|
¿Se puede "Hackear" hotmail?
Dentro de esta cuestión del hack existen muchos mitos y muchas personas que se jactan de ser hackers así que para todos aquellos que tienen dudas sobre la seguridad de su cuenta de Hotmail® aquí explicaré algunos métodos utilizados para hackear una cuenta de Hotmail® y cómo prevenirlo, para que no se dejen engañar¿Se puede "Hackear" hotmail?
Técnicamente, sería burlar la seguridad de los servidores de Microsoft utilizados para Hotmail® Prácticamente, al simple hecho de obtener la contraseña de un usuario por el medio que sea, así que el término sería "hackear una cuenta de Hotmail®" No pretendo profundizar en este tema, así que seré breve y poco técnico. Hotmail® es el sistema de correo electrónico a través de página web más conocido del mundo y me atrevo a decir que el que más usuarios tiene. Este sistema es un programa CGI (programa que se ejecuta del lado del servidor y utiliza los datos que le son enviados desde un navegador) este programa se comunica con un servidor de correo SMTPSVC y POP a través de una página web. En pocas palabras, digamos que es "un Outlook®" que abres con un navegador (Internet Explorer); así lo vemos desde una pagina Web. Veamos algunos métodos para hackear una cuenta de Hotmail® Separaremos estos métodos en dos grupos: remotos y locales Keyloggers Xploits Snifers Brute Force Troyanos Screen Fakes Pregunta secreta y claves débiles Ingeniería Social Como su nombre lo indica: "grabadores de tecla" es la mejor traducción que le pude dar. Estos son programas que se instalan en una computadora y básicamente lo que hacen es registrar todo lo que es tecleado en tu computadora, existen desde los más sencillos hasta variaciones más complejas con diferentes opciones, incluso hasta plugins. Algunos simplemente guardan en un archivo de texto todo lo que has escrito, otros lo mandan a un correo, a su vez muchos de estos tienen opciones para registrar conversaciones que sostienes en MSN Messenger®, también hay los que graban (screenshots) imágenes de tu computadora cada x tiempo, los más sofisticados pueden grabar un registro de qué programas abriste, a qué programa le diste clic, etc. Básicamente es una de las formas más fáciles de obtener una contraseña. El atacante sólo requiere de tener acceso unos minutos ala computadora donde la víctima checa su correo e instalar el key logger. Si usas una computadora pública es mucho más fácil que contenga un key logger, ya sea para obtener específicamente tu password o simplemente por alguien que obtiene passwords de personas al azar. Al estar instalado el software y después de que has checado tu mail en ella, el atacante simplemente tiene que regresar a la computadora para obtener el archivo con las claves guardadas o revisar su cuenta de correo para revisar que el programa haya enviado este archivo o la clave específicamente. Algunas medidas son: No checar tu correo en una computadora que alguien más usa, o no permitir a cualquiera usar tu máquina. Si utilizas computadoras públicas como las de la escuela, trabajo, cybercafés, etc., simplemente debes acostumbrar cambiar tu contraseña constantemente (algo tedioso) y obviamente en computadoras distintas. Otro punto es verificar la posibilidad de que la computadora donde te encuentras esté infectada. Es un poco difícil saber si ha sido o no "infectada" por un key logger, algunos métodos para protegerte son los siguientes: Instalar un antivirus, (aunque los key loggers normalmente no son detectados por Norton Instalar un anti-spybot (tampoco ayuda tanto aunque sí un poco más que el antivirus Buscando en tu sistema control+alt+sup (en Windows) puedes ver los programas que se están ejecutando en el sistema en ese momento, aunque algunos de estos se esconden al ser ejecutados como servicios, los cuales no pueden ser vistos desde la ventana de procesos, otro inconveniente es que algunos programas "join" permiten unir programas en uno solo, es decir se puede unir messeger.exe con un key logger.exe, así que cuando ejecutamos messenger se ejecuta el key logger y por último, es difícil saber qué debe y qué no correr en tu sistema, sobre todo si no eres un experto en la materia. Nota: No pretendo dar el nombre de algún key logger y mucho menos recomendar alguno, puesto que este artículo no pretende enseñar a "hackear" una cuenta. Los xploit son programas diseñados para aprovecharse de un "bug" ( Error de programación) en algún sistema Básicamente necesitaríamos un error en msn Messenger®, en el navegador utilizado para checar la cuenta, en el programa cgi de hotmail® o en los servidores de Microsoft, lo cual implicaría hackear directamente a Microsoft y no a una cuenta. Seguramente has visto e incluso instalado los famosos service packs o actualizaciones (parches); también últimamente se ha visto un parche de seguridad para MSN Messenger. Bueno, pues precisamente todos estos parches corrigen esos errores de seguridad (y algunos otros como de rendimiento) en los cuales puede haber uno para obtener la cuenta de correo, algunas personas llaman Xploits a los Screen Fake. Comentario: en la versión 6.2 se corrigió un error que permitía ver a quienes te bloqueaban. Cuando te conectas a Internet, lo que haces en realidad es conectar tu computadora con otra (servidor) la cual a su vez se conecta con otras. Al abrir la página de hotmail® y poner tu nombre de usuario y contraseña, estos datos son enviados a la computadora a la que te conectaste, es decir, al servidor de tu proveedor de Internet, éste a su vez los enviará a otro servidor y así hasta llegar al servidor de Hotmail, dentro de todo este transcurso, tu mensaje no debió haber sido leído por ninguno de estos servidores, sólo enviado al siguiente y así sucesivamente hasta llegar al de hotmail, ya que el paquete no iba dirigido a ellos. Ahora podemos entender qué es un snifer; el snifer es un programa que se instala en una computadora, en este caso un servidor y sirve para leer paquetes que no son para él, así que las computadoras (servidores) desde tu proveedor hasta antes de llegar al de hotmail podrían tener instalado un sniffer y obtener tu clave. Lo mismo sucede con un cyber café o la red de la escuela, la computadora envía la información al servidor del cyber café, normalmente la computadora donde está sentado el encargado o dueño, la cual podría tener un snifer.
|
En este caso cabe destacar que hotmail corre bajo una conexión "segura", es decir, tú entras a http://hotmail.com pero al enviar la contraseña te manda a una página sin entrar en complicaciones, tu clave "viaja" por la red encriptada, así que tu contraseña digamos "mi clave" se vería, por ejemplo, así: 3a9e2949768ef8dbba16e6007a29034e y el atacante tendría que desencriptarla.
--------------------------------------
--------------------------------------
Desafortunadamente, muchos utilizan erróneamente la palabra "hacker" para describir a los crackers; esto causa enorme irritación a los auténticos hackers.
La diferencia básica es esta: los hackers construyen cosas; los crackers las destruyen
Fuente:@el-Hacker
--------------------------------------
Con respecto a tu correo, no lo puedes proteger. Simplemente no descargues correos que NO CONOZCAS..
Ahora entrar a tu correo a ellos les llama la atencion algo mas llamativo. Los correos no los ven al menos que sea muy importante su contenido o su entrada a tu grupo, comunidad o web.
|