Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Proteccion Hotmail
Proteccion Hotmail
www.neoportal.com.ar
Este manual lo comencé hace ya algunos meses y lo dejé abandonado, así que decidí,
en lo que termino la segunda parte, publicar la primera. Espero que les sea útil. No
pretende ser un manual para hackear sino para conocer las técnicas de “hack” así, entre
comillas porque realmente a eso no se le puede llamar hackear, más bien es una técnica
Lammer que suelen utilizar algunas personas, y de esta manera no caer en dichas
trampas.
Hace tres días mi amiga Anita (nombre imaginario) acudió a mí pidiéndome ayuda
puesto que habían “hackeado” su cuenta de Hotmail®. (Hace algunas semanas a mi
amiga blue le ocurrió lo mismo). Dentro de esta cuestión del hack existen muchos mitos y
muchas personas que se jactan de ser hackers así que para todos aquellos que tienen
dudas sobre la seguridad de su cuenta de Hotmail® aquí explicaré algunos métodos
utilizados para hackear una cuenta de Hotmail® y cómo prevenirlo, para que no se
dejen engañar ni apantallar.
Pero para este caso usaremos el término al simple hecho de obtener la contraseña de un
usuario por el “medio que sea” (técnicas lammer), así que el término sería “hackear una
cuenta de Hotmail®”
¿Qué es Hotmail®?
No pretendo profundizar en este tema, así que seré breve y poco técnico, además de
que no conozco a la perfección los sistemas de Microsoft. Hotmail® es el sistema de
correo electrónico a través de página web más conocido del mundo y me atrevo a decir
que el que más usuarios tiene (lamentablemente). Este sistema es un programa CGI
(programa que se ejecuta del lado del servidor y utiliza los datos que le son enviados
desde un navegador) este programa se comunica con un servidor de correo SMTPSVC
(ver 6.0.3790.211) y POP a través de una página web. En pocas palabras, digamos
que es “un Outlook®” que abres con un navegador (Internet Explorer); así lo vemos
desde una página Web.
® Neo Portal ®
www.neoportal.com.ar
Primera parte
Key loggers
Xploits
Snifers
Brute Force
Segunda parte
Troyanos
Screen Fakes
Pregunta secreta y claves débiles
Ingeniería Social
Key loggers:
Algunos simplemente guardan en un archivo de texto todo lo que has escrito, otros lo
mandan a un correo, a su vez muchos de estos tienen opciones para registrar
conversaciones que sostienes en MSN Messenger®, también hay los que graban
(screenshots) imágenes de tu computadora cada x tiempo, los más sofisticados pueden
grabar un registro de qué programas abriste, a qué programa le diste clic, etc.
¿Cómo funciona?
Básicamente es una de las formas más fáciles de obtener una contraseña. El atacante
sólo requiere de tener acceso unos minutos a la computadora donde la víctima checa su
correo e instalar el key logger. Si usas una computadora pública es mucho más fácil que
contenga un key logger, ya sea para obtener específicamente tu password o
simplemente por alguien que obtiene passwords de personas al azar.
Al estar instalado el software y después de que has checado tu mail en ella, el atacante
simplemente tiene que regresar a la computadora para obtener el archivo con las
claves guardadas o revisar su cuenta de correo para revisar que el programa haya
enviado este archivo o la clave específicamente.
® Neo Portal ®
www.neoportal.com.ar
¿Cómo protegernos?
Instalar un antivirus, (aunque los key loggers normalmente no son detectados por Norton
Instalar un anti-spybot (tampoco ayuda tanto aunque sí un poco más que el antivirus
Buscando en tu sistema control+alt+sup (en Windows) puedes ver los programas que se
están ejecutando en el sistema en ese momento, aunque algunos de estos se esconden al
ser ejecutados como servicios, los cuales no pueden ser vistos desde la ventana de
procesos, otro inconveniente es que algunos programas “join” permiten unir programas
en uno solo, es decir se puede unir messeger.exe con un key logger.exe, así que cuando
ejecutamos messenger se ejecuta el key logger y por último, es difícil saber qué debe y
qué no correr en tu sistema, sobre todo si no eres un experto en la materia.
Nota: No pretendo dar el nombre de algún key loggery mucho menos recomendar
alguno, puesto que este artículo no pretende enseñar a “hackear” una cuenta.
Xploit:
¿Cómo funcionaría?
Seguramente has visto e incluso instalado los famosos service packs o actualizaciones
(parches); también últimamente se ha visto un parche de seguridad para MSN
Messenger 6.2… Bueno, pues precisamente todos estos parches corrigen esos errores de
seguridad (y algunos otros como de rendimiento) en los cuales puede haber uno para
® Neo Portal ®
www.neoportal.com.ar
obtener la cuenta de correo, algunas personas llaman Xploits a los Screen Fake, que no
son más que simulación de Tarjetas estilo Gusanito, LatinCards, etc.
Que no hacen otra cosa que enviarte a una Página Falsa de Logueo del Hotmail, donde
te pide nuevamente tu Cuenta de Correo y tu Contraseña supuestamente para poder
visualizar la Tarjeta que te han enviado, Nota que ese paso No es Necesario ya que lo
que haces es enviar tu contraseña directamente a la persona que TE envió la tarjeta, No
caigas en eso. Puedes poner cualquier cosa, igual saltas ese paso.
Sniffers:
Básicamente no hay nada que hacer contra eso, aunque existe la protección de
Microsoft al correr su servidor en un protocolo “seguro” el https.
Brute force:
Existe un programa muy conocido por la red que permite atacar a Hotmail, Yahoo, AOL,
prácticamente a cualquier sistema de e-mail por web, si mal no recuerdo se llama
“mungabunga” si deseas buscarlo y probarlo te recuerdo que trae incluido un “free
virus”… sí, así es, y no te emociones con que te dan algo gratis o que no tiene virus, sino
todo lo contrario, al instalar este programa estarás instalando un troyano en tu máquina.
Lo principal es escoger claves “fuertes” es decir que tu clave sea compleja. Una
combinación de mayúsculas y minúsculas, números y de ser posible caracteres, y de un
mínimo de 8 caracteres.
Nota: antes de escribir esta parte hice el intento con una cuenta mía y fueron 10
intentos, lo interesante o el inconveniente es que mi cuenta sigue bloqueada desde hace
aproximadamente 20 horas:-/