Está en la página 1de 5

® Neo Portal ®

www.neoportal.com.ar

¿“hackear” una cuenta de correo de


hotmail?
Este NO es un documento para ayudarte a “recuperar tu contraseña perdida” o “saber
cómo hackear determinada cuenta” o “aprender a recuperar mi cuenta que me
hackearon”. Por favor, LEE el documento si es que te interesa saber cómo protegerte y
prevenir. POR NINGUN MOTIVO publiques tu dirección de correo electrónico en los
comentarios de este artículo, o lo aprovecharán para realmente hackearte. Conste que
está hecha la advertencia. Si este documento no te satisface, POR FAVOR busca otra
página en Internet para ayuda. Aquí no se te proporcionará NINGUNA.

Este manual lo comencé hace ya algunos meses y lo dejé abandonado, así que decidí,
en lo que termino la segunda parte, publicar la primera. Espero que les sea útil. No
pretende ser un manual para hackear sino para conocer las técnicas de “hack” así, entre
comillas porque realmente a eso no se le puede llamar hackear, más bien es una técnica
Lammer que suelen utilizar algunas personas, y de esta manera no caer en dichas
trampas.

¿Se puede “hackear” hotmail? (la gran pregunta)

Hace tres días mi amiga Anita (nombre imaginario) acudió a mí pidiéndome ayuda
puesto que habían “hackeado” su cuenta de Hotmail®. (Hace algunas semanas a mi
amiga blue le ocurrió lo mismo). Dentro de esta cuestión del hack existen muchos mitos y
muchas personas que se jactan de ser hackers así que para todos aquellos que tienen
dudas sobre la seguridad de su cuenta de Hotmail® aquí explicaré algunos métodos
utilizados para hackear una cuenta de Hotmail® y cómo prevenirlo, para que no se
dejen engañar ni apantallar.

Primera parte: ¿A qué llamaríamos hackear hotmail?

Técnicamente (para verdaderos hackers), sería burlar la seguridad de los servidores de


Microsoft utilizados para Hotmail®

Pero para este caso usaremos el término al simple hecho de obtener la contraseña de un
usuario por el “medio que sea” (técnicas lammer), así que el término sería “hackear una
cuenta de Hotmail®”

¿Qué es Hotmail®?

No pretendo profundizar en este tema, así que seré breve y poco técnico, además de
que no conozco a la perfección los sistemas de Microsoft. Hotmail® es el sistema de
correo electrónico a través de página web más conocido del mundo y me atrevo a decir
que el que más usuarios tiene (lamentablemente). Este sistema es un programa CGI
(programa que se ejecuta del lado del servidor y utiliza los datos que le son enviados
desde un navegador) este programa se comunica con un servidor de correo SMTPSVC
(ver 6.0.3790.211) y POP a través de una página web. En pocas palabras, digamos
que es “un Outlook®” que abres con un navegador (Internet Explorer); así lo vemos
desde una página Web.
® Neo Portal ®
www.neoportal.com.ar

Veamos algunos métodos para “hackea”r una cuenta de Hotmail®

Separaremos estos métodos en dos grupos: remotos y locales

Primera parte

Key loggers
Xploits
Snifers
Brute Force

Segunda parte

Troyanos
Screen Fakes
Pregunta secreta y claves débiles
Ingeniería Social

Key loggers:

Como su nombre lo indica: “grabadores de tecla” es la mejor traducción que le pude


dar. Estos son programas que se instalan en una computadora y básicamente lo que
hacen es registrar todo lo que es tecleado en tu computadora, existen desde los más
sencillos hasta variaciones más complejas con diferentes opciones, incluso hasta plugins.
Es uno de los más usados y fáciles no creen? vaya hackers, usar un programa que no son
de ellos, en internet vas a encontrar cientos de miles de páginas donde bajarlos, los hay
de todos los gustos:

Algunos simplemente guardan en un archivo de texto todo lo que has escrito, otros lo
mandan a un correo, a su vez muchos de estos tienen opciones para registrar
conversaciones que sostienes en MSN Messenger®, también hay los que graban
(screenshots) imágenes de tu computadora cada x tiempo, los más sofisticados pueden
grabar un registro de qué programas abriste, a qué programa le diste clic, etc.

¿Cómo funciona?

Básicamente es una de las formas más fáciles de obtener una contraseña. El atacante
sólo requiere de tener acceso unos minutos a la computadora donde la víctima checa su
correo e instalar el key logger. Si usas una computadora pública es mucho más fácil que
contenga un key logger, ya sea para obtener específicamente tu password o
simplemente por alguien que obtiene passwords de personas al azar.

Al estar instalado el software y después de que has checado tu mail en ella, el atacante
simplemente tiene que regresar a la computadora para obtener el archivo con las
claves guardadas o revisar su cuenta de correo para revisar que el programa haya
enviado este archivo o la clave específicamente.
® Neo Portal ®
www.neoportal.com.ar

¿Cómo protegernos?

Algunas medidas son:

- No checar tu correo en una computadora que alguien más usa, o no permitir a


cualquiera usar tu máquina.
- Si utilizas computadoras públicas como las de la escuela, trabajo, cybercafés, etc.,
- simplemente debes acostumbrar cambiar tu contraseña constantemente (algo tedioso) y
obviamente en computadoras distintas.

Otro punto es verificar la posibilidad de que la computadora donde te encuentras esté


infectada. Es un poco difícil saber si ha sido o no “infectada” por un key logger, algunos
métodos para protegerte son los siguientes:

Instalar un antivirus, (aunque los key loggers normalmente no son detectados por Norton
Instalar un anti-spybot (tampoco ayuda tanto aunque sí un poco más que el antivirus
Buscando en tu sistema control+alt+sup (en Windows) puedes ver los programas que se
están ejecutando en el sistema en ese momento, aunque algunos de estos se esconden al
ser ejecutados como servicios, los cuales no pueden ser vistos desde la ventana de
procesos, otro inconveniente es que algunos programas “join” permiten unir programas
en uno solo, es decir se puede unir messeger.exe con un key logger.exe, así que cuando
ejecutamos messenger se ejecuta el key logger y por último, es difícil saber qué debe y
qué no correr en tu sistema, sobre todo si no eres un experto en la materia.

Nota: No pretendo dar el nombre de algún key loggery mucho menos recomendar
alguno, puesto que este artículo no pretende enseñar a “hackear” una cuenta.

Xploit:

Los xploit son programas diseñados para aprovecharse de un “bug” (Error de


programación) en algún sistema

¿Cómo funcionaría?

Básicamente necesitaríamos un error en msn Messenger®, en el navegador utilizado


para checar la cuenta, en el programa cgi de hotmail® o en los servidores de Microsoft,
lo cual implicaría hackear directamente a Microsoft y no a una cuenta.

Seguramente has visto e incluso instalado los famosos service packs o actualizaciones
(parches); también últimamente se ha visto un parche de seguridad para MSN
Messenger 6.2… Bueno, pues precisamente todos estos parches corrigen esos errores de
seguridad (y algunos otros como de rendimiento) en los cuales puede haber uno para
® Neo Portal ®
www.neoportal.com.ar

obtener la cuenta de correo, algunas personas llaman Xploits a los Screen Fake, que no
son más que simulación de Tarjetas estilo Gusanito, LatinCards, etc.

Que no hacen otra cosa que enviarte a una Página Falsa de Logueo del Hotmail, donde
te pide nuevamente tu Cuenta de Correo y tu Contraseña supuestamente para poder
visualizar la Tarjeta que te han enviado, Nota que ese paso No es Necesario ya que lo
que haces es enviar tu contraseña directamente a la persona que TE envió la tarjeta, No
caigas en eso. Puedes poner cualquier cosa, igual saltas ese paso.

Comentario: en la versión 6.2 se corrigió un error que permitía ver a quienes te


bloqueaban.

Sniffers:

Cuando te conectas a Internet, lo que haces en realidad es conectar tu computadora con


otra (servidor) la cual a su vez se conecta con otras. Al abrir la página de hotmail® y
poner tu nombre de usuario y contraseña, estos datos son enviados a la computadora a
la que te conectaste, es decir, al servidor de tu proveedor de Internet, éste a su vez los
enviará a otro servidor y así hasta llegar al servidor de Hotmail, dentro de todo este
transcurso, tu mensaje no debió haber sido leído por ninguno de estos servidores, sólo
enviado al siguiente y así sucesivamente hasta llegar al de hotmail, ya que el paquete
no iba dirigido a ellos.

Ahora podemos entender qué es un snifer; el snifer es un programa que se instala en


una computadora, en este caso un servidor y sirve para leer paquetes que no son para
él, así que las computadoras (servidores) desde tu proveedor hasta antes de llegar al
de hotmail podrían tener instalado un sniffer y obtener tu clave. Lo mismo sucede con un
cyber café o la red de la escuela, la computadora envía la información al servidor del
cyber café, normalmente la computadora donde está sentado el encargado o dueño, la
cual podría tener un snifer. En este caso cabe destacar que hotmail corre bajo una
conexión “segura”, es decir, tú entras a http://hotmail.com,pero al enviar la contraseña
te manda a una página como http://by18fd.bay18.hotmail.msn.com/cgi-
bin/hmhome?fti=yes&curmbox=F000000001
&a=d0a17415ecdb526effet4fdl13mfdf52&_lang=ES&country=MX , en fin; sin entrar
en complicaciones, tu clave “viaja” por la red encriptada, así que tu contraseña digamos
“mi clave” se vería, por ejemplo, así: 3a9e2949768ef8dbba16e6007a29034e y el
atacante tendría que desencriptarla.

¿Cómo nos protegemos?

Básicamente no hay nada que hacer contra eso, aunque existe la protección de
Microsoft al correr su servidor en un protocolo “seguro” el https.

Brute force:

El brute force es un método de ataque en el cual se busca probar diferentes claves de


acceso por medio de un programa, estas claves pueden ser:
® Neo Portal ®
www.neoportal.com.ar

Generadas al azar o bajo cierto criterio como mayúsculas minúsculas X cantidad de


caracteres, números, etc.

Tomando las palabras de un diccionario, es decir un archivo de texto con diferentes


claves. Una mezcla de estos dos.

Existe un programa muy conocido por la red que permite atacar a Hotmail, Yahoo, AOL,
prácticamente a cualquier sistema de e-mail por web, si mal no recuerdo se llama
“mungabunga” si deseas buscarlo y probarlo te recuerdo que trae incluido un “free
virus”… sí, así es, y no te emociones con que te dan algo gratis o que no tiene virus, sino
todo lo contrario, al instalar este programa estarás instalando un troyano en tu máquina.

¿Cómo nos protegemos?

Lo principal es escoger claves “fuertes” es decir que tu clave sea compleja. Una
combinación de mayúsculas y minúsculas, números y de ser posible caracteres, y de un
mínimo de 8 caracteres.

Asimismo, no debes usar palabras de “diccionario comunes” es decir, existen listas de


diccionario que puedes encontrar y bajar fácilmente, estas listas están hechas para
ciertos perfiles o generales, por ejemplo si la víctima es un doctor, podemos encontrar
listas con claves como nombres de medicinas, nombres técnicos de los órganos del
cuerpo, etc.

Nunca guardes tus contraseñas en un archivo en tu computadora o en un postip en la


pantalla de la computadora, que créanme que lo he visto muchas veces.

Otra protecciones que nuevamente nuestros “amigos” de Microsoft han desarrollado un


sistema para proteger una cuenta de Hotmail® de este tipo de ataques. Este sistema es
muy simple y bajo mi punto de vista tiene algunos bugs por allí. Consiste en bloquear la
cuenta después de aproximadamente 10 intentos fallidos, no estoy seguro si lo hacen
por cantidad o es una relación de la cantidad de intentos y el tiempo en el que fue
ejecutado, aunque me inclino más por el último.

Nota: antes de escribir esta parte hice el intento con una cuenta mía y fueron 10
intentos, lo interesante o el inconveniente es que mi cuenta sigue bloqueada desde hace
aproximadamente 20 horas:-/

Inconvenientes: Es obvio que si alguien nos quiere fastidiar y no precisamente


“hackear”, esto permite a cualquiera mantener nuestra cuenta bloqueada. Muy mal
señores de Microsoft.

También podría gustarte