Como cuidar tu cuenta
Éste NO es un documento para ayudarte a "recuperar tu contraseña perdida" o "saber cómo hackear determinada cuenta" o "aprender a recuperar mi cuenta que me hackearon". Por favor, LEE el documento si es que te interesa saber cómo protegerte y prevenir. POR NINGÚN MOTIVO publiques tu dirección de correo electrónico en los comentarios de este artículo, o lo aprovecharán para realmente hackearte. Conste que está hecha la advertencia. Si este documento no te satisface, POR FAVOR busca otra página en Internet para ayuda. Aquí no se te proporcionará NINGUNA.
Este manual lo comencé hace ya algunos meses y lo dejé abandonado, así que decidí, en lo que termino la segunda parte, publicar la primera. Espero que les sea útil. No pretende ser un manual para hackear sino para conocer las técnicas de hack que suelen utilizar algunas personas, y de esta manera no caer en dichas trampas.
Primera parte: ¿A qué llamaríamos hackear hotmail?

Técnicamente, sería burlar la seguridad de los servidores de
Microsoft

Prácticamente, al simple hecho de obtener la contraseña de un usuario por el medio que sea, así que el término sería "hackear una cuenta de Hotmail®"

¿Qué es Hotmail®?

No pretendo profundizar en este tema, así que seré breve y poco técnico, además de que no conozco a la perfección los sistemas de
Microsoft. Hotmail® es el sistema de correo electrónico a través de página web más conocido del mundo y me atrevo a decir que el que más usuarios tiene. Este sistema es un programa CGI (programa que se ejecuta del lado del servidor y utiliza los datos que le son enviados desde un navegador) este programa se comunica con un servidor de correo SMTPSVC (ver 6.0.3790.211) y POP a través de una página web. En pocas palabras, digamos que es "un Outlook®" que abres con un navegador (Internet Explorer); así lo vemos desde una pagina Web.
Veamos algunosmétodos para hackear una cuenta de Hotmail®

Separaremos estos métodos en dos grupos: remotos y locales

Primera parte

Keyloggers
Xploits
Snifers
Brute Force

Segunda parte

Troyanos
Screen Fakes
Pregunta secreta y claves débiles
Ingeniería Social

Key loggers:

Como su nombre lo indica: "grabadores de tecla" es la mejor traducción que le pude dar. Estos son programas que se instalan en una computadora y básicamente lo que hacen es registrar todo lo que es tecleado en tu computadora, existen desde los más sencillos hasta variaciones más complejas con diferentes opciones, incluso hasta plugins.

Algunos simplemente guardan en un archivo de texto todo lo que has escrito, otros lo mandan a un correo, a su vez muchos de estos tienen opciones para registrar conversaciones que sostienes en MSN Messenger®, también hay los que graban (screenshots) imágenes de tu computadora cada x tiempo, los más sofisticados pueden grabar un registro de qué programas abriste, a qué programa le diste clic, etc.

¿Cómo funciona?

Básicamente es una de las formas más fáciles de obtener una contraseña. El atacante sólo requiere de tener acceso unos minutos ala computadora donde la víctima checa su correo e instalar el key logger. Si usas una computadora pública es mucho más fácil que contenga un key logger, ya sea para obtener específicamente tu password o simplemente por alguien que obtiene passwords de personas al azar.

Al estar instalado el software y después de que has checado tu mail en ella, el atacante simplemente tiene que regresar a la computadora para obtener el archivo con las claves guardadas o revisar su cuenta de correo para revisar que el programa haya enviado este archivo o la clave específicamente.

¿Cómo protegernos?

Algunas medidas son:

No checar tu correo en una computadora que alguien más usa, o no permitir a cualquiera usar tu máquina.
Si utilizas computadoras públicas como las de la escuela, trabajo, cybercafés, etc., simplemente debes acostumbrar cambiar tu contraseña constantemente (algo tedioso) y obviamente en computadoras distintas.

Otro punto es verificar la posibilidad de que la computadora donde te encuentras esté infectada. Es un poco difícil saber si ha sido o no "infectada" por un key logger, algunos métodos para protegerte son los siguientes:

Instalar un antivirus, (aunque los key loggers normalmente no son detectados por Norton
Instalar un anti-spybot (tampoco ayuda tanto aunque sí un poco más que el antivirus
Buscando en tu sistema control+alt+sup (en Windows) puedes ver los programas que se están ejecutando en el sistema en ese momento, aunque algunos de estos se esconden al ser ejecutados como servicios, los cuales no pueden ser vistos desde la ventana de procesos, otro inconveniente es que algunos programas "join" permiten unir programas en uno solo, es decir se puede unir messeger.exe con un key logger.exe, así que cuando ejecutamos messenger se ejecuta el key logger y por último, es difícil saber qué debe y qué no correr en tu sistema, sobre todo si no eres un experto en la materia.

Nota: No pretendo dar el nombre de algún key loggery mucho menos recomendar alguno, puesto que este artículo no pretende enseñar a "hackear" una cuenta.

Xploit:

Los xploit son programas diseñados para aprovecharse de un "bug" ( Error de programación) en algún sistema

¿Cómo funcionaría?

Básicamente necesitaríamos un error en msn Messenger®, en el navegador utilizado para checar la cuenta, en el programa cgi de hotmail® o en los servidores de
Microsoft, lo cual implicaría hackear directamente a Microsoft

Seguramente has visto e incluso instalado los famosos service packs o actualizaciones (parches); también últimamente se ha visto un parche de seguridad para MSN Messenger 6.2... Bueno, pues precisamente todos estos parches corrigen esos errores de seguridad (y algunos otros como de rendimiento) en los cuales puede haber uno para obtener la cuenta de correo, algunas personas llaman Xploits a los Screen Fake.

Comentario: en la versión 6.2 se corrigió un error que permitía ver a quienes te bloqueaban.

Sniffers:

Cuando te conectas a Internet, lo que haces en realidad es conectar tu computadora con otra (servidor) la cual a su vez se conecta con otras. Al abrir la página de hotmail® y poner tu nombre de usuario y contraseña, estos datos son enviados a la computadora a la que te conectaste, es decir, al servidor de tu proveedor de Internet, éste a su vez los enviará a otro servidor y así hasta llegar al servidor de Hotmail, dentro de todo este transcurso, tu mensaje no debió haber sido leído por ninguno de estos servidores, sólo enviado al siguiente y así sucesivamente hasta llegar al de hotmail, ya que el paquete no iba dirigido a ellos.

Ahora podemos entender qué es un snifer; el snifer es un programa que se instala en una computadora, en este caso un servidor y sirve para leer paquetes que no son para él, así que las computadoras (servidores) desde tu proveedor hasta antes de llegar al de hotmail podrían tener instalado un sniffer y obtener tu clave. Lo mismo sucede con un cyber café o la red de la escuela, la computadora envía la información al servidor del cyber café, normalmente la computadora donde está sentado el encargado o dueño, la cual podría tener un snifer. En este caso cabe destacar que hotmail corre bajo una conexión "segura", es decir, tú entras a
http://hotmail.com,pero al enviar la contraseña te manda a una página como http://by18fd.bay18.hotmail.msn.com/...box=F000000001 &a=d0a17415ecdb526effet4fdl13mfdf52&_lang=ES&count ry=MX , en fin; sin entrar en complicaciones, tu clave "viaja" por la red encriptada, así que tu contraseña digamos "mi clave" se vería, por ejemplo, así: 3a9e2949768ef8dbba16e6007a29034e y el atacante tendría que desencriptarla.

¿Cómo nos protegemos?

Básicamente no hay nada que hacer contra eso, aunque existe la protección de
Microsoft al correr su servidor en un protocolo "seguro" el https.

Brute force:

El brute force es un método de ataque en el cual se busca probar diferentes claves de acceso por medio de un programa, estas claves pueden ser:

Generadas al azar o bajo cierto criterio como mayúsculas minúsculas X cantidad de caracteres, números, etc.
Tomando las palabras de un diccionario, es decir un archivo de texto con diferentes claves.
Una mezcla de estos dos.

Existe un programa muy conocido por la red que permite atacar a Hotmail, Yahoo,
AOL, prácticamente a cualquier sistema de e-mail por web, si mal no recuerdo se llama "mungabunga" si deseas buscarlo y probarlo te recuerdo que trae incluido un "free virus"... sí, así es, y no te emociones con que te dan algo gratis o que no tiene virus, sino todo lo contrario, al instalar este programa estarás instalando un troyano en tu máquina.

¿Cómo nos protegemos?

Lo principal es escoger claves "fuertes" es decir que tu clave sea compleja. Una combinación de mayúsculas y minúsculas, números y de ser posible caracteres, y de un mínimo de 8 caracteres.

Asimismo, no debes usar alabaras de "diccionario comunes" es decir, existen listas de diccionario que puedes encontrar y bajar fácilmente, estas listas están hechas para ciertos perfiles o generales, por ejemplo si la victima es un doctor, podemos encontrar listas con claves como nombres de medicinas, nombres técnicos de los órganos del cuerpo, etc.

Nunca guardes tus contraseñas en un archivo en tu computadora o en un postip en la pantalla de la computadora, que créanme que lo he visto muchas veces.

Otra protecciones que nuevamente nuestros "amigos" de
Microsoft
han desarrollado un sistema para proteger una cuenta de Hotmail® de este tipo de ataques. Este sistema es muy simple y bajo mi punto de vista tiene algunos bugs por allí. Consiste en bloquear la cuenta después de aproximadamente 10 intentos fallidos, no estoy seguro si lo hacen por cantidad o es una relación de la cantidad de intentos y el tiempo en el que fue ejecutado, aunque me inclino más por el último.

Nota: antes de escribir esta parte hice el intento con una cuenta mía y fueron 10 intentos, lo interesante o el inconveniente es que mi cuenta sigue bloqueada desde hace aproximadamente 20 horas :-/

Inconvenientes: Es obvio que si alguien nos quiere fastidiar y no precisamente "hackear", esto permite a cualquiera mantener nuestra cuenta bloqueada. Muy mal señores de Microsoft. utilizados para Hotmail® y no a una cuenta.

Fín de la primera parte...
AVG Anti-Virus
-
- Muy buena y totalmente libre.
Avast Anti-Virus
Avast antivirus
-
- Casi a la par con AVG.
Kaspersky Anti-Virus
Kaspersky Anti-Virus
- .
- No es libre, pero una de las mejores tasas de detección.
Me curre la segunda parte hoy pero resumi porque me aburri.
Primero de todo, estimado user, es no ponerte a temblar, ni tener miedo a esta gente. Ellos son como tu, pero con mayor nivel de conocimiento en informatica y trucos. Posiblemente tienen mas horas de trabajo en un PC, y mas años de experiencia.

En cuanto a como saber si tienes o no un Hacker enganchado a tu conexion, eso dependria de que tipo de conexion tengas:

Si es un WIFI, te puedo garantizar que estoy usando una. Osea que piratear una es muy sencilo. Pero si tiene Internet via telefono, y por cable, la cosa tiene otro enfoque.

Para saber quien podria estar intentando entrar, lo mas sensato seria intalar un Panda Antivirus actualizado, ya que panda restringe de forma my efectiva el ataque de los hacker.

Si no tienes
panda antivirus , puede intentar abrir una sesion de MSDOS, en Inicio, ejecutar, escribes CMD, y acontinuacion haces un Netstat -ano. En esa tabla veras las coexiones establecidad desde tu PC a la Red de Internet, desde que direccion, y por que puerto, hasta que direccion remota se esta conectando. Dependiendo de a que ppagina te conectes, veras la IP yla direccion de esa web, y si solo tienes el mesenger, yel navegador explorer conectado a google, y alguna otra aplicacion, esas sera las unicas conexiones establecidas que deberias de ver.

Si observas un Stablish, a una IP por un puerto que que no se corresponde con ningun programa que tengas conectado a Internet, eso podria ser un primer indicio de que alguien esta tratando de hacerte telnet, o te esta haciendo un PortScan, o quiza, este tratando de hacer un ataque de DOS. Es muy dificil saberlo de forma muy exacta. Aunque si ves alguna extraña actividad, puedes apostar a que algo raro pasa.

Como intuyo que esta larga minicharla de Hacker te sonara a chino, lo mejor que puedes hacer es entrar en google, y escribir; "Como puedo saber si alguien me esta Hackeando el PC", o escribiendo algo siempre con sitaxis semejante, y ya veras la cantidad de textos, e informacion que podras recortar y pegar en Word, para hacerte una excelente base de datos. Y lo que aprenderas...
esto es con otro antivirus. para el que no quiera usar cualquiera de los otros que puse!
panda antivirus
es bueno tambien

si tienen dudas sobre el hack pregunten aqui mismo.


By Garras




Los últimos comentarios acerca de esta página:
Comentado por pocket wedding invitations, 06-01-2014, 07:36 (UTC):
I just like the valuable information you provide on your articles. I will bookmark your blog and check once more here frequently. I am somewhat certain I will be told lots of new stuff right here! Good luck for the next! pocket wedding invitations http://www.mainenewsreporter.com/9958-how-can-you-find-the-cheap-womens-clothes-from-taobao_mnr.html

Comentado por jordan 5 for sale, 15-11-2013, 19:37 (UTC):
(v) The land likewise boasts of the rich civilization The Eskimos are the maximum common people beneath yet hardly ever each community namely equitable for vibrant. You'll find ample relics of past cultures strewn across the land.
jordan 5 for sale http://www.svetplus.com/config/jordan-5-shoes.asp

Comentado por Ray Ban New Wayfarer Polarized Outsiders Rb 2132 902/58, 10-08-2013, 06:07 (UTC):
This is a very classic sunglasses, the packaging is also very good.<br />This is a sunglasses can be worn while driving can also be worn at the seaside resort when.<br />More suitable for thin face. If the wide face need to buy another style or model.<br />Production of spectacle itself is pretty good frame of metal materials.A transparent portion of the ear is also good. Ray Ban New Wayfarer Polarized Outsiders Rb 2132 902/58 http://www.neuwrite.com/Ray-Ban-Polarized-Sunglasses-Rb-3390-004-9a.html

Comentado por ge , 03-06-2012, 22:19 (UTC):
gbet4b46yb54y6uwenfkejvhblwylwbwgvrrhwfvgrcbwihrykhqk.

Comentado por ne, 31-07-2011, 02:24 (UTC):
ne

Comentado por fEDE , 03-01-2011, 22:53 (UTC):
mi cuenta es -SIINTESTASENTRARSOSUNRASTRERO-
CONTRASEÑA :SOS_RE_GAY

Comentado por bossgoli21, 01-01-2011, 17:07 (UTC):
me gustaria saber como hackear mas uri en el dark orbit por favor si algiuen me diria les agradeseria

Comentado por Siux, 12-10-2010, 22:40 (UTC):
Muy claro, y excelente aporte. en especial para disipar muchas dudas, y ampliar el panorama. de lo que es posible y sus formas.
en cuestiones de seguridad, nunca esta de mas, estar informado. y sobre todo Protegido. gracias x compartir

Comentado por nicolas, 06-07-2010, 17:24 (UTC):
ya me canse el nuvo dark orbit es muy lento pero su comentario esta bueno lo unico q digo es si tiene una solucion este neuvo dark orbit se ttraba muchisisimo :

Comentado por tito_cotiza, 22-06-2010, 07:44 (UTC):
bueno me gustaria tener algun conctacto con algun moderador de del dark orbit por favor es q nesecito decirles algo muy importante si llegan a leer esto conctactenme ese es mi correo jacsjacs@hotmail.com



Añadir comentario acerca de esta página:
Su nombre:
Su mensaje:

Equipo
 
Creador:
-=»†«ѕиιρєя»†«=-

Moderadores:
[AGO] xToomi
[Zeяo] .:cσитяσl:.
[CwC]*[ÂÞآ£ÏÞ$Ï$]*


Coolaboradores:

Spidey ( Firmas )
[DOM]··Leyenda··Azteca··
[SoS™] •Gokazz•
StyleOTG

Publicidad
 
Contador de Visitas..
 
Cuida Tu Cuenta
 
LA SEGURIDAD DE TU CUENTA DEPENDE DE TI. Ningún Administrador, Moderador ni Jefe de Clan te pedirá nunca tu contraseña. NO COMUNIQUES NUNCA LA CONTRASEÑA DE TU CUENTA.
 
Hoy habia 3 visitantes (25 clics a subpáginas) ¡Aqui en esta página!
=> ¿Desea una página web gratis? Pues, haz clic aquí! <=