lunes

Lectura ociosa

Reproduzco este texto “casualmente” encontrado en la red


COMO HACKEAR CUENTAS DE HOTMAIL


INTRODUCCION Y DISCLAIMER

Una de las preguntas que más veces se realizan en las áreas de hacking delas news y en casi cualquier foro abierto de hacking es "como puedo hackearuna cuenta de Hotmail?" esto vale también para casi cualquier servicio decorreo gratuito.

En la mayoría de las ocasiones se trata de alguien que quiere acceder a lacuenta de un "amigo", exnovia, compañero de trabajo, etc. Rara vez lapregunta responde a una necesidad seria.

Casi nunca se obtienen respuestas a este tipo de preguntas, salvo algunaseguramente jocosa o sarcástica. No es porque nadie quiera responder, sinopor algo mucho más sencillo. ¡ La pregunta no tiene respuesta! Quizá no me he expresado bien, la pregunta no tiene una respuesta obvia como"pulsas la tecla de tu PC mientras escribes la palabra"supercalifragilisticuespialidoso" al revés y después pulsas " El acceder a las cuentas de otros usuarios en estos servicios tiene lasmismas peculiaridades que el acceso a cualquier otro sistema del mundo. Porlo tanto, sino es fácil acceder a los sistemas de la banca JP Morgan,¿Porquéva a ser mas sencillo hackear Hotmail.com o Yahoo o Lycos o etc? Sin embargo y aunque lo que contaré a continuación no es nuevo, y cualquieradedicado a la seguridad lo conoce seguramente al dedillo, se me ocurrenalgunas vías que pueden convertirse en una respuesta clara a este problema.

En determinadas situaciones concretas, si hay una posibilidad de conseguiracceder a una cuenta de la que uno no es propietario incluso con un 100 % defiabilidad. He aquí una pequeña guía puede que saque a alguno delatolladero. No entraré en valoraciones morales acerca de si está bien o mal hacer esto.Es más, lo que aquí explico es ilegalen muchos países. Si se realizan lasoperaciones quedescribo, se vulneran varios derechos fundamentales, pero explicarlo no loes y por lotanto el autor declina cualquier responsabilidad derivada del uso, bueno omalo de lo que en este documento podeis leer.

METODOS

1.- Ingeniería Social Como ya explique en mis documentos del curso de Ingeniería Social hay unaforma de conseguir esta contraseña a través de Ingeniería Social Inversa,aunque dependemos de la suerte en un cierto porcentaje. Si alguno no lo haleído puede bajarse los documentos de mi web. Como ya sabemos este método noes infalible.

2.- Si tenemos acceso pleno al PC del usuario cuya contraseña deseamos

Opción 1 La mas obvia es revisar los ficheros del PC. Muchos usuarios guardan suscontraseñas en ficheros y alguno lo hace con documentos con nombres como"contraseñas" o "passwords". La revisión de los ficheros temporales puedellevarnos a encontrar pedazos de configuración de aplicaciones y restos demails enviados a estos servicios en los que es posible dar con unacontraseña y el nombre de usuario. Este método no siempre garantiza eléxito.

Opción 2 En este caso la opción más efectiva esinstalar una aplicación Keylogger. Hay muchas y todas funcionan bien. Estasaplicaciones capturan todas las teclas que se pulsan en un PC y las guardanen un fichero. Lo único que necesitamos luego es analizar dicho fichero ybuscar lo que queremos. Esto puede ser muy tedioso pero allá cada cual. Enestos casos la fiabilidad es del 100 %.

3.- Si tenemos acceso a su red

Si lo que tenemos es acceso a su red aunque no tenemos acceso al PC encuestión, lo que necesitamos es una aplicación "sniffer" que capturará todoel tráfico de la red en un fichero y luego permitirá su análisis para buscaren el lo que deseemos. Más tedioso aún que el caso anterior pero igual defiable. Esto será más o menos efectivo dependiendo del nivel de acceso quetengamos en la red y a su topología. Cuando en la red se utilizan switchesen vez de hubs puede resultar más complicado. Si se dispone de acceso alrouter que conecta dicha red a Internet será verdaderamente simple. Muchasveces este router no es más que un PC con una aplicación Proxy, esto aun lofacilita más.

METODOS TRADICIONALES

1.- Fuerza bruta Es simple, dada una cuenta utilizamos una aplicación que envía comocontraseñas una larga lista de palabras ( diccionario) o que puedecomponerlas sobre la marcha y de forma aleatoria. En este tipo de ataques laprobabilidad de alcanzar el éxito dependerá del número de caracteres de lacontraseña y su complejidad.

2.- Acceso al servicio Esto no es más que el acceso a los sistemas del proveedor del servicio. Seutiliza la metodología y las herramientas que se utilizan para el acceso acualquier máquina del mundo: análisis de puertos, test de bugs, ejecución decódigo por buffer overflow, etc. El porcentaje de éxito depende tanto ahorade la calidad técnica del atacante como de la de los administradores delsistema atacado al 50%.

CONCLUSION

La piedra filosofal no es tal. La máxima aplicada a la seguridad de que"cualquier sistema es vulnerable" se aplica también a estos servicios y soloel conocimiento técnico es la llave para ganar el acceso. Seria agradablepensar que con este pequeño documento se acabaran las preguntas de este tipoen todos los lugares, es quizá pretencioso pero "de ilusiones también se vive".

LeStEr ThE TeAcHeR

No hay comentarios.: