🕵️The Art of Digital Reconnaissance: A Carder's Guide (Part 2)🕵️
Welcome back ambitious bastards. If Pt 1 was the starter, then get ready for the main event of carding recon. Were about to get into the technical stuff that separates the
noobs from the
pros.
This part is all about
Man in the Middle (MITM) tools like
Caido and
Burp Suite. These arent just fancy names - theyre the
real deal for dissecting your targets defenses.
View attachment 6048
Well break down how these tools work, teach you to spot
AI antifraud systems and
payment gateways, and show you the ins and outs of
HTTP packet tampering. By the end youll see websites in a whole new light.
Warning: this isnt for noobs. If youre still trying to figure out how to use a VPN you might want to build up your skills first. But if youre ready to level up, this guide is your ticket to really understanding the websites youre trying to hit.
So sit back and focus. Were about to get technical and class is in session. Advanced carding recon ahead.
What are MITM Tools?
Burp Suite and
Caido arent just fancy toys - theyre the scalpels youll use to dissect your targets.
At their core, these tools work by inserting themselves between your browser and the target website. Every request you send and every response you receive passes through them first. Its like having a
nosy bastard reading all your mail, except in this case, youre the
nosy bastard.
Heres the basic flow:
- You type a URL into your browser
- Your browser sends the request to Burp/Caido
- Burp/Caido forwards the request to the website
- The website sends its response back to Burp/Caido
- Burp/Caido passes the response to your browser
But heres where it gets interesting for us carders. These tools dont just passively observe - they let you
intercept,
modify and even
replay requests. Think of it as having a pause button for the internet.
Say youre scoping out a big e-commerce site. With
Burp or
Caido, you can:
- See exactly what data is being sent when you add items to your cart
- Identify what APIs are being called during checkout
- Spot any hidden fields or tokens used for fraud prevention
- Detect what kind of payment gateway theyre using
This intel is
fucking gold for crafting your carding strategy. You can see precisely what info the site collects, how its formatted and where potential
weak points might be.
For example, you might notice the site sends a "riskScore" parameter during checkout. Bingo - youve just identified part of their
fraud prevention system. Or maybe you spot calls to a
Stripe API. Now you know to use cards that havent been burned on
Stripe-powered sites.
El verdadero poder surge al modificar las solicitudes. Cambiar parámetros, modificar encabezados e incluso inyectar tu propio código: todo es posible. Esto te permite probar las defensas del sitio sin necesidad de realizar pedidos. Puedes detectar
debilidades , ver cómo reacciona el sitio a datos inusuales y ajustar tu estrategia antes de arriesgar nada.
Configuración de su bisturí digital: Burp Suite
Antes de adentrarnos en el tema, necesitas preparar tus herramientas.
Burp Suite es como la navaja suiza del hacking de aplicaciones web, y para nosotros, los aficionados a las tarjetas, es
fundamental . Aquí te explicamos cómo configurar esta maravilla:
- Descargar e instalar: Visita el sitio web de PortSwiggers y descarga la Community Edition . Es gratuita y tiene la potencia suficiente para lo que necesitamos. Una vez descargada, instálala.
- Configura tu navegador: Usamos Firefox para esta guía porque es más fácil con los certificados. Abre Firefox , ve a Configuración > Configuración de red y configura tu proxy en manual. Usa esta configuración:
Proxy HTTP : 127.0.0.1 Puerto: 8080View attachment 6050
View attachment 6051
View attachment 6052
- Instalar el Certificado Burps : Esto es crucial. Sin él, recibirás más advertencias de seguridad que un denunciante del gobierno.
- Abra Burp y vaya a http://burp
- Haga clic en "Certificado CA" en la parte superior derecha.
View attachment 6053- En Firefox , vaya a Configuración > Privacidad y seguridad > Certificados > Ver certificados
View attachment 6054. Importe el certificado descargado y confíe en él para los sitios web.
View attachment 6055
- Cómo agregar un proxy SOCKS (opcional): si usa un proxy residencial, aquí le mostramos cómo encadenarlo:
- En Burp , vaya a Opciones de usuario > Proxy SOCKS
- Habilitar el proxy SOCKS
- Introduzca sus datos de proxy
Ahora
Burp usará MITM para tu tráfico y lo enrutará todo a través de tu
proxy SOCKS . ¡Genial, ¿verdad?!
Consejo profesional: Para la primera exploración, suelo usar una VPN configurada en el mismo país que la tarjeta que planeo usar. Es más limpio y menos probable que genere alertas. Cuando llega el momento de acceder al sitio, es cuando cambio a una configuración antidetección completa.
Reconocimiento Móvil: Sí, también puedes hacer esto en móviles. Es un poco más complejo y no lo cubriremos hoy. Solo ten en cuenta que es posible y puede ser útil para sitios con comprobaciones específicas para móviles.
Ahora que ya tienes todo listo, vamos a meternos de lleno en el asunto. Es hora de empezar a hurgar en esos objetivos jugosos.
Detección de análisis antifraude con IA
Ahora que tienes
Burp Suite listo y listo, es hora de usarlo. Antes de empezar, asegúrate de que la opción Interceptar esté desactivada en la pestaña Proxy. Si está activada,
Burp detendrá todas las solicitudes que esperen tu entrada, y no estamos aquí para jugar a las 20 preguntas con paquetes
HTTP .
Con la Intercepción desactivada,
Burp registrará silenciosamente todo el tráfico en la pestaña
Historial HTTP . Aquí es donde ocurre la magia. Mientras navegas por tu sitio objetivo, verás una avalancha de solicitudes acumulándose aquí. No te preocupes, te enseñaremos a comprender este vómito digital.
Ahora, hablemos de los
sigilosos que realmente buscan:
sistemas antifraude con inteligencia artificial . Estos sabuesos digitales están por todas partes en los sitios de comercio electrónico modernos, rastreando cualquier indicio de actividad sospechosa.
Los sitios de comercio electrónico modernos están repletos de
sistemas antifraude basados en IA . Estos malditos sistemas funcionan inyectando
JavaScript en la página y monitorizando todo, desde los movimientos del ratón hasta los patrones de escritura.
Al revisar
el historial HTTP de Burps , esté atento a estos archivos
JavaScript que se cargan en la página. Son la tarjeta de presentación de diferentes sistemas antifraude:
Encontrar esos archivos
JS es como buscar una aguja en un pajar, especialmente en sitios con millones de scripts. Es mejor estar atento a las solicitudes
POST . Ahí es donde surge la magia.
Recuerda que esta lista no es exhaustiva. La tecnología antifraude evoluciona más rápido que las tendencias de la moda. Mantente siempre alerta a archivos
JS y solicitudes de red sospechosos, especialmente a aquellos que se cargan desde dominios de terceros. Si ves algo que parezca antifraude pero no esté en esta lista, investiga más a fondo.
Estos scripts recopilan una gran cantidad de datos sobre tu sesión. Rastrean:
- Huellas dactilares del dispositivo
- Movimientos y clics del ratón
- Velocidad y patrones de escritura
- Tiempo dedicado a la página
- Complementos y configuraciones del navegador
Explora tu sitio objetivo y revisa la pestaña
"Historial HTTP" de Burps . Verás solicitudes
POST a endpoints como "/api/risk/assess" o "/fraud/check" con todos estos datos. Así funciona el sistema antifraude.
A continuación se muestran un conjunto de
URL para solicitudes
POST que monitorean el riesgo de sus sesiones:
Por ejemplo, si estás tratando con
Sift Science ,
Burp capturará una solicitud que se parecerá a esto:
[código=json]
{
"evento": {
"$tipo": "$crear_orden",
"$user_id": "usuario123",
"$session_id": "abc123xyz",
"$order_id": "PEDIDO-123456",
"$cantidad": 10000,
"$código_de_moneda": "USD",
"$dirección_de_facturación": {
"$name": "Juan Pérez",
"$address_1": "Calle Principal 123",
"$ciudad": "San Francisco",
"$región": "CA",
"$país": "EE. UU.",
"$código postal": "94111"
},
"$métodos_de_pago": [
{
"$payment_type": "$tarjeta_de_crédito",
"$payment_gateway": "$stripe",
"$card_bin": "424242",
"$card_last4": "4242"
}
],
"$dirección_de_envío": {
"$nombre": "Jane Doe",
"$address_1": "Calle Oak 456",
"$ciudad": "San Francisco",
"$región": "CA",
"$país": "EE. UU.",
"$código postal": "94110"
}
}
}
[/código]
Estos datos se utilizan para crear un perfil de riesgo para su sesión. Las puntuaciones de riesgo altas implican una verificación adicional o rechazos directos.
En algunos sistemas como Forter, las solicitudes no se muestran hasta que se inicia el pago. En este caso, puede consultar las solicitudes al sitio principal y buscar cookies como ForterToken, etc.
View attachment 6057
Booking.com muestra tokens de riesgo:
Identificación de pasarelas de pago
Encontrar la pasarela de pago es clave para encontrar las tarjetas y los métodos correctos. Aquí te explicamos cómo desenmascarar a estos estafadores:
Empieza siempre con una tarjeta de prueba. Algunas tarjetas de prueba populares son:
- Raya : 4242 4242 4242 4242
- Braintree : 4111 1111 1111 1111
- Adyen : 5555 4444 3333 1111
Al enviar la tarjeta de prueba, esté atento al tráfico de red. Verá solicitudes al dominio de la pasarela de pago. Busque:
Así es como podría verse una solicitud
de Braintree :
[código]
PUBLICACIÓN
https://api.braintreegateway.com/co...liente/v1/métodos_de_pago/tarjetas_de_crédito
{
"tarjeta_de_crédito": {
"número": "4111111111111111",
"mes_de_vencimiento": "12",
"año_de_vencimiento": "2025",
"cvv": "123"
},
"compartir": verdadero
}
[/código]
Y así es como se ve una solicitud
de Stripe :
[código]
PUBLICACIÓN
https://api.stripe.com/v1/payment_intents
{
"cantidad": 2000,
"moneda": "usd",
"tipos_de_método_de_pago[]": "tarjeta",
"método de pago": "pm_card_visa"
}
[/código]
Algunos sitios procesan primero los pagos en su propio dominio. Si no ve llamadas directas a una pasarela de pago conocida, busque solicitudes a los puntos finales de la
API del sitio , como "/api/process-payment" o "/checkout/finalize".
En estos casos, deberá investigar más a fondo. Busque señales reveladoras en los parámetros de la solicitud:
- "stripe_token" o "stripe_source" sugieren Stripe
- "braintree_nonce" apunta a Braintree
- "adyen_encrypted_data" indica Adyen
- "cybersource_token" implica CyberSource
- "authorize_transaction_key" hace referencia a Authorize.Net
- "worldpay_order_code" sugiere WorldPay
Recuerde que algunos sitios utilizan múltiples pasarelas de pago o realizan pagos a través de servicios intermediarios. Esté atento a servicios como:
Texto oculto: no se puede citar.
Encontrar la pasarela de pago es solo el primer paso. Cada pasarela tiene sus propias peculiaridades y posibles vulnerabilidades. Ahora que ya sabes a cuáles te enfrentas, puedes perfeccionar tu estrategia y aumentar tus posibilidades de éxito.
Reflexiones finales
Desde la configuración de
Burp Suite hasta la detección de sistemas antifraude y el desenmascaramiento de pasarelas de pago, ahora tienes las herramientas para atacar a tus objetivos como un profesional.
Recuerda que cuanto más conozcas las defensas de un sitio, mejor podrás adaptar tu ataque. No te limites a lanzar cartas contra la pared con la esperanza de que algo se pegue. Usa estas técnicas para crear una estrategia que maximice tus posibilidades de éxito.
Pero aún no hemos terminado. En nuestra próxima guía, profundizaremos en el reconocimiento móvil. Te mostraremos cómo aplicar estos mismos principios a las aplicaciones móviles, un nuevo campo de juego para el carding.
Y nos pondremos manos a la obra con la herramienta
Burps Tamper. Aprenderás a modificar solicitudes sobre la marcha, a reducir tu puntuación de fraude editando los valores enviados a los sistemas antifraude y a eludir a los
perros de la IA .
Hasta la próxima, mantén tu
seguridad operacional a raya y tus habilidades a punto. Mantente fresco.
Clase terminada. Doctrina fueraestoy esperando la sigueinte yah