectivo de su red de cajeros automáticos sin
cargo y otras operaciones. Asimismo, facilita el poder disponer de tanto efectivo en
cajeros automáticos (o hacer cargos en comercios) como saldo disponible haya en la
cuenta asociada a la tarjeta.
· Tarjeta de crédito:
La principal diferencia con una de débito es que la tarjeta de crédito lleva asociada una
línea de préstamo. Esta línea variaría en función de la solvencia que la entidad emisora
reconoce a su titular. Con este documento se pueden adquirir bienes o servicios
mediante el pago de una cuantía fija mensual hasta la amortización del importe
adeudado. Eso sí, existe un máximo de saldo dispuesto (lo que se llama línea de
crédito).
· Tarjeta monedero o prepago:
Se corresponde con una tarjeta bancaria destinada a pequeños pagos o pequeños
usuarios bancarios. Entre sus ventajas más relevantes destacan que se puede recargar
una vez agotado su saldo mediante un ingreso en caja, transferencia bancaria o cargo
en la cuenta; puede ser utilizada en comercios mientras haya saldo disponible; el
máximo fraude que nos podrá causar en caso de caer en malas manos, será dicho saldo.
· Tarjeta prepaga multidivisa:
Es aquella cuyo saldo puede expresarse en diferentes monedas de aquellas en las que se
emite, con el objeto de ser empleada en otros países con otras divisas. Es decir, no hay
que hacer cambios de moneda al pagar con ella en el extranjero.
· Tarjeta de comercio:
Es la tarjeta de crédito emitida por las empresas financieras de grandes cadenas
comerciales. Se utilizan generalmente como instrumento de financiación de las compras
hechas en la red de tiendas del establecimiento que la emite. Además, permiten, al
igual que la tarjeta de crédito, aplazar las adquisiciones sin costes extras para el titular.
· Tarjeta de fidelización:
Un ejemplo de esta alternativa son los kilómetros gratuitos a los que tienen derecho los
pasajeros frecuentes de las aerolíneas. O cuando se ofrecen regalos y descuentos al
alcanzarse un límite de puntos adquiriendo los servicios de un establecimiento dado.
Aprovechare la categorización de las tarjetas para mencionar dos términos que
trataremos mas adelante y que son muy interesantes ya que uno de ellos es una forma
moderna de obtención de información, y la otra es un termino importante al desear
hacer compras físicas.
· Pago con tarjetas sin contacto:
Se han lanzado estándares basados en radiofrecuencia (RFID) o NFC (near field
communications), que permiten aceptar un pago sólo por proximidad al terminal de
venta (TPV) del comercio para bajos importes, en los que se asume que no es necesario
el reconocimiento del cliente con su documento de identidad.
· Seguridad de las tarjetas
En general, todas las tarjetas bancarias son bastante seguras. las tarjetas requieren un
PIN o clave para operar con ellas presencialmente o sacar dinero de un cajero
automático. En el caso de compras online, muchos comercios interactivos requieren ya
el pago 3DSecure o SecureCode. El pago 3D secure exige la confirmación del
consumidor mediante un código adicional enviado a su teléfono móvil o presente en
una tarjeta de coordenadas.
Ahora pasaremos a explicar las partes de una CC, si bien todos han de conocerlos
explicaremos un par de datos que quizás pueden ser nuevos para ustedes.
Parte delantera
El aspecto y la situación de los elementos puede variar de banco a banco, pero todas
tienen los mismos. En la parte delantera de las tarjetas podemos encontrarnos con:
1. Nombre o logo de la entidad emisora:
Este punto no tiene mucho misterio. Se trata del nombre o el logotipo de la entidad
bancaria que te ha emitido la tarjeta.
2. Logo de la marca de la tarjeta:
No es lo mismo la entidad emisora que la marca de la tarjeta. La entidad emisora puede
ser Banco Santander, BBVA, Bnext, etcétera. Pero la marca de la tarjeta es Visa,
MasterCard, American Express... Normalmente, este logo suele ir en la esquina superior
derecha de la tarjeta, pero también lo podemos encontrar en la esquina inferior
derecha.
3. Chip de seguridad:
Algunos puede que os acordéis de que antes las tarjetas no llevaban chip, sino que se
pasaba la banda magnética. En enero de 2011, las entidades financieras tuvieron que
cambiar la banda magnética por los chips actuales. ¿Por qué? Se ha demostrado que el
chip es mucho más seguro, ya que solicita el PIN para realizar las operaciones, por lo
que se reduce al mínimo el riesgo de fraude. Además, los chips no almacenan
información como la banda, sino que los transfiere.
También es más rápido. Los datáfonos actuales incluyen tecnología contactless, es
decir, sin contacto. Ya no es necesario que introduzcas la tarjeta. Simplemente con
acercarla a la pantalla del datáfono ya se realiza la operación. También los cajeros
automáticos tienen tecnología contactless.
4. Número de la tarjeta:
¿Sabías que los números de las tarjetas no son números al azar?
Todos tienen un significado, definido por el estándar de la International Standards
Organization.
El primer número de la tarjeta determina el identificador principal de la industria. Los
que comienzan con un 3 están relacionadas con el turismo y entretenimiento, como
American Express. Las que comienzan por 4 o 5 son las emitidas por la industria
financiera, por ejemplo, Visa o MasterCard. Si comienza por 6, pueden ser tarjetas
bancarias o de comercios.
Te habrás dado cuenta que el número de la tarjeta consta de 16 dígitos, separados en
cuatro grupos de cuatro dígitos. Cada grupo también significa algo. Tomemos como
ejemplo el número de la tarjeta de arriba:
1234 5678 9012 3456
El primer dígito (1) corresponde al tipo de tarjeta y la marca de la tarjeta, como Visa,
MasterCard...
Los siguientes cuatro dígitos (234 5) es el número de identificación de la entidad que
emite la tarjeta (BBVA, Bankia y demás).
Los diez dígitos siguientes (6789012345) identifican al propietario de la tarjeta es decir,
a ti, y es único en el mundo.
El último dígito (6) es de control y lo utiliza el algoritmo Luhn. Este dígito se calcula a
partir de los anteriores y sirve para confirmar que el número de tu tarjeta es válido.
Ahora explicaremos como funciona el algoritmo de Luhn.
Número de tarjeta: 5180 2345 3942 8765
Las posiciones impares son:
Luego de esto se multiplica los 2 primeros dígitos entre si luego los siguientes y asi
sucesivamente para que sea mas claro quedaría de la siguiente forma:
5*8=40
2*4=8
3*4=12
8*6=48
Si tenemos cifras mayores a 9 se suma los números es decir las cifras reducidas
8+5=13
entonces
1+3=4
En el ejemplo quedaría así:
5*8=40 4+0=4
2*4=8 8
3*4=12 1+2=3
8*6=48 4+8=12 1+2=3
En resumen, los números que nos quedan son:
Luego de esto suma los números pares que descartamos al principio y súmalos con
estos el resultado debe ser un número múltiplo de 10 para que el número sea correcto:
4+8+3+3+1+0+3+5+9+2+7+5=50
Si no nos diera un numero correcto como va a suceder en la mayoría de los casos lo
recomendable es dejar el ultimo casillero libre y jugar con este digito hasta que nos dé
un numero valido.
5. Número de identificación del banco emisor:
Como hemos explicado arriba, esos cuatro primeros dígitos son la identificación de la
entidad que emite la tarjeta. Son iguales y sirven para lo mismo.
6. Expiración de la tarjeta:
Es la fecha de caducidad de una tarjeta. Si ha expirado, no podrás realizar ninguna
operación con ella.
7. Nombre del titular:
Es el nombre de la persona que está autorizada para usar la tarjeta. Las tarjetas son
únicas e intransferibles. Incluso si compartes una cuenta bancaria con alguien, cada
uno tendrá un número de tarjeta distinto. Para asegurarse de que estés usando tu
tarjeta, los comercios suelen pedir el DNI, para comprobar tu identidad.
Parte trasera
Los elementos de la parte trasera son:
1. Banda magnética:
En banda negra contiene toda la información de la tarjeta. Como hemos dicho antes, el
sistema de encriptación es más débil, por lo que es fácil clonarla. Esta banda se está
cambiando poco a poco por la tecnología contactless.
2. Firma del titular:
En nuestra imagen de muestra no aparece. Pero en esa banda blanca iría la firma del
titular de la tarjeta. Al igual que pasa con el nombre, los comercios piden el DNI para
ver que las dos firmas también corresponden.
3. Número CVV:
La mayoría de los bancos lo ponen en la parte trasera de la tarjeta, pero también lo
podemos encontrar delante. Se trata de un número de 3 dígitos que sirve para validar
la tarjeta. Es imprescindible a la hora de realizar compras online, ya que sirve como
seguridad para evitar el robo de identidad. Así se sabe que la persona que está
realizando el pedido posee la tarjeta, y que es legítima. Este no está en relieve, para no
ser escaneado por los lectores de tarjetas.
4. Información adicional:
Este elemento no tiene mucha importancia. Puede incluir información remarcando que
la tarjeta es personal e intransferible, y que, en caso de extravío o robo, debes
comunicárselo a la entidad bancaria emisora.
5. Teléfonos de contacto:
Son los números de teléfono de la entidad bancaria para denunciar fraude o robo de tu
tarjeta. Pueden estar encima de la banda magnética o debajo de la firma del titular. Si
te roban la tarjeta o has visto cargos extraños que no has realizado, llama
inmediatamente a tu banco. Tenemos un artículo sobre cómo recuperar el dinero
robado de tus tarjetas, échale un vistazo.
Con esto finalizamos las partes de una tarjeta y recordar que para estos fines entre mas
datos tengamos de la misma para más cosas podremos usarla, pero como pudieron ver
en el numero de tarjeta existe una información importante.
Y de eso hablaremos ahora esos dígitos que tienen esa información se denominan BIN.
¿Qué es un BIN?
Un BIN por sus siglas en ingles bank identification number significa número de
identificación bancaria son los 6 primeros dígitos de una tarjeta, con lo cual gracias a
ello podemos identificar el banco y el tipo de tarjeta que es, con un bin podemos
generar tarjetas de crédito o débito.
¿Cómo conseguir un BIN?
Los BIN’s se pueden sacar de una tarjeta de crédito y también se pueden crear.
De una tarjeta real como se muestra en la imagen de arriba, cogemos los 6 primeros
dígitos.
570912
Luego de tener los 6 dígitos, procedemos a completar con x.
570912xxxxxxxxxx
Ahora que tenemos el BIN, podremos generar CC’s validas es decir que cumplan el
algoritmo de Luhn, para lo cual utilizaremos un generador de tarjetas.
¿Qué es un generador de tarjetas?
Que son, simplemente son generadores de tarjetas como su nombre dice, estos son
programados en APP’s o web’s que nos brindan CC’s generadas validas (es decir que
cumplen con el algoritmo de Luhn más eso no significa que sean reales) las cuales
podremos usar para aquello que fue destinado nuestro BIN es decir si tenemos un BIN
de play store podremos usarlo para play store y así con todos los BIN’s.
En lo personal uso namso-gen.com y explicare el uso de este el cual es simple.
Les dejare una lista de generadores.
¿Cómo usar un generador de tarjetas?
Lo primero que hacemos será dirigirnos a nuestro navegador y colocaremos
namso-gen.com
Como podemos ver tenemos varios compartimentos en el primero colocamos el BIN y
completamos con ‘x’ hasta llegar a la cantidad de los dígitos que debe tener la cc
generada en el apartado de fecha solo colocaremos una si especifica el BIN, lo mismo
con el apartado de CVV y en el apartado de cantidad como lo menciona colocaremos la
cantidad de CC’s que queremos generar.
En mi caso usare el siguiente BIN y verán como queda luego de colocar la información
y darle a generar.
BIN SPOTIFY
BIN: 414734201362xxxx
FECHA: 06/24
CVV: Generado
IP: USA
Como pueden ver en la captura queda generado de esa forma y ahora quiero que
observemos el BIN que use para generar las tarjetas.
BIN SPOTIFY
BIN: 414734201362xxxx
FECHA: 06/24
CVV: Generado
IP: USA
Como podemos ver existe un apartado que nos dice IP pero nosotros en los términos no
vimos que era IP
¿Qué es una IP?
IP son las siglas de “Internet Protocol» que, si lo traducimos al español, significa
«Protocolo de Internet”. Este protocolo, al igual que otros muchos como HTTP, TCP,
UDP, etc., se encarga de establecer las comunicaciones en la mayoría de nuestras redes.
Para ello, asigna una dirección única e irrepetible a cada dispositivo que trata de
comunicarse en Internet. ¡Hasta una nevera puede tener una dirección IP! Entendemos
dispositivo como, por ejemplo, un router, un servidor, un teléfono, un ordenador, una
televisión, etc.
Como podemos ver una IP determina nuestra ubicación de forma virtual pero como
vimos en el BIN nos dice USA y que pasa si no estamos en este país, la respuesta a esto
es usar una VPN, pero ¿qué es una VPN?, antes de abarcar este tema tocaremos el tema
de que ocurre si el BIN que obtenemos no tiene un apartado que nos diga cual es la IP a
la que nos debemos conectar.
La respuesta a esta pregunta es simple y se basa en la definición de un BIN que alberga
la información de una tarjeta y en este momento quizás se pregunten si se deben
aprender de donde es un BIN y la respuesta es NO porque existen páginas que pueden
ser usadas como bases de datos de la información de BIN’s de forma personal uso
binlist.net y les explicare como usar este, claro que les dejare más paginas para validar
y obtener la información de un BIN.
¿Cómo obtener la información de un BIN?
Primero nos dirigimos a binlist.net
En el único apartado que existe colocamos el BIN, cabe resaltar que esta pagina te
permite colocar 8 dígitos con lo que te brinda mayor información de la tarjeta y es asi
de simple obtener la información de un BIN, pero lo que a nosotros mas nos interesa en
este momento es obtener el país de procedencia de este así que ya teniéndolo pasamos
a ver como cambiar nuestra IP como usar un BIN que es de otro país y les diré que
existen dos formas de obtenerlo y es con un VPN y con el uso de SOCKS.
¿Qué es un VPN?
Empecemos por lo básico. VPN son las siglas de Virtual Private Network, o red privada
virtual. La palabra clave aquí es virtual, pues es esta propiedad la que genera la
necesidad de la VPN en sí, así como la que permite a las conexiones VPN ofrecerte los
múltiples usos que veremos más adelante.
Para conectarse a Internet, tu móvil, PC, televisión y demás dispositivos generalmente
se comunican con el router o módem que conecta tu casa con tu proveedor de Internet,
ya sea mediante cable o inalámbricamente. Los componentes son distintos si estás
usando la conexión de datos de tu móvil (que incluye su propio módem y habla con la
antena de telefonía) pero la esencia es la misma: tu dispositivo se conecta a otro, que le
conecta a Internet.
Lo más normal es que no tengas uno, sino varios dispositivos conectados al mismo
router: móviles, ordenadores, consolas... En este caso cada uno tendrá asignada una
dirección IP local, que no es visible desde Internet. Esto es una red local, un conjunto
de dispositivos conectados de tal modo que puedan compartir archivos e impresoras sin
necesidad de pasar por Internet.
Una conexión VPN lo que te permite es crear una red local sin necesidad que sus
integrantes estén físicamente conectados entre sí, sino a través de Internet. Es el
componente "virtual" del que hablábamos antes. Obtienes las ventajas de la red local (y
alguna extra), con una mayor flexibilidad, pues la conexión es a través de Internet y
puede por ejemplo ser de una punta del mundo a la otra.
Pero a nosotros la función mas importante que nos interesa es la de la privacidad de
datos que nos brindan estos y lo hacen a través de protocolos.
Protocolos VPN:
Como puede suponerse, a través de una VPN pasa información privada y confidencial
que, en las manos equivocadas, podría resultar perjudicial para cualquier empresa. Esto
se agrava aún más si el empleado en cuestión se conecta utilizando un Wi-Fi público sin
protección. Afortunadamente, este problema puede ser mitigado cifrando los datos que
se envían y reciben. Para poder lograr este objetivo, se pueden utilizar los siguientes
protocolos:
· IPsec (Internet Protocol Security):
Permite mejorar la seguridad a través de algoritmos de cifrado robustos y un sistema de
autentificación más exhaustivo. IPsec posee dos métodos de encriptado, modo
transporte y modo túnel. Asimismo, soporta encriptado de 56 bit y 168 bit (triple DES).
· PPTP/MPPE:
Tecnología desarrollada por un consorcio formado por varias empresas. PPTP soporta
varios protocolos VPN con cifrado de 40 bit y 128 bit utilizando el protocolo Microsoft
Point to Point Encryption (MPPE). PPTP por sí solo no cifra la información.
· L2TP/IPsec (L2TP sobre IPsec):
Tecnología capaz de proveer el nivel de protección de IPsec sobre el protocolo de túnel
L2TP. Al igual que PPTP, L2TP no cifra la información por sí mismo.
Parte de la protección de la información que viaja por una VPN es el cifrado, no
obstante, verificar que la misma se mantenga íntegra es igual de trascendental. Para
lograr esto, IPsec emplea un mecanismo que, si detecta alguna modificación dentro de
un paquete, procede a descartarlo. Proteger la confidencialidad e integridad de la
información utilizando una VPN es una buena medida para navegar en Wi-Fi públicos e
inseguros incluso si no se desea acceder a un recurso corporativo.
Y la siguiente pregunta es, ¿estos VPN son gratuitos o son de paga?, bueno existen de
ambos tipos VPN’s gratuitos y de paga, pero cual es la diferencia de estos.
Bueno la diferencia radica en lo que necesitamos de una VPN y que es lo que
necesitamos pues simplemente privacidad y porque esta es la diferencia, bueno pasare a
explicarlo.
Si bien en esta primera etapa no aprenderán carding el bineo también es algo ilegal
pero en menor comparación a el carding y por ende es muy importante protegernos así
que un VPN cumplirá una doble función para nosotros pero volviendo al tema existen
VPN’s gratuitas que son buenas pero la principal diferencia con las de paga es que las
de paga al ser un servicio brindado se firma un contrato con la empresa en el cual esta
está condicionada a proteger tu privacidad a cambio de las gratuitas, como ejemplo
habrán escuchado en grupos o quizás no que la aplicación HOLA VPN no es
recomendada y si no conoces la razón de porque fue es porque este VPN brindo los
datos de personas anteriormente razón por la cual en el mundo carder no es querida
habiendo dicho esto pasaremos a explicar como usar un VPN y también dejare algunos
VPN’s
¿Cómo usar un VPN?
Primero empezamos abriendo nuestro VPN en mi caso usare NordVPN ustedes pueden
usar el que tengan a la mano
Luego simplemente escogemos el país a donde queremos conectarnos y el VPN nos
cederá una IP del lugar que escogimos.
Y listo ya tendremos conectado nuestro VPN
¿Qué es un SOCK?
SOCKS es un protocolo de software que se utiliza junto con un sistema host firewall
para ofrecer un acceso seguro y controlado a las redes tanto internas como externas.
Cuando se solicita una conexión de red desde una aplicación compatible con SOCKS, el
software del cliente SOCKS se comunica con el software del servidor SOCKS para
determinar si se permite la conexión. Si se permite, la conexión se establece. Si no se
permite, el servidor SOCKS rechaza la solicitud de conexión.
Por el momento no abarcare mas en el tema de los SOCKS ya que en este capitulo no
abarcaremos su uso debido a que el bineo se puede realizar tranquilamente con un VPN
Ahora analicemos un poco al momento de crear una cuenta en alguna pagina usaremos
2 cosas que siempre nos pedirán y por si se preguntan cuales son, pues, un navegador y
un correo, por ende debo recordarles que aunque el bineo es menos penalizable por los
países además que si eres un biner necesitas ser muy obvio para que te ocurra algo por
ende si bien técnicamente aquí no hay riesgo mas vale prevenir que lamentar además
de que desde sus inicios en este mundo deben aprender a ser incognitos a no ser
detectados y a no dejar huellas por ende empezaremos aprendiendo como no dejar
rastro en los navegadores y en los correos y la respuesta a como serlo son navegadores
de incognito y correos temporales
¿Qué es un navegador de incognito?
Desde el momento en el que nos conectamos a Internet nuestros datos empiezan a ser
monitorizados por nuestro ISP, Microsoft (si somos usuarios de Windows) y por una
gran cantidad de empresas de Internet (Google, Facebook, etc.) que nos siguen cuando
utilizamos nuestro navegador para poder analizar nuestros gustos e intereses y utilizar
esa información, por ejemplo, para mostrar publicidad personalizada. Por ello, en los
últimos años la privacidad ha ganado una gran importancia y, aunque difícil, es posible
navegar de forma privada si sabemos qué aplicaciones usar.
Los navegadores web que usamos hoy en día suelen tener un «modo incógnito o
privado» que, en un principio, nos permite navegar desde una sesión privada ajena a la
sesión principal de nuestro navegador. Por desgracia, estas sesiones privadas no ofrecen
una protección contra los rastreos de Google y demás gigantes de Internet, quienes
siguen pudiendo hacer de las suyas fácilmente.
Por ello, a continuación, vamos a ver algunos navegadores web privados que nos van a
permitir mejorar notablemente nuestra privacidad, evitando así que grandes empresas
rastreen y controlen nuestro tráfico.
Personalmente recomiendo navegadores en PC como Opera, Epic Browser, Comodo,
Firefox Focus, SRWare Iron, Orfox, Tor Browser y algunos más.
En móvil las mismas aplicaciones incluyendo algunas como Dolphin, Via, DuckDuck Go
y algunos más.
El modo de uso es simple basta con instalarlo y acceder a el y ya estaremos siendo
‘protegidos’ por estos.
¿Qué es un correo temporal?
Un email temporal o desechable es una dirección de correo electrónico que, a
diferencia de servicios como Gmail, se genera sin registro. Tienen una fecha de
caducidad, esto significa que luego de un tiempo determinado el correo electrónico
dejará de existir.
Los correos temporales son la opción recomendada para evitar el uso de un correo
electrónico personal, y de esta forma evitar ser registrado en una infinidad de listas de
correo.
El uso es bastante simple solo basta con dirigirse a la página en cuestión y al darle en
generar ya tendremos un correo temporal.
Ahora que hemos aprendido lo básico del carding y lo que necesitaremos para este
primer curso de bineo pasaremos a la práctica donde empezaremos la creación de
cuentas.
Cabe recalcar que para cada cuenta creada usaremos un BIN distinto el cual funciona
para cada página y él porque será estudiado más adelante así que pasemos a la segunda
parte de este curso