COMO HACKEAR CUENTAS DE HOTMAIL POR ___ ________/\_________________ / // __/ __/__ __ _________\ / // _/ \_ \ / |/ _/ | |/ / / \/\ \/ \_\ \/ | \/ \| \ \_ \_____/____/____/\__|\_____/| |\__/ ThE TeAcHeR |__| FrOm ThE DaRk SiDe lester_the_teacher@hotmail.com Nota del autor ( Disclaimer que dicen los americanos) Todos los contenidos de este documento son propiedad del autor. Este documento puede distribuirse libremente bajo cualquier soporte siempre y cuando se respeten los siguientes requisitos: 1 .- No podrán utilizarse en ningún caso para la obtención de beneficio económico alguno. 2 .- Su utilización deberá comunicársele al autor. 3 .- Deberá citarse siempre tanto al autor como la dirección de mail a través de la cual podrán ponerse en contacto con él. 4.- El documento original no podrá ser modificado. No entraré en valoraciones morales acerca de si está bien o mal hacer esto. Es más, lo que aquí explico es ilegal. Si se realizan las operaciones que describo, se vulneran varios derechos pero explicarlo no lo es y por lo tanto el autor declina cualquier responsabilidad derivada del uso, bueno o malo de lo que en este documento podeis leer. INTRODUCCION Una de las preguntas que mas veces se realizan en las áreas de hacking de las news y en casi cualquier foro abierto de hacking es "como puedo hackear una cuenta de Hotmail?" esto vale también para casi cualquier servicio de correo gratuito. En la mayoría de las ocasiones se trata de alguien que quiere acceder a la cuenta de un "amigo", exnovia, compañero de trabajo, etc y rara vez la pregunta responde a una necesidad seria. Casi nunca se obtienen respuestas a este tipo de preguntas, salvo alguna seguramente jocosa o sarcástica. No es porque nadie quiera responder, sino por algo mucho más sencillo, ¡ la pregunta no tiene respuesta! Quizá no me he expresado bien, la pregunta no tiene una respuesta obvia como "pulsas la tecla de tu PC mientras escribes la palabra "supercalifragilisticuespialidoso" al revés y después pulsas " El acceder a las cuentas de otros usuarios en estos servicios tiene las mismas peculiaridades que el acceso a cualquier otro sistema del mundo. Por lo tanto sino es fácil acceder a los sistemas de la banca JP Morgan, ¿porque va a ser mas sencillo hackear Hotmail.com o Yahoo o Lycos o etc? Sin embargo y aunque lo que contare a continuación no es nuevo, y cualquiera dedicado a la seguridad lo conoce seguramente al dedillo, se me ocurren algunas vías que pueden convertirse en una respuesta clara a este problema. En determinadas situaciones concretas, si hay una posibilidad de conseguir acceder a una cuenta de la que uno no es propietario incluso con un 100 % de probabilidad , he aquí una pequeña guía puede que saque a alguno del atolladero. METODOS Ingeniería social Como ya explique en mis documentos del curso de Ingeniería social hay una forma de conseguir esta contraseña a través de Ingeniería social inversa, aunque dependemos de la suerte en un cierto porcentaje. Si alguno no lo ha leído puede bajarse los documentos de mi web. Como ya sabemos este método no es infalible. Si tenemos acceso pleno al PC del usuario cuya contraseña deseamos Opción 1 La mas obvia es revisar los ficheros del PC. Muchos usuarios guardan sus contraseñas en ficheros y alguno lo hace con documentos con nombres como "contraseñas" o "passwords". La revisión de los ficheros temporales puede llevarnos a encontrar pedazos de configuración de aplicaciones y restos de mails enviados a estos servicios en los que es posible dar con una contraseña y el nombre de usuario. Este método no siempre garantiza el éxito. Opción 2 En este caso y aun no sabiendo dicha contraseña, la opción más efectiva es instalar una aplicación Keylogger. Hay muchas y todas funcionan bien. Estas aplicaciones capturan todas las teclas que se pulsan en un PC y las guardan en un fichero. Lo único que necesitamos luego es analizar dicho fichero y buscar lo que queremos, esto puede ser muy tedioso pero allá cada cual. En este caso la fiabilidad es 100 %. Opción 3 Cuando tenemos acceso al PC en el cual se lee la cuenta de Hotmail que deseamos violar y el usuario utiliza el Outlook Express para leer su correo Una forma que será 100 % fiable mientras ese usuario no cambie la contraseña, es exportar los datos de la cuenta a un fichero .iaf. Luego lo podemos importar en cualquier PC y así seguir leyendo con facilidad todo su correo. Obviamente esto únicamente sirve para Hotmail.com que está bien integrado con el Outlook Express. Si exportamos ficheros .iaf de las demás cuentas POP también podremos leer todo el correo del usuario objetivo, pero habrá que tener en cuenta 2 salvedades: .- Debemos marcar la opcion "Mantener una copia de los mensajes en el servidor" para que así el usuario no pierda su propio correo. .- Debemos leer el servidor POP cada poco tiempo pués sinó perderemos el correo que el usuario se baje antes que nosotros. En estos casos la fiabilidad depende más bien de la suerte. Si tenemos acceso a su red Si lo que tenemos es acceso a su red aunque no tenemos acceso al PC en cuestión, lo que necesitamos es una aplicación "sniffer" que capturará todo el tráfico de la red en un fichero y luego permitirá su análisis para buscar en el lo que deseemos, mas tedioso aún que el caso anterior pero igual de fiable. Esto será más o menos efectivo dependiendo del nivel de acceso que tengamos en la red y a su topología. Cuando en la red se utilizan switches en vez de hubs puede resultar mas complicado. Si se dispone de acceso al router que conecta dicha red a Internet será verdaderamente simple. Muchas veces este router no es mas que un PC con una aplicación Proxy, esto aun lo facilita más. METODOS TRADICIONALES Fuerza bruta Es simple, dada una cuenta utilizamos una aplicación que envía como contraseñas una larga lista de palabras ( diccionario) o que puede componerlas sobre la marcha y de forma aleatoria. En este tipo de ataques la probabilidad de alcanzar el éxito es del 100% aunque el tiempo en conseguirlo dependerá del número de caracteres de la contraseña y su complejidad, se pueden tardar años . Acceso al servicio Esto no es más que el acceso a los sistemas del proveedor del servicio. Se utiliza la metodología y las herramientas que se utilizan para el acceso a cualquier máquina del mundo: análisis de puertos, test de bugs, ejecución de código por buffer overflow, etc. El porcentaje de éxito depende tanto ahora de la calidad técnica del atacante como de la de los administradores del sistema atacado al 50%. Conclusión La piedra filosofal no es tal, la máxima aplicada a la seguridad de que "cualquier sistema es vulnerable" se aplica también a estos servicios y solo el conocimiento técnico es la llave para ganar el acceso. Seria agradable pensar que con este pequeño documento se acabaran las preguntas de este tipo en todos los lugares, es quizá pretencioso pero "de ilusiones también se vive". Yo por mi parte me divertí escribiendo un rato. Espero que os sea de utilidad LeStEr ThE TeAcHeR FrOm ThE DaRk SiDe Lester_the_teacher@hotmail.com http://lestertheteacher.cjb.net