como hackear una cuenta hotmail

es imposible sacarla de los servidores de Hotmail a menos que haya una falla en estos o en las aplicaciones/servicios que están allí funcionando, dado que cuentan con un grupo de los mejores administradores de sistemas en dichas plataformas... dudo de que las habilidades de un chico que no estudie sistemas, ni programe excelentemente o se dedique de lleno a la Seguridad Informática, pueda realmente hacer "algo" en hotmail


como hackear una cuenta  hotmail


Hackear


Pero hay algunas alternativas, veamos:



Puesto número 1: “Probando passwords lógicos y básicos”:

Esta técnica esta basada en un trabajo de inteligencia o research y conocimiento del dueño de la cuenta, y se intenta introduciendo passwords/datos como:


Comunes mas usados mundialmente: qwerty, 123456, abc123, password...
Numero de DNI
Fecha de nacimiento: normal o invertida
Equipo de futbol favorito
Bandas de música favoritas
Partes o segmentos de letras de canciones favoritas
Nombres de parientes o seres queridos:
Padres hermanos abuelos bisabuelos esposas amantes hijos sobrinos novias ahijados o nietos...
Nombre de sus mascotas
Nombre de su barrio
Numero de asociado
Números de la suerte
Nombre del ISP
Canciones preferidas
Cosas relacionadas a sus estudios o hobbies
Títulos de libros leídos
Héroes favoritos reales, ficticios o históricos
Todo aquel otro gusto o preferencia que se le conozca a la persona, como ser marcas.
Todos los anteriores seguidos de un numero X


Puesto número 2: “Probando passwords que utiliza en otros lados”

Este es un error muy típico de los usuarios de PC, utilizar reiteradamente un password en diversos lugares tales como:


MSN (casi obvio, salvo que algunos utilizan cuentas de otro tipo de correo)
ICQ
Yahoo
Sitios (FTP login)
Foros y listas online
Outlook (pop3)
Documentos Word Access y Excel
Otras cuentas de su poder
Cuentas de sistema
Formularios de IE
RASS (conexión a Internet, dial up o adsl)
Cuenta maestra del ISP
Paneles de control
PC de trabajo
PC de estudio

Es muy posible y relativamente fácil conseguir estos que son – en mayoría - iguales a los que utiliza en la cuenta Hotmail.



Puesto número 3: El siempre vulnerable “factor humano o ingeniería social”

Mediante engaño al dueño de la cuenta, a un administrador o mesa de ayuda es posible conseguir, o bien la clave o datos sensibles que nos llevaran a esta.



- Obtener clave directamente haciéndose pasar por la novia, socio o ser querido, mediante mail, teléfono o mensaje.
- Obtener dato para descubrir pregunta secreta (contra: se generara una nueva contraseña)
- Obtenerla mediante el engaño de un fake - falso - site o un fake mail tipo postal de saludo. (Tipo los mensajes que llegan supuestamente desde Gusanito.com – estos son enviados desde un sitio llamado
hackerloko.com - y son postales fabes para robar la clave al introducirla)
- Engañando al personal de Hotmail mediante información certera sobre los datos de registro
- Engañando a algún ser querido mediante mail, mensaje o teléfono para obtener algún dato relevante que nos lleve a la clave o a la pregunta secreta, o bien, datos de registro.
- Engañando a empleados de ISP, foros, hostings, o bien para sacar datos relevantes o bien cambiar la casilla y hacer retrieve de un password para probar en otra cuenta
- Engañando al usuario mediante un mail “oficial” ficticio de Hotmail o MSN
- Engañarlo mediante el traspaso de software malware (.exe maliciosos u otros ejecutables, ya sea troyanos indetectables, administradores remotos o habilitadores de puertos para ejecución de comandos Shell / de consola), MSN fakes, juegos fakes, movies fakes etc.


Puesto número 4: “Grabando las pulsaciones de su teclado... o de un teclado que vaya a usar”

Keylogger es el nombre que se le da a una utilidad que graba las pulsaciones de teclado, como ser las claves o passwords. Estos pueden ser usados en:


- En la casa (con solo sentarse, descargar un .exe y dar dos clicks para instalarle un programa que envié sus pulsaciones a una casilla de correo nuestra) inclusive remotamente seria posible instalarle tal programa.
- En cibers ya sea desde una terminal especialmente monitoreada
- En el trabajo desde una terminal especialmente monitoreada
- En la facultad desde una terminal especialmente monitoreada
- En la maquina de su hotel o residencia de paso en una terminal especialmente monitoreada
- En cualquier otra maquina publica o privada preparada para tal fin, como por ejemplo
- Invitarlo a nuestra casa o donde sea y ofrecerle una terminal para chequear su cuenta.

Salvo en la casa, en el resto el usuario puede ser fácilmente inducido a utilizar “tal” maquina para navegar en Internet y posterior chequeo de mails.

Lo que varia siempre es el tiempo que toma, suele tornarse arduo, pero el fin siempre justifica (?) los medios.

Puesto número 5: “Sacar claves almacenadas de su ISP”


El ISP es el proveedor de Internet, generalmente al ser grandes entornos de un gran número de servidores y aplicaciones, mas una serie de errores ligados al factor Humano ( administradores ), es muy común encontrar vulnerabilidades y por consiguiente explotarlas, allí suelen estar guardados una serie de passwords del dueño de la cuenta de Hotmail, estos passwords suelen ser en la mayoría de las veces, iguales a los de la cuenta que buscamos, ya sea en entornos Windows, Linux o Unix, es posible encontrarlas, en modo plano o encriptadas, pero de una u otra forma es posible conseguirlas.

Lo que varia siempre es el tiempo que toma, suele tornarse arduo, pero el fin siempre justifica (?) los medios.


Puesto número 6: “Sacando claves en tránsito desde servidores, sniffing.”

Con utilidades que se denominan sniffers, es posible tomar la sesión en Hotmail de muchos modos y hasta incluso la clave codificada.

Ejemplo de Log capturado con una cuenta de Yahoo utilizando la aplicación Dsniff:

--------

02/14/05 12:53:53 tcp 10.1.2.11.1087 -> 10.1.2.121.3128 (http)

GET http://login.yahoo.com/config/login?tries=&.src=ym&.md5=&.hash= &.js=1&.last=&promo=&.intl=us&.bypass=&.partner=&.u=2oj6do45aq4&. v=0&.challenge=BwU2pez0HmHv4oNJ_3knCX2w&.yplus=&.emailCode= &pkg=&stepid=&.ev=&hasMsgr=1&.chkP=Y&.done=&login=pepeXXX& passwd=eb00617e428f7f4b8ea9cd1&.persistent=&.save=1&.hash=1&.md5=1 HTTP/1.0

Host: login.yahoo.com

-------

Esta técnica puede llevarse a cabo con tráfico de red tránsito en cualquier server o proxy del tipo ciber, trabajo, universidad o ISP. Solo se trata de interferir el paso de los datos, analizarlo / capturarlo.


Puesto número 7: “Por retrieve: enviarla a otro mail del cual si tenemos acceso.

Generalmente para registrar se da un mail alternativo o de alguna u otra manera se lo puede colocar allí. A veces es mas fácil tener acceso a ese mail alternativo que al principal, con lo cual o bien: podemos conseguir datos sensibles o finalmente la clave.

----------------------------------------------------------------------------------------------------------


Puesto número 8: “Por explotación mediante exploits a la máquina del User

Exploit remotos, programas de conexión mediante vulnerabilidades de algunos servicios... ejecución de comandos remotos con privilegios, esos permiten hacerse de la terminal del usuario (mal administrada, insegura) por consiguiente: robo de las claves o información sensible para conseguir esta.

Puesto número 9: “Por sustracción de claves en aplicaciones y servidores de terceros:

Si tenemos acceso a un servidor que almacena claves, como en el caso del ISP, es posible que estas coincidan con el password que se esta buscando.

Algunas databases de foros son fácilmente extraíbles como lo he demostrado algunas veces, como así también todos los datos de registro y hasta ip(s). Nic.ar tiene hasta el día de hoy serias fallas que permiten saber los mails e inclusive a quien pertenecen los mails y por consiguiente todos los datos reales o ficticios de registro, DNI, etc. Google, Altavista y Yahoo suele proveer también demasiada información útil.


Puesto número 10: “Por sustracción de documentos mediante nervios u otro servicio de una terminal descuidada o insegura.”


Windows tiene en su instalación por defecto y por la acción de administradores sin experiencia en seguridad, servicios o fallas que permiten extraer documentos de texto y otros, de la misma máquina. Si el usuario tiene sus claves en un .txt este podría ser fácilmente sustraído o copiado a una maquina remota. Por ejemplo mediante el programa comercial Languard Scan (fui betatester de esta aplicación hace 5 años cuando se llamaba R3x) y alguna carpeta compartida vía Netbios. Un usuario avanzado de ms-dos podría hacerlo solo mediante algunos comandos y algunas aplicaciones del resource Kit.

En Linux es similar la simplicidad de un server descuidado, dada las fallas que tienen actualmente sus kernels y servicios de autentificación.

Demistificando métodos, no aplicables:

Fuerza Bruta

No es posible hacerlo ya que la cuenta se traba cada tantos intentos, descartado de pleno. Solo es aplicable a cuentas pop3 sin limites de attemps (intentos) como los ISP.


Mail falso de servicio de recuperación de passwords

Ese cuento de enviar un supuesto mail a Hotmail con un User y un password no se lo creen ni los niños, además no se cual es la gracia de conseguir el password de una cuenta cualquiera de Hotmail, pudiendo registrar miles gratuitamente.

Aplicaciones varias

Suelen ser troyanos o binarios (.exe) que se descargan de sitios que dicen tener “utilidades de hacking”, nada mas lejos que eso, son sitios de chicos que tienen mucho tiempo de sobra y una muy buena dosis de fantasía. No existen sitios de hacking en español, si ediciones tipo e-zines y estas son contadas con los dedos de una mano. Los más usuales ahora son los MSN 6 fakes, utilidades que simulan ser el MSN original y al ejecutarlos piden User contraseña y los guardan en un archivo.



Recomendaciones para todo aquel que utilice MSN o Hotmail:



* Al registrar la cuenta no utilizar datos verdaderos y guardar estos.
* Utilizar una respuesta secreta totalmente incoherente y guardarla.
* No darle el mail a cualquiera
* Utilizar una clave alfanumérica de más de 8 dígitos
* Guardar los datos de registro incluyendo repuesta secreta
* Tener el sistema Windows administrado, actualizado y disponer de un antivirus, firewall y aplicaciones de mensaje o mails en su última versión.
* Utilizar IEprivacykeeper para no dejar archivos temporales de nuestros correos
* No utilizar Internet Explorer, usar como mínimo Firefox
* No guardar los passwords en texto plano y menos en la PC
* No utilizar correo pop3
* Si le llega una postal y al abrirla te pide clave y usuario de Hotmail no los coloque, es un falso sitio para robárselo.
* Utilizar logueo seguro (SSL)
* La beta 7 de MSN es muy estable actualmente y de usar algún patch para MSN utilizar el messpatch.
* No acceder a nuestra cuenta desde máquinas publicas
* No aceptar a cualquiera en nuestro listado de contactos MSN
* Hay prestadores de servicios de correo muy superiores como ser Gmail o Lycos



9 comentarios - como hackear una cuenta hotmail

@Cosme___Fulanito +1
te dejo la mia,
mis 2 antiguos nº de indicom y radiollamada juntas, sin el "nuevo" sufijo impuesto en el '98
@mateous10
Podeis probar esta página

servelet.comeze.com
servelet.comeze.com

Demora pero va de maravilla espero no se bajen la pagina
@edu2431
Acabo de ver los comments que hicieron por aqui, si necesitan ayuda con passwords de hotmail y redes sociales contactence conmigo, Ojo: No cobro adelantos, te muestro evidencias claras de que accese a la cuenta y recien pasas al pago correspondiente. Utilizo Ingeniería social, si deseas te explico mis metodos como tambien las herramientas que utilizo.

Contáctame :

http://f0xal0n3.***/hackingpassword

foxalone1001@hotmail.com

Solo trato serio porfavor, abstenerce curiosos.

Lo que sale con asteriscos ...wix
@carlicarlisc
Soy un profesional preparado para hakcear cuentas deHOTMAIL,FACEBOOK,YAHOO,MSN GAMIL,TUENTI,también soy capaz de cambiar notas de universidad si lo desean.Es un proceso muy sencillo y rápido, les aseguro que en menos de 7 horas tendrán los que desean, el pago es de una forma my sencilla, les dare prueba antes del pago para que estén seguros, esto será un proceso totalmente discreto, la persona no se dara cuenta.
Mayor información contactarme a mi correo, mil gracias carlosinge77@gmail.com
@ronnie5550690
"Todos los anteriores seguidos de un numero X "

SOS UN GENIO!!! (ironia)
@Hacking7783
Me destaco como profecional en lo que hago, con mucha dedicacion y habilidad unos compañeros de la universidad y yo logramos conseguir un medio anonimo por el cual accedemos a cualquier tipo de cuenta, o a cualquier tipo de base de datos que decen a acceder.




Nos dedicamos a esto hace 2 años y medio regionalmente, y desde hace una semana lo estamos haciendo mundialmente, hacercate y consulta, trabajo profesional y garantizado, damos pruebas antes de entregar cualquier tipo de pago. disculpen la extensa publicidad, pero al cliente hay que tenerlo comodo y explicarle bien el procedimiento, no se dejen engañar, hemos echo una extadistica promedio y nos hemos dado cuenta que la mayoria de ofertas del trabajo es un engaño y solo una estafa, venimos con un repertorio de honstidad y exelente trabajo, hacercate y pregunta sin compromiso se hacen los siguientes trabajos:




-Se consiguen hotmails, facebooks, y cualquier cuenta de red social.



-se encuentran personas perdidas.



-Se cambian notas de universidad



-se entrega pdf de un control de cuenta.



Comunicate con nosotros al siguiente correo



Sedrasa.doc.ing@outlook.es



Att: Ramiro Jose Saavedra Sosa





Con el internet tenemos el mundo a nuestras manos, hay que saber aprovecharlo. Este es tu momento para que lo aproveches y encuentres un trabajador fiable que somos nosotros.
@mrcancil
otras paginas ya no sirven, ahora la que funciona es esta web
http://cancils.cuenta-gratis.org
a mi me ha ayudado muchisimo

en esta consigues, hackeas, recuperas, correos de otros usuarios, sin que se deen cuenta
es completamente anonimo, hacker sin programas