Hackear cuentas de mail? Hotmail? “Educativo”

Una de las preguntas más frecuentesmente se realiza en el area de hacking, de las news y en casi cualquier foro abierto de hacking es “como puedo hackear una cuenta de www.hotmail.com?” esto va también para casi cualquier servicio de correo gratuito.

Casi siempre se trata de alguien que quiere acceder a la cuenta de un “amigo”, ex-novia, compañero de trabajo, etc. Rara vez la pregunta responde a una necesidad seria. Casi nunca se obtienen respuestas a este tipo de preguntas, salvo alguna seguramente jocosa o sarcástica. No es porque nadie quiera responder, sino por algo mucho más sencillo. ¡ La pregunta no tiene respuesta! Quizá no me he expresado bien, la pregunta no tiene una respuesta obvia como pulsas la tecla <Alt.>.

El acceder a las cuentas de otros usuarios en estos servicios tiene las mismas peculiaridades que el acceso a cualquier otro sistema del mundo. Por lo tanto, sino es fácil acceder a los sistemas de la banca JP Morgan, ¿Porqué va a ser mas sencillo hackear Hotmail.com o Yahoo o Lycos o etc? Sin embargo y aunque lo que contaré a continuación no es nuevo, y cualquiera dedicado a la seguridad lo conoce seguramente al dedillo, se me ocurren algunas vías que pueden convertirse en una respuesta clara a este problema.

En determinadas situaciones concretas, si hay una posibilidad de conseguir acceder a una cuenta de la que uno no es propietario incluso con un 100 % de fiabilidad. He aquí una pequeña guía puede que saque a alguno del atolladero.

No entraré en valoraciones morales acerca de si está bien o mal hacer esto. Es más, lo que aquí explico es ilegalen muchos países. Si se realizan las operaciones que describo, se vulneran varios derechos fundamentales, pero explicarlo no lo es y por lo tanto el autor declina cualquier responsabilidad derivada del uso, bueno o malo de lo que en este documento podes leer.

Metodos

1.- Ingeniería Social

Hay una forma de conseguir esta contraseña a través de Ingeniería Social Inversa, aunque dependemos de la suerte en un cierto porcentaje. Como ya sabemos este método no es infalible.

2.- Si tenemos acceso pleno al PC del usuario cuya contraseña deseamos

Opción 1
La mas obvia es revisar los ficheros del PC. Muchos usuarios guardan sus contraseñas en ficheros y alguno lo hace con documentos con nombres como “contraseñas” o “passwords”. La revisión de los ficheros temporales puede llevarnos a encontrar pedazos de configuración de aplicaciones y restos de mails enviados a estos servicios en los que es posible dar con una contraseña y el nombre de usuario. Este método no siempre garantiza el éxito.

Opción 2
En este caso la opción más efectiva es instalar una aplicación Keylogger. Hay muchas y todas funcionan bien. Estas aplicaciones capturan todas las teclas que se pulsan en un PC y las guardan en un fichero. Lo único que necesitamos luego es analizar dicho fichero y buscar lo que queremos. Esto puede ser muy tedioso pero allá cada cual. En estos casos la fiabilidad es del 100 %

3.- Si tenemos acceso a su red

Si lo que tenemos es acceso a su red aunque no tenemos acceso al PC en cuestión, lo que necesitamos es una aplicación “sniffer” que capturará todo el tráfico de la red en un fichero y luego permitirá su análisis para buscar en el lo que deseemos. Más tedioso aún que el caso anterior pero igual de fiable. Esto será más o menos efectivo dependiendo del nivel de acceso que tengamos en la red y a su topología. Cuando en la red se utilizan switches en vez de hubs puede resultar más complicado. Si se dispone de acceso al router que conecta dicha red a Internet será verdaderamente simple. Muchas veces este router no es más que un PC con una aplicación Proxy, esto aun lo facilita más.

Otros Metodos

1.- Fuerza bruta

Es simple, dada una cuenta utilizamos una aplicación que envía como contraseñas una larga lista de palabras ( diccionario) o que puede componerlas sobre la marcha y de forma aleatoria. En este tipo de ataques la probabilidad de alcanzar el éxito dependerá del número de caracteres de la contraseña y su complejidad.

2.- Acceso al servicio

Esto no es más que el acceso a los sistemas del proveedor del servicio. Se utiliza la metodología y las herramientas que se utilizan para el acceso a cualquier máquina del mundo: análisis de puertos, test de bugs, ejecución de código por buffer overflow, etc. El porcentaje de éxito depende tanto ahora de la calidad técnica del atacante como de la de los administradores del sistema atacado al 50%.

CONCLUSION

La piedra filosofal no es tal. La máxima aplicada a la seguridad de que “cualquier sistema es vulnerable” se aplica también a estos servicios y solo el conocimiento técnico es la llave para ganar el acceso. Seria agradable pensar que con este pequeño documento se acabaran las preguntas de este tipo en todos los lugares, es quizá pretencioso pero “de ilusiones también se vive”.

Espero que te sea de utilidad

Enlace

4 thoughts on “Hackear cuentas de mail? Hotmail? “Educativo”

  1. nitos

    eso! todo bien?? vea mi blog.. y me dice que le parece el nuevo titulo!?

     
    Reply
  2. Servicio Dstareen

    vendemos contraseñas de correos electronicos como hotmail gmail yahoo el trabajo que te ofresco es 100% garantizado porque te doy la contraseña original el servicio es confidencial nadie notara que estas vigilando el correo de la victima contactame te garantizo mi trabajo para mayor informacion escribeme a dstareen@gmail.com si estas buscando averiguar la contraseña de tu pareja amigo (a) etc. quieres saber sus informaciones no olvides de contactarme tengo los ultimos programas para sacar las contraseñas instantaneamente de lo servidores que esta en la parte superior para contactar mandame correo de la victima y pais de residencia
    yo realizo el trabajo a sacar la contraseña no te digo con que metodo saco las claves para venderlas porque de nada me serviria el 100 % de mi trabajo son funcionales y reales la contraseña que saco es la original no sacamos contraseña cambiando ningun tipo de datos como informaciones, fecha el sistema que uso es totalmente anonimo el método en que trabajamos es practico, útil y bueno tanto para nosotros como para nuestros clientes. Usted debe comunicarse con nosotros solicitándonos que tipo de trabajo desea que realicemos. En breve nosotros le responderemos para confirmar la operación y en el mismo instante que recibamos su respuesta comenzaremos a trabajar en ello te doy pruebas originales como la captura de la bandeja de entrada, carpetas de correos enviados y lista de contactos con esto ud ya podra cercionarse

     
    Reply

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *