jueves, 11 de febrero de 2010

¿Como hackear correos?

Este post es para responder una pregunta muy frecuente: ¿Como hackear correos? o ¿Como hackear cuentas de hotmail, gmail, yahoo, etc...?

Bien primero quiero expresar lo que pienso de "hackear correos". Mas allá de ser ilegal por el hecho violar la privacidad de una persona considero que es un acto inmoral semejante a escuchar conversaciones tras la puerta, abrir correspondencia ajena o meter las narices donde no nos importa. Sin embargo no voy a negar que en mas de una ocasión en entrado, sin autorización, a cuentas de correo ajenas aunque sin la intención de causar daño ni motivado por intereses personales (esto no lo hace menos ilegal). Mi motivación para aprender a "hackear" cuentas de correo era simplemente el reto de lograr hacerlo.

Por otro lado considero importante conocer las técnicas que se usan para lograr este cometido y así poder proteger nuestras cuentas de correo de posibles atacantes, esta es la real motivación del post. También quiero aclarar que con solo conocer y usar estas técnicas no vas a ser un hacker. El hacking no es repetir al pie de la letra una receta mágica como en un manual de configuración de Windows.

Bien, empecemos...

0. Xploits.

La técnica mas fácil es usar los archiconocidísimos "xploits". Un xploit basicamente es un mensaje de correo que contiene un link a un sitio donde se te pide ingresar tu usuario y contraseña para enviárselos al "hacker". El asunto del correo es variado: has recivido una postal, tu cuenta va a cerrarse por inactividad y tienes que confirmar tus credenciales, una invitacion a alguna red social, etc. En todos te piden que des clic a un link que te envía a una pagina muy parecida a la pagina donde inicias sesión normalmente. Entonces tu crees que por alguna razón se te ha cerrado la sesión e intentas iniciar sesión nuevamente y tus datos son capturados y enviados al "hacker". Luego te redirigen a la pagina de inicio de sesión verdadera para evitar sospechas y todos felices.

Ya se lo que estás pensando: hay que ser muy ingenuos para caer en esta trampa. Increíblemente aun hay personas que caen.

Enviar xploits es muy fácil solo tenemos que buscar en google "lanzadores xploit" y saldran infinidad de paginas que ofrecen este servicio. Aunque hay que decir que no todas funcionan bien y que la mayoría son censuradas después de un tiempo en actividad.


Lo interesante seria que montes un servidor y programes tus propios xploits.

1. Keyloggers.

Los keyloggers son programas que se instalan en la maquina de la víctima y registran todo lo que esta digita en el teclado incluyendo nombres de usuario y contraseñas. Algunos keyloggers pueden enviar sus registros por correo o subirlos a un servidor ftp donde los vera el "hacker".

Necesitaras acceso a la maquina de la víctima para poder instalar el keylogger o conseguir que esta lo instale enviándole el ejecutable por correo o chat.

Hay infinidad de keyloggers en internet solo busca en google:

http://www.google.com.pe/#&q=keylogger

Si me piden que recomiende alguno... pues el primer keylogger que use fue el Home Keylogger tiene muy pocas opciones pero no es detectado por muchos antivirus. Un keylogger mas completo es el BlazingToolsPerfectKeylogger tiene muchas opciones: capturas de pantalla, filtros de captura por programas, envío de registros por correo o ftp, contraseña para el panel de configuración, genera instaladores remotos, etc. Puedes bajarte la versión de prueba y buscar en internet algún serial para registrarlo.

http://www.serials.ws/

Por ultimo el ArdamaxKeylogger que es muy parecido al BPK.

Tambien seria muy interesante que programes tus propios keyloggers indetectables en el lenguaje que mas domines.

http://www.taringa.net/posts/ebooks-tutoriales/4161013/Como-programar-un-Keylogger.html

2. Troyanos.

Los troyanos son programas que se instalan en la maquina de la víctima y abren una conexion a la computadora del "hacker" para que él pueda controlar la maquina infectada a su antojo. Los troyanos tienen 2 partes: la parte servidor y la parte cliente. La parte servidor es un programa que debe ejecutarse en la maquina de la víctima, es la que se encarga de recibir y ejecutar las ordenes del hacker. La parte cliente es un programa que provee una interface al hacker para que controle la computadora de la víctima. Los troyanos se pueden clasificar como: Troyanos de conexión directa y troyanos de conexión inversa. En los troyanos de conexión directa la parte servidor esta a la espera de que la parte cliente inicie la conexión. En los troyanos de conexión inversa es la parte cliente la que esta a la espera de que la parte servidor inicie la conexión.

El uso de troyanos requiere un poco de conocimiento sobre redes. Necesitaras averiguar la IP de tu victima para poder establecer la conexión, configurar NAT en tu router si tu victima esta fuera de tu red local, usar proxys si quieres ocultar tu IP, etc.

Una vez que tenemos acceso a la maquina de la victima para "hackear" su correo solo tenemos que activar un keylogger o robar sus cookies.

Nuevamente en internet puedes encontrar gran cantidad de troyanos. Les dejo una lista con los nombres de troyanos de la A a la Z (no es para descargar y no están todos):

http://www.terra.es/personal/spsaturn/tr_n-0.htm

Aca no quiero recomendar nada, hay tantos troyanos que no se cual es mejor. Los mas clásicos son: NetBus, SubSeven, BackOriffice y Radmin. Yo usaba el NetDevil y el NetWar. Bueno de aquí se pueden bajar algunos:


Mas información sobre troyanos:


3. Sniffers

Los sniffers son programas que interceptan el trafico de la red y capturan los datos que algún usuario intercambia con el servidor (nombres de usuario y contraseñas). Aunque no todo es tan fácil como suena. Para poder capturar los datos que envían otros usuarios primero debemos lograr que estos datos pasen por nuestra tarjeta de red. En redes locales cableadas esto se consigue con un ataque MITM (ARP Poisoning, ICMP redirection, Port Stealing, DHCP Spoofing) si son redes wireless no es necesario. En redes mas grandes ya no es tan fácil interceptar el trafico aunque se pueden usar ataques de DNS Spoofing o explotar alguna vulnerabilidad en protocolos de ruteo esto es demasiado complicado y poco probable.

Otra dificultad son los cifrados de llave publica y los protocolos seguros (TSL, SSL). Estas tecnologías se encargan de que la información que intercambia el usuario y el servidor se envie encriptada de modo que si un sniffer la captura no se pueda entender.

Algunos sniffers (todos muy recomendados):


Como usarlos:


4. Cookies.

Cuando un usuario inicia sesión en un sitio web se le asigna una cookie para poder identificarlo en solicitudes posteriores y no pedir su nombre de usuario y contraseña a cada momento. Una cookie es una cadena de texto que se guarda automáticamente en el disco duro del usuario a petición del servidor y luego se envía en cada solicitud al servidor para identificar al usuario como tal.

El robo de cookies consiste en obtener la cookie que se le dio a algún usuario y utilizarla para suplantar su identidad frente al servidor. Existen muchos métodos para robar cookies: El mas fácil es acceder al disco duro de la victima ya sea de forma física o en red (si comparte todo su disco o con algún troyano) y revisar en los archivos temporales de Internet antes de que cierre la sesión; También se puede lograr explotando vulnerabilidades XSS en alguna pagina del servidor para inyectar scripts que obtengan la cookie del usuario y la envíen al hacker automáticamente cuando el usuario visite esa pagina; Otra forma es sniffar la red y capturar las cookies. Este ultimo método es conocido como Sidejacking.

Aquí algo mas de información sobre Sidejacking:


Y aquí un link para descargar Hamster y Ferret (herramientas para sidejacking):


5. Phishing

El phishing consiste en la suplantación de identidad por medios informáticos (cuentas de correo, mensajería instantánea, web sites, llamadas telefónicas, etc) con la finalidad de engañar a la victima y obtener información confidencial (nombres de usuario, contraseñas, números de cuenta, etc). El phishing no es un técnica en particular si no mas bien agrupa a todas las formas en las que se suplanta la identidad de un tercero para engañar a la victima y obtener sus credenciales.

Más información sobre phishing:


6. Pharming

El pharming esta muy relacionado con el phishing ya que el primero es un medio para el segundo. El pharming consiste en enviar al usuario a un sitio web falso cuando este intenta acceder al sitio web verdadero. Esto se consigue con ataques de DNS Spoofing en formal local o comprometiendo la seguridad del servidor DNS del usuario.

Mas sobre pharming:


Algo sobre el protocolo DNS y el DNS Cache Poisoning:


Bueno estas son las formas mas comunes para "hackear" correos. Seguramente hay muchas otras mas que estoy obviando por olvido o desconocimiento. Si ustedes conocen alguna otra porfavor comentenla.

Espero que les haya gustado. Gracias por leer. Hasta pronto.

Actualización:

Bueno, hace poco me enteré de una forma muy sencilla de "hackear" correos de hotmail. No es 100% efectiva pero funciona más o menos en el 10% de los casos. Les dejo el link de la explicación paso a paso:

http://alguienenlafisi.blogspot.com/2010/12/el-bug-del-correo-alternativo.html

Todo lo explicado aquí es solo con fines didácticos. El autor no se hace responsable por el uso que se le pueda dar a esta información.

6 comentarios:

  1. ¿Cómo podría lograr personalizarme para acceder a una cuenta una vez obtenida la cookie? . Me esta pasando ahora mismo. Gracias de antemano.

    ResponderEliminar
  2. pues si tienes la cookie, trata de setearla en tu navegador:

    javascript:document.cookie=prompt("Ingresa la cookie");

    Aunque, dudo mucho que te funcione en hotmail, sus cookies cambian a cada rato.

    Lo de las cookies funciona mejor con Ferret y Hamster... aunque para eso necesitas hacer un MITM.

    Saludos.

    ResponderEliminar
  3. algun xploit para correos de terra.es?

    ResponderEliminar
  4. yo descargue el archivo keylogger, y me pide una contraseña para ejecutarlo... cual es la contraseña.... gracias mi email leogarre86@gmail.com.... por esta via es mas seguro que lo lea... gracias

    ResponderEliminar
  5. Hola, el otro dia recibi un correo de unos de mis contactos con un link. abri el link y me llevo a una pagina de noticias o algo asi (habian hackeado la cuenta de mi contacto). luego cerre inmediatamente la ventana, sin escribir nada en ella. quisiera saber por favor si de esa manera han podido obtener la contrasena de mi cuenta o hackearla de otra forma?
    gracias desde ya.

    ResponderEliminar
  6. Hola, no es algo 100% seguro, pero existe el riesgo de que la página a la que accediste difunda malware o explote vulnerabilidades en tu navegador que permitan al atacante tomar control de tu equipo.

    También es probable que simplemente se trata de spam.

    Un saludo.

    ResponderEliminar