[HACK] Sin Bromas - Como hackear una cuenta de Hotmail
LeStEr ThE TeAcHeR
lgros at airtel.net
Mon Oct 7 09:07:03 CEST 2002
COMO HACKEAR CUENTAS DE HOTMAIL
POR
LeStEr ThE TeAcHeR
INTRODUCCION Y DISCLAIMER
Una de las preguntas que más veces se realizan en las áreas de hacking de
las news y en casi cualquier foro abierto de hacking es "como puedo hackear
una cuenta de Hotmail?" esto vale también para casi cualquier servicio de
correo gratuito.
En la mayoría de las ocasiones se trata de alguien que quiere acceder a la
cuenta de un "amigo", exnovia, compañero de trabajo, etc. Rara vez la
pregunta responde a una necesidad seria.
Casi nunca se obtienen respuestas a este tipo de preguntas, salvo alguna
seguramente jocosa o sarcástica. No es porque nadie quiera responder, sino
por algo mucho más sencillo. ¡ La pregunta no tiene respuesta!
Quizá no me he expresado bien, la pregunta no tiene una respuesta obvia como
"pulsas la tecla <Alt.> de tu PC mientras escribes la palabra
"supercalifragilisticuespialidoso" al revés y después pulsas <F6>"
El acceder a las cuentas de otros usuarios en estos servicios tiene las
mismas peculiaridades que el acceso a cualquier otro sistema del mundo. Por
lo tanto, sino es fácil acceder a los sistemas de la banca JP Morgan,
¿Porqué
va a ser mas sencillo hackear Hotmail.com o Yahoo o Lycos o etc?
Sin embargo y aunque lo que contaré a continuación no es nuevo, y cualquiera
dedicado a la seguridad lo conoce seguramente al dedillo, se me ocurren
algunas vías que pueden convertirse en una respuesta clara a este problema.
En determinadas situaciones concretas, si hay una posibilidad de conseguir
acceder a una cuenta de la que uno no es propietario incluso con un 100 % de
fiabilidad. He aquí una pequeña guía puede que saque a alguno del
atolladero.
No entraré en valoraciones morales acerca de si está bien o mal hacer esto.
Es más, lo que aquí explico es ilegalen muchos países. Si se realizan las
operaciones que
describo, se vulneran varios derechos fundamentales, pero explicarlo no lo
es y por lo
tanto el autor declina cualquier responsabilidad derivada del uso, bueno o
malo de lo que en este documento podeis leer.
METODOS
1.- Ingeniería Social
Como ya explique en mis documentos del curso de Ingeniería Social hay una
forma de conseguir esta contraseña a través de Ingeniería Social Inversa,
aunque dependemos de la suerte en un cierto porcentaje. Si alguno no lo ha
leído puede bajarse los documentos de mi web. Como ya sabemos este método no
es infalible.
2.- Si tenemos acceso pleno al PC del usuario cuya contraseña deseamos
Opción 1
La mas obvia es revisar los ficheros del PC. Muchos usuarios guardan sus
contraseñas en ficheros y alguno lo hace con documentos con nombres como
"contraseñas" o "passwords". La revisión de los ficheros temporales puede
llevarnos a encontrar pedazos de configuración de aplicaciones y restos de
mails enviados a estos servicios en los que es posible dar con una
contraseña y el nombre de usuario. Este método no siempre garantiza el
éxito.
Opción 2
En este caso la opción más efectiva es
instalar una aplicación Keylogger. Hay muchas y todas funcionan bien. Estas
aplicaciones capturan todas las teclas que se pulsan en un PC y las guardan
en un fichero. Lo único que necesitamos luego es analizar dicho fichero y
buscar lo que queremos. Esto puede ser muy tedioso pero allá cada cual. En
estos casos la fiabilidad es del 100 %.
3.- Si tenemos acceso a su red
Si lo que tenemos es acceso a su red aunque no tenemos acceso al PC en
cuestión, lo que necesitamos es una aplicación "sniffer" que capturará todo
el tráfico de la red en un fichero y luego permitirá su análisis para buscar
en el lo que deseemos. Más tedioso aún que el caso anterior pero igual de
fiable. Esto será más o menos efectivo dependiendo del nivel de acceso que
tengamos en la red y a su topología. Cuando en la red se utilizan switches
en vez de hubs puede resultar más complicado. Si se dispone de acceso al
router que conecta dicha red a Internet será verdaderamente simple. Muchas
veces este router no es más que un PC con una aplicación Proxy, esto aun lo
facilita más.
METODOS TRADICIONALES
1.- Fuerza bruta
Es simple, dada una cuenta utilizamos una aplicación que envía como
contraseñas una larga lista de palabras ( diccionario) o que puede
componerlas sobre la marcha y de forma aleatoria. En este tipo de ataques la
probabilidad de alcanzar el éxito dependerá del número de caracteres de la
contraseña y su complejidad.
2.- Acceso al servicio
Esto no es más que el acceso a los sistemas del proveedor del servicio. Se
utiliza la metodología y las herramientas que se utilizan para el acceso a
cualquier máquina del mundo: análisis de puertos, test de bugs, ejecución de
código por buffer overflow, etc. El porcentaje de éxito depende tanto ahora
de la calidad técnica del atacante como de la de los administradores del
sistema atacado al 50%.
CONCLUSION
La piedra filosofal no es tal. La máxima aplicada a la seguridad de que
"cualquier sistema es vulnerable" se aplica también a estos servicios y solo
el conocimiento técnico es la llave para ganar el acceso. Seria agradable
pensar que con este pequeño documento se acabaran las preguntas de este tipo
en todos los lugares, es quizá pretencioso pero "de ilusiones también se
vive".
Yo por mi parte me divertí escribiendo un rato.
Espero que os sea de utilidad
LeStEr ThE TeAcHeR
FrOm ThE DaRk SiDe
Lester_the_teacher at hotmail.com
http://lestertheteacher.cjb.net
More information about the hacking
mailing list