|
|
|
|
|
Z-Galaxy
|
|
|
|
|
|
|
|
|
WebMaster
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Hackear Hotmail
1ero de todo informar que no me hago responsable de la utilizacion que se le de a este manual, esto esta hecho con fines educativos para prevenir de los mismos
no utilces este manual con fines destructivo, usalo para aumentar tus conocimientos
En el titul. puse hotmail(msn) pero sirve para yahoo, gmail, en fin todos los mensajeros
Metodos y maneras de ''hackear hotmail'',
Índice:
1.-Ingeniería Social.
2. GMail > Hotmail
3.- Xploits.
4.- Troyanos.
5.- Keyloggers.
6.- Pregunta secreta.
7.- Fuerza bruta.
8.- Acceso al PC.
9.- Análisis de todo archivo recibido.
10.- Sniffers.
11.- Spywares.
12.- Robo de Cookies.
13.- Resumen.
Ingeniería Social
Capítulo 1
La ingeniería social consiste en hacer creer a la víctima algo que no es cierto. Por ejemplo un archivo MiFotoSexy.exe (¡.exe! archivo ejecutable) sin embargo la gente no se da cuenta se tienta y acepta, la abre y listo, tienen un troyano adentro con o te lo ponen después un keylogger (explicado más abajo).
Los xploits también usan la misma forma, vos clickeas para ver la postal o de lo que fuese el xploit y te piden la contraseña con el argumento de que hubo un programa en Hotmail con una página literalmente IGUAL a Hotmail. Algunas no te dejan siquiera escribir mal la contraseña.
GMail > Hotmail
Cápitulo 2
Esto se debe a que Hotmail puede ser bloqueado con un programa con tan sólo hacer click en un botón y GMail no.
Passport.net, es lo que usa MSN. Hotmail es un servicio de Passport.net y en Passport.net podes registrar cualquier cuenta para ser usada en MSN (osea Passport).
Xploits
Capítulo 3
Lo primero, hablemos de los xploits, a mucha gente le puede parecer una forma tonta de conseguir claves, pero funciona... ¿porqué? la única respuesta es porque no los conoce casi nadie. El mejor consejo que te puedo dar es: ¡HOTMAIL y MSN nunca te pedirán la clave! Sólo te la pedirán cuando tú quieras (entrando en www.hotmail.com por ejemplo), si ves que te piden la clave y tú no le has dicho que te la pida, sospecha, y no respondas con tu clave.
Otro consejo muy importante, lee el nombre de la web, efectivamente no va a decir www.hotmail.com
Hay xploits que generan páginas IGUALES a Hotmail, a lo cual se le llama Phising o identidad falsa. Internet Explorer 7.0 detecta algunas, pero siempre mejor mirar uno mismo.
También hay algunos que dice http://login.themsn.com acá hay que pensar más.
Algunas veces vienen con mails falsos como el mail de algún amigo o lo que fuese tuyo y eso también debes tenerlo en cuenta.
Los Xploits pueden venir con direcciones falsas como la de tu novi@/amig@/otros.
Tipos de xploits:
Xploits de postales (Tuparada/TarjetasBubba/más).
Xploits de "Nuevo Virus, informate" (Symantec/Norton/Panda/más).
Xploits de pornografía.
Xploits de reactivar cuenta Hotmail.
Pueden haber xploits de CUALQUIER TIPO.
WEBS verdaderas:
-www.hotmail.com
-http://login.live.com | ¡OJO! http://login.themsn.com NO ES VERDADERO
Troyanos
Capítulo 4
Troyanos: también se trata de infectar basándose en la ingeniería social (dependerá de ti que te infecten o no, una vez infectados tendrán un control "completo" sobre tu ordenador), los troyanos normalmente suelen venir en archivos ejecutables (.exe) y escondidos, por ejemplo en juegos. ¿Cuando te infectas del troyano? en cuanto ejecutes el archivo/juego ya podrán tener acceso remoto total a tu máquina (ordenador), esto significa que podrán ver lo que haces, espiarte, sacar tu clave, borrarte cosas, ... y lo que quieras. ¿Cómo protegerte de estos?
- Lo primero que tienes que hacer es bajarte la última versión de tu antivirus. Ya sea Norton, Panda, AVG o el que fuese... una vez tengas un antivirus actualizado en tu ordenador, pocos troyanos serán invisibles y te avisará de los troyanos que tienes en el ordenador (si tienes).
- Lo segundo, no abras juegos (archivos de extensión .exe) que te envié gente que no conoces y así no te tendrás que preocupar de si se te meten troyanos o no. Ten en cuenta que de cualquier manera el amigo puede estar igualmente tratando de cagarte.
Keyloggers
Capítulo 5
Existen otras formas de "sacar la clave de hotmail" y "espiar" como los keyloggers pero la mayoría son detectados por antivirus y requieren que tú los instales en tu pc.
- ¿Que hace un keylogger? En general lo que hacen los keyloggers son grabar en un archivo de texto TODO lo que escribes en tu ordenador (todas las teclas que pulsas) y en que ventana lo escribes, y normalmente después ese archivo con la información lo recibe el "Hacker" en su correo (por ejemplo).
- ¿Consecuencias de tenerlo? El keylogger al grabar todas las teclas pulsadas, graba desde la cuenta y la clave a la que accedes (no sólo de messenger), las conversaciones que tienes por el messenger, los textos o documentos que escribas, las webs que visitas,... todo lo que hagas en tu PC más o menosPor eso hay que tener cuidado.
- ¿Solución? Actualiza tu antivirus.
Pregunta Secreta
Capítulo 6
En la pregunta secreta, nunca debes de escribir preguntas reales (¿como se llama mi mascota?, ¿cual es mi grupo preferido?...) ya que no sirve para nada, sólo para que consigan tu clave.
- Si no quieres que se te olvide la clave o quieres recordarla, lo mejor es que la escribas en un cuadernito que tengas por casa, o algo parecido, si crees que la vas a olvidar.
- Si no te gusta esta opción, ponte una pregunta cuya respuesta sólo sepas tú. Tus amigos saben como se llama tu perro y ellos ante un posible enojo pueden tratar de hackearte y si pones ¿Cómo se llama mi perro? Les dejas tu contraseña en bandeja.
Programas de fuerza bruta (Brute Force)
Capítulo 7
Hay formas de conseguir entrar en una cuenta sin conocer la clave, y esto es con programas de fuerza bruta (como el brutus...) que lo que hacen es probar muchas claves a gran velocidad (si el servidor le deja).
- ¿Cómo funcionan? Suelen utilizar las palabras clave más comunes en los passwords o ir probando con todas las letras alfabéticamente ej: aaaaaa, aaaaab, aaaaac (aunque así se pueden morir esperando que encuentre la clave).
- Solución: Ya fue solucionado por Hotmail, los programas de fuerza bruta no funcionan más .
Hackear con Acceso a la PC de la víctima
Capítulo 8
Hay casos en los que no hará falta ingeniería social, ya que el atacante tiene acceso al pc de la víctima (como un amig@, un novi@, un compañer@,...), en este caso el atacante sólo tendrá que instalar algún programita tipo troyano, keylogger y ya está, si posees un antivirus actualizado todo lo que te halla instalado lo podras detectar y borrar.
ATENCIÓN: también existe un programa llamado Messen Pass (uno sólo de todos los de su rama) que saca las contraseñas guardadas para el Inicio de Sesión (las desencripta) en menos de un segundo. Mientras vos te vas a hacer caca (lol) por ejemplo, el usuario puede ponerlo y sacarlo fácilmente. Es altamente recomendado bloquear la PC con “Tecla de Windows + F” (comando para bloquear la PC).
A tener en cuenta:
- Si te tocaron la PC, pasa el Antivirus este detectará cualquier virus, troyano, keylogger,... que poseas. También puedes ponerte vos mismo un keylogger para saber si te tocaron la PC.
- No confíes en nadie. Sobretodo en tu amig@, un novi@, un compañer@,... ya que suelen ser los más motivados para cometer este tipo de actos.
Análisis de todo archivo recibido
Capítulo 9
El MSN no deja a los usuarios envíar archivos .exe a menos que estén comprimidos con Winrar, Winzip o algún programa similar, por lo que siempre tienes la posibilidad de con tu antivirus analizar las cosas antes de abrirlas. Las imágenes con extensiones como .jpg o extensiones QUE SÍ SON PARA IMÁGENES pueden de cualquier manera tener un virus adjunto así que analízalas (para esto el “hacker” tiene que saber un poco más).
Sniffers
Capítulo 10
En informática, un packet sniffer es un programa de captura de las tramas de una red. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos.
Algunos usos maliciosos de un Sniffer:
• Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por hackers para atacar sistemas a posterioridad.
• Conversión del tráfico de red en un formato entendible por los humanos.
• Espíar conversaciones o mails o lo que sea.
Existen packet sniffer para ethernet/LAN y también para Wireless.
Spywares
Capítulo 11
También se roba información mediante Spywares... de todo tipo, contraseñas de MSN o lo que sea. Un Spyware es un Espía, actualmente la gente dice "no hacen nada" pero, hay excepciones.
Robo de Cookie
Capítulo 12
Originalmente publicado por Wikipedia
Una cookie es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en el ordenador del visitante.
Durante el funcionamiento normal, las cookies se envían de un extremo al otro entre el servidor (o grupo de servidores en el mismo dominio) y el ordenador del usuario que está navegando. Dado que las cookies pueden contener información sensible (nombre de usuario, un testigo utilizado como autenticación, etc.), sus valores no deberían ser accesibles desde otros ordenadores. Sin embargo, las cookies enviadas sobre sesiones HTTP normales son visibles a todos los usuarios que pueden escuchar en la red utilizando un sniffer de paquetes. Estas cookies no deben contener por lo tanto información sensible.
El scripting entre sitios permite que el valor de las cookies se envíe a servidores que normalmente no recibirían esa información. Los navegadores modernos permiten la ejecución de segmentos de código recibidos del servidor. Si las cookies están accesibles durante la ejecución, su valor puede ser comunicado de alguna manera a servidores que no deberían acceder a ellas. El proceso que permite a una parte no autorizada recibir una cookie se llama robo de cookies, y la encriptación no sirve contra este tipo de ataque.
Resumen
Capítulo 13
- Ten en cuenta TODO lo que esta en la guía.
- Tener un antivirus actualizado.
- No abrir archivos desconocidos o sin origen conocido.
- Fijarse la extensión del archivo (.exe / .jpg / .bmp / .gif y demás)
- Saber que hotmail nunca te pedirá la clave (miren la sección Xploits con ejemplos).
- Fijence la dirección de la web (ver Xploits).
- Cambiar la clave si crees que cometiste algún error anteriormente en algún posible xploit...
- No escribir pregunta secreta (si se escribe, al menos que sólo la sepas vos).
- Cambiar la clave cada cierto tiempo, es una buena opción también.
- Consejo extra: NO CONFIES EN NADIE.
siempre entre comillas, ya que es "imposible" conseguir una clave entrando en la base de datos de Hotmail (a menos que seas un hacker muy avanzado capaz de entrar a la base de datos de Hotmail) o algo parecido, por eso siempre que hablemos de "Hackear Hotmail" hablaremos de conseguir la clave de una víctima (para robarle una cuenta, para espiarle)
lo pongo mas que nada para prevenir este tipo de cosas
|
|
|
|
|
|
|
|
| | |