sábado, 13 de febrero de 2010

Enviar emails falsificados con deadfake.com

Hola, hace algún tiempo publique un post en el que mostraba como enviar correos falsificados con el servidor SMTP de la universidad.

http://alguienenlafisi.blogspot.com/2010/01/enviar-mails-anonimos.html

Pero era necesario conectarse desde la intranet de la universidad para que funcione.

Bueno les cuento que existen paginas web desde las que se puede enviar mails anónimos o falsificados de manera muy sencilla una de esas es deadfake.com.

http://deadfake.com/Send.aspx

Al ingresar en la pagina veremos un formulario como el siguiente:



Explico cada campo:

To: Aquí ponemos simplemente el correo del destinatario o si queremos especificar el nombre del destinatario utilizamos este formato:

"Nombre destinatario" <correo_destinatario@dominio.com>

From: Aquí ponemos el correo del remitente. Pude ser una dirección de correo falsa o inexistente. Tambien podemos especificar el nombre del remitente con el formato anterior:

"Nombre remitente" <correo_remitente@dominio.com>

Subject: El asunto del mensaje.

Message: El cuerpo del mensaje. Tenemos muchas herramientas para darle formato al mensaje incluso se puede editar en HTML.

Security: Solo tenemos que copiar en código de la imagen en la caja de texto.

¡Ahora le damos clic a "Send now!" y ya estamos mandando correos falsificados!

Bueno les comento que hay algunos inconvenientes:

1. Al final del mensaje se añadirá un aviso donde se informa que el correo es falso:

No, this email's not real, it's http://deadfake.com

Si la persona a quien le enviamos el mensaje es algo despistada podemos añadir muchas lineas en blanco al final de nuestro mensaje de modo que el aviso no aparezca en la pantalla cuando abra el correo.

2. La mayoría de veces los correos se enviaran a la carpeta de no deseados. Esto por dos razones: El correo que pusimos como remitente no es un contacto del destinatario o el remitente si es un contacto pero es del mismo dominio que el destinatario. La primera razon queda clara: si no es contacto obviamente lo envía a no deseados. La segunda razón es por que un servidor de correo puede validar los mensajes que recibe fijándose que el dominio del remitente coincida con el dominio servidor que envío el mensaje. Aunque no todos hacen esas validaciones.

La solucion a esto seria poner como remitente una dirección de correo que sea contacto del destinatario y que además sea de otro dominio. Por ejemplo:

Si maria@hotmail.com tiene como contacto a juan@gmail.com. Entonces como remitente pondríamos a juan@gmail.com.

Consideraciones finales.

Enviando correos de esta manera podemos ocultar nuestra dirección de correo real e incluso usar la dirección de correo de un tercero mas no estamos enviando correos de forma totalmente anónima ya que nuestra dirección IP ha sido registrada en el servidor de deadfake.com y también se envía en la cabecera "X-Originating-Ip" del correo de modo que el destinatario podría ver nuestra IP en el código fuente del mensaje, averiguar a que ISP pertenece (Telefónica o Telmex aca en Perú) e incluso presentar una denuncia para que el ISP de información sobre que usuario tenia esa IP en el momento en que se envío el mensaje.

Este servicio puede ser muy divertido para bromear un poco con los amigos siempre y cuando no crucemos la raya.

Hasta pronto, gracias por leer.

Todo lo explicado aquí es solo con fines didácticos. El autor no se hace responsable por el uso que se le pueda dar a esta información.

jueves, 11 de febrero de 2010

¿Como hackear correos?

Este post es para responder una pregunta muy frecuente: ¿Como hackear correos? o ¿Como hackear cuentas de hotmail, gmail, yahoo, etc...?

Bien primero quiero expresar lo que pienso de "hackear correos". Mas allá de ser ilegal por el hecho violar la privacidad de una persona considero que es un acto inmoral semejante a escuchar conversaciones tras la puerta, abrir correspondencia ajena o meter las narices donde no nos importa. Sin embargo no voy a negar que en mas de una ocasión en entrado, sin autorización, a cuentas de correo ajenas aunque sin la intención de causar daño ni motivado por intereses personales (esto no lo hace menos ilegal). Mi motivación para aprender a "hackear" cuentas de correo era simplemente el reto de lograr hacerlo.

Por otro lado considero importante conocer las técnicas que se usan para lograr este cometido y así poder proteger nuestras cuentas de correo de posibles atacantes, esta es la real motivación del post. También quiero aclarar que con solo conocer y usar estas técnicas no vas a ser un hacker. El hacking no es repetir al pie de la letra una receta mágica como en un manual de configuración de Windows.

Bien, empecemos...

0. Xploits.

La técnica mas fácil es usar los archiconocidísimos "xploits". Un xploit basicamente es un mensaje de correo que contiene un link a un sitio donde se te pide ingresar tu usuario y contraseña para enviárselos al "hacker". El asunto del correo es variado: has recivido una postal, tu cuenta va a cerrarse por inactividad y tienes que confirmar tus credenciales, una invitacion a alguna red social, etc. En todos te piden que des clic a un link que te envía a una pagina muy parecida a la pagina donde inicias sesión normalmente. Entonces tu crees que por alguna razón se te ha cerrado la sesión e intentas iniciar sesión nuevamente y tus datos son capturados y enviados al "hacker". Luego te redirigen a la pagina de inicio de sesión verdadera para evitar sospechas y todos felices.

Ya se lo que estás pensando: hay que ser muy ingenuos para caer en esta trampa. Increíblemente aun hay personas que caen.

Enviar xploits es muy fácil solo tenemos que buscar en google "lanzadores xploit" y saldran infinidad de paginas que ofrecen este servicio. Aunque hay que decir que no todas funcionan bien y que la mayoría son censuradas después de un tiempo en actividad.


Lo interesante seria que montes un servidor y programes tus propios xploits.

1. Keyloggers.

Los keyloggers son programas que se instalan en la maquina de la víctima y registran todo lo que esta digita en el teclado incluyendo nombres de usuario y contraseñas. Algunos keyloggers pueden enviar sus registros por correo o subirlos a un servidor ftp donde los vera el "hacker".

Necesitaras acceso a la maquina de la víctima para poder instalar el keylogger o conseguir que esta lo instale enviándole el ejecutable por correo o chat.

Hay infinidad de keyloggers en internet solo busca en google:

http://www.google.com.pe/#&q=keylogger

Si me piden que recomiende alguno... pues el primer keylogger que use fue el Home Keylogger tiene muy pocas opciones pero no es detectado por muchos antivirus. Un keylogger mas completo es el BlazingToolsPerfectKeylogger tiene muchas opciones: capturas de pantalla, filtros de captura por programas, envío de registros por correo o ftp, contraseña para el panel de configuración, genera instaladores remotos, etc. Puedes bajarte la versión de prueba y buscar en internet algún serial para registrarlo.

http://www.serials.ws/

Por ultimo el ArdamaxKeylogger que es muy parecido al BPK.

Tambien seria muy interesante que programes tus propios keyloggers indetectables en el lenguaje que mas domines.

http://www.taringa.net/posts/ebooks-tutoriales/4161013/Como-programar-un-Keylogger.html

2. Troyanos.

Los troyanos son programas que se instalan en la maquina de la víctima y abren una conexion a la computadora del "hacker" para que él pueda controlar la maquina infectada a su antojo. Los troyanos tienen 2 partes: la parte servidor y la parte cliente. La parte servidor es un programa que debe ejecutarse en la maquina de la víctima, es la que se encarga de recibir y ejecutar las ordenes del hacker. La parte cliente es un programa que provee una interface al hacker para que controle la computadora de la víctima. Los troyanos se pueden clasificar como: Troyanos de conexión directa y troyanos de conexión inversa. En los troyanos de conexión directa la parte servidor esta a la espera de que la parte cliente inicie la conexión. En los troyanos de conexión inversa es la parte cliente la que esta a la espera de que la parte servidor inicie la conexión.

El uso de troyanos requiere un poco de conocimiento sobre redes. Necesitaras averiguar la IP de tu victima para poder establecer la conexión, configurar NAT en tu router si tu victima esta fuera de tu red local, usar proxys si quieres ocultar tu IP, etc.

Una vez que tenemos acceso a la maquina de la victima para "hackear" su correo solo tenemos que activar un keylogger o robar sus cookies.

Nuevamente en internet puedes encontrar gran cantidad de troyanos. Les dejo una lista con los nombres de troyanos de la A a la Z (no es para descargar y no están todos):

http://www.terra.es/personal/spsaturn/tr_n-0.htm

Aca no quiero recomendar nada, hay tantos troyanos que no se cual es mejor. Los mas clásicos son: NetBus, SubSeven, BackOriffice y Radmin. Yo usaba el NetDevil y el NetWar. Bueno de aquí se pueden bajar algunos:


Mas información sobre troyanos:


3. Sniffers

Los sniffers son programas que interceptan el trafico de la red y capturan los datos que algún usuario intercambia con el servidor (nombres de usuario y contraseñas). Aunque no todo es tan fácil como suena. Para poder capturar los datos que envían otros usuarios primero debemos lograr que estos datos pasen por nuestra tarjeta de red. En redes locales cableadas esto se consigue con un ataque MITM (ARP Poisoning, ICMP redirection, Port Stealing, DHCP Spoofing) si son redes wireless no es necesario. En redes mas grandes ya no es tan fácil interceptar el trafico aunque se pueden usar ataques de DNS Spoofing o explotar alguna vulnerabilidad en protocolos de ruteo esto es demasiado complicado y poco probable.

Otra dificultad son los cifrados de llave publica y los protocolos seguros (TSL, SSL). Estas tecnologías se encargan de que la información que intercambia el usuario y el servidor se envie encriptada de modo que si un sniffer la captura no se pueda entender.

Algunos sniffers (todos muy recomendados):


Como usarlos:


4. Cookies.

Cuando un usuario inicia sesión en un sitio web se le asigna una cookie para poder identificarlo en solicitudes posteriores y no pedir su nombre de usuario y contraseña a cada momento. Una cookie es una cadena de texto que se guarda automáticamente en el disco duro del usuario a petición del servidor y luego se envía en cada solicitud al servidor para identificar al usuario como tal.

El robo de cookies consiste en obtener la cookie que se le dio a algún usuario y utilizarla para suplantar su identidad frente al servidor. Existen muchos métodos para robar cookies: El mas fácil es acceder al disco duro de la victima ya sea de forma física o en red (si comparte todo su disco o con algún troyano) y revisar en los archivos temporales de Internet antes de que cierre la sesión; También se puede lograr explotando vulnerabilidades XSS en alguna pagina del servidor para inyectar scripts que obtengan la cookie del usuario y la envíen al hacker automáticamente cuando el usuario visite esa pagina; Otra forma es sniffar la red y capturar las cookies. Este ultimo método es conocido como Sidejacking.

Aquí algo mas de información sobre Sidejacking:


Y aquí un link para descargar Hamster y Ferret (herramientas para sidejacking):


5. Phishing

El phishing consiste en la suplantación de identidad por medios informáticos (cuentas de correo, mensajería instantánea, web sites, llamadas telefónicas, etc) con la finalidad de engañar a la victima y obtener información confidencial (nombres de usuario, contraseñas, números de cuenta, etc). El phishing no es un técnica en particular si no mas bien agrupa a todas las formas en las que se suplanta la identidad de un tercero para engañar a la victima y obtener sus credenciales.

Más información sobre phishing:


6. Pharming

El pharming esta muy relacionado con el phishing ya que el primero es un medio para el segundo. El pharming consiste en enviar al usuario a un sitio web falso cuando este intenta acceder al sitio web verdadero. Esto se consigue con ataques de DNS Spoofing en formal local o comprometiendo la seguridad del servidor DNS del usuario.

Mas sobre pharming:


Algo sobre el protocolo DNS y el DNS Cache Poisoning:


Bueno estas son las formas mas comunes para "hackear" correos. Seguramente hay muchas otras mas que estoy obviando por olvido o desconocimiento. Si ustedes conocen alguna otra porfavor comentenla.

Espero que les haya gustado. Gracias por leer. Hasta pronto.

Actualización:

Bueno, hace poco me enteré de una forma muy sencilla de "hackear" correos de hotmail. No es 100% efectiva pero funciona más o menos en el 10% de los casos. Les dejo el link de la explicación paso a paso:

http://alguienenlafisi.blogspot.com/2010/12/el-bug-del-correo-alternativo.html

Todo lo explicado aquí es solo con fines didácticos. El autor no se hace responsable por el uso que se le pueda dar a esta información.