Seguridad Informatica [Lo que hay que saber]

Seguridad Informática

En Internet hay muchas formas de "hackear hotmail", robar cuentas, conseguir claves para espiar, controlar la PC de una víctima,...

"Hackear Hotmail" siempre entre comillas, ya que es "imposible" conseguir una clave entrando en la base de datos de Hotmail (a menos que seas un hacker muy avanzado capaz de entrar a la base de datos de Hotmail) o algo parecido, por eso siempre que hablemos de "Hackear Hotmail" hablaremos de conseguir la clave de una víctima (para robarle una cuenta, para espiarle,...) usando ingeniería social.

Esto quiere decir que sólo te podrán robar la cuenta, espiar... si cometes un fallo, así que "dependerá de ti". Sigue los pasos para estar completamente seguro de que esto no te pasa.
Consejos y pasos para no caer en la trampa de ingeniería social de un "Hacker" y para que no te espíen.

Índice:
1.-Ingeniería Social.
2. GMail > Hotmail
3.- Xploits.
4.- Troyanos.
5.- Keyloggers.
6.- Pregunta secreta.
7.- Fuerza bruta.
8.- Acceso al PC.
9.- Análisis de todo archivo recibido.
10.- Sniffers.
11.- Spywares.
12.- Robo de Cookies.
13.- Resumen.


Ingeniería Social
Capítulo 1


La ingeniería social consiste en hacer creer a la víctima algo que no es cierto. Por ejemplo un archivo MiFotoSexy.exe (¡.exe! archivo ejecutable) sin embargo la gente no se da cuenta se tienta y acepta, la abre y listo, tienen un troyano adentro con o te lo ponen después un keylogger (explicado más abajo).
Los xploits también usan la misma forma, vos clickeas para ver la postal o de lo que fuese el xploit y te piden la contraseña con el argumento de que hubo un programa en Hotmail con una página literalmente IGUAL a Hotmail. Algunas no te dejan siquiera escribir mal la contraseña.


GMail > Hotmail
Cápitulo 2


Esto se debe a que Hotmail puede ser bloqueado con un programa con tan sólo hacer click en un botón y GMail no. Aparte el servicio de GMail es mejor que el de Hotmail ya que tiene 2.8gb de almacenamiento.


Passport.net, es lo que usa MSN. Hotmail es un servicio de Passport.net y en Passport.net podes registrar cualquier cuenta para ser usada en MSN (osea Passport).


Xploits
Capítulo 3


Lo primero, hablemos de los xploits, a mucha gente le puede parecer una forma tonta de conseguir claves, pero funciona... ¿porqué? la única respuesta es porque no los conoce casi nadie. El mejor consejo que te puedo dar es: ¡HOTMAIL y MSN nunca te pedirán la clave! Sólo te la pedirán cuando tú quieras (entrando en www.hotmail.com por ejemplo), si ves que te piden la clave y tú no le has dicho que te la pida, sospecha, y no respondas con tu clave.
Otro consejo muy importante, lee el nombre de la web, efectivamente no va a decir www.hotmail.com
Hay xploits que generan páginas IGUALES a Hotmail, a lo cual se le llama Phising o identidad falsa. Internet Explorer 7.0 detecta algunas, pero siempre mejor mirar uno mismo.
También hay algunos que dice http://login.themsn.com acá hay que pensar más.
Algunas veces vienen con mails falsos como el mail de algún amigo o lo que fuese tuyo y eso también debes tenerlo en cuenta.

Los Xploits pueden venir con direcciones falsas como la de tu novi@/amig@/otros.

Tipos de xploits:
Xploits de postales (Tuparada/TarjetasBubba/más).
Xploits de "Nuevo Virus, informate" (Symantec/Norton/Panda/más).
Xploits de pornografía.
Xploits de reactivar cuenta Hotmail.
Pueden haber xploits de CUALQUIER TIPO.

WEBS verdaderas:
-www.hotmail.com
-http://login.live.com | ¡OJO! http://login.themsn.com NO ES VERDADERO


Troyanos
Capítulo 4


Troyanos: también se trata de infectar basándose en la ingeniería social (dependerá de ti que te infecten o no, una vez infectados tendrán un control "completo" sobre tu ordenador), los troyanos normalmente suelen venir en archivos ejecutables (.exe) y escondidos, por ejemplo en juegos. ¿Cuando te infectas del troyano? en cuanto ejecutes el archivo/juego ya podrán tener acceso remoto total a tu máquina (ordenador), esto significa que podrán ver lo que haces, espiarte, sacar tu clave, borrarte cosas, ... y lo que quieras. ¿Cómo protegerte de estos?

- Lo primero que tienes que hacer es bajarte la última versión de tu antivirus. Ya sea Norton, Panda, AVG o el que fuese... una vez tengas un antivirus actualizado en tu ordenador, pocos troyanos serán invisibles y te avisará de los troyanos que tienes en el ordenador (si tienes).

- Lo segundo, no abras juegos (archivos de extensión .exe) que te envié gente que no conoces y así no te tendrás que preocupar de si se te meten troyanos o no. Ten en cuenta que de cualquier manera el amigo puede estar igualmente tratando de cagarte.


Keyloggers
Capítulo 5


Existen otras formas de "sacar la clave de hotmail" y "espiar" como los keyloggers pero la mayoría son detectados por antivirus y requieren que tú los instales en tu pc.

- ¿Que hace un keylogger? En general lo que hacen los keyloggers son grabar en un archivo de texto TODO lo que escribes en tu ordenador (todas las teclas que pulsas) y en que ventana lo escribes, y normalmente después ese archivo con la información lo recibe el "Hacker" en su correo (por ejemplo).

- ¿Consecuencias de tenerlo? El keylogger al grabar todas las teclas pulsadas, graba desde la cuenta y la clave a la que accedes (no sólo de messenger), las conversaciones que tienes por el messenger, los textos o documentos que escribas, las webs que visitas,... todo lo que hagas en tu PC más o menosPor eso hay que tener cuidado.
- ¿Solución? Actualiza tu antivirus.


Pregunta Secreta
Capítulo 6


En la pregunta secreta, nunca debes de escribir preguntas reales (¿como se llama mi mascota?, ¿cual es mi grupo preferido?...) ya que no sirve para nada, sólo para que consigan tu clave.
- Si no quieres que se te olvide la clave o quieres recordarla, lo mejor es que la escribas en un cuadernito que tengas por casa, o algo parecido, si crees que la vas a olvidar.
- Si no te gusta esta opción, ponte una pregunta cuya respuesta sólo sepas tú. Tus amigos saben como se llama tu perro y ellos ante un posible enojo pueden tratar de hackearte y si pones ¿Cómo se llama mi perro? Les dejas tu contraseña en bandeja.


Programas de fuerza bruta (Brute Force)
Capítulo 7


Hay formas de conseguir entrar en una cuenta sin conocer la clave, y esto es con programas de fuerza bruta (como el brutus...) que lo que hacen es probar muchas claves a gran velocidad (si el servidor le deja).

- ¿Cómo funcionan? Suelen utilizar las palabras clave más comunes en los passwords o ir probando con todas las letras alfabéticamente ej: aaaaaa, aaaaab, aaaaac (aunque así se pueden morir esperando que encuentre la clave).
- Solución: Ya fue solucionado por Hotmail, los programas de fuerza bruta no funcionan más .


Hackear con Acceso a la PC de la víctima
Capítulo 8


Hay casos en los que no hará falta ingeniería social, ya que el atacante tiene acceso al pc de la víctima (como un amig@, un novi@, un compañer@,...), en este caso el atacante sólo tendrá que instalar algún programita tipo troyano, keylogger y ya está, si posees un antivirus actualizado todo lo que te halla instalado lo podras detectar y borrar.
ATENCIÓN: también existe un programa llamado Messen Pass (uno sólo de todos los de su rama) que saca las contraseñas guardadas para el Inicio de Sesión (las desencripta) en menos de un segundo. Mientras vos te vas a hacer caca (lol) por ejemplo, el usuario puede ponerlo y sacarlo fácilmente. Es altamente recomendado bloquear la PC con “Tecla de Windows + F” (comando para bloquear la PC).
A tener en cuenta:
- Si te tocaron la PC, pasa el Antivirus este detectará cualquier virus, troyano, keylogger,... que poseas. También puedes ponerte vos mismo un keylogger para saber si te tocaron la PC.
- No confíes en nadie. Sobretodo en tu amig@, un novi@, un compañer@,... ya que suelen ser los más motivados para cometer este tipo de actos.


Análisis de todo archivo recibido
Capítulo 9


El MSN no deja a los usuarios envíar archivos .exe a menos que estén comprimidos con Winrar, Winzip o algún programa similar, por lo que siempre tienes la posibilidad de con tu antivirus analizar las cosas antes de abrirlas. Las imágenes con extensiones como .jpg o extensiones QUE SÍ SON PARA IMÁGENES pueden de cualquier manera tener un virus adjunto así que analízalas (para esto el “hacker” tiene que saber un poco más).


Sniffers
Capítulo 10


En informática, un packet sniffer es un programa de captura de las tramas de una red. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos.

Algunos usos maliciosos de un Sniffer:
• Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por hackers para atacar sistemas a posterioridad.
• Conversión del tráfico de red en un formato entendible por los humanos.
• Espíar conversaciones o mails o lo que sea.
Existen packet sniffer para ethernet/LAN y también para Wireless.


Spywares
Capítulo 11


También se roba información mediante Spywares... de todo tipo, contraseñas de MSN o lo que sea. Un Spyware es un Espía, actualmente la gente dice "no hacen nada" pero, hay excepciones.


Robo de Cookie
Capítulo 12


Originalmente publicado por Wikipedia
Una cookie es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en el ordenador del visitante.

Durante el funcionamiento normal, las cookies se envían de un extremo al otro entre el servidor (o grupo de servidores en el mismo dominio) y el ordenador del usuario que está navegando. Dado que las cookies pueden contener información sensible (nombre de usuario, un testigo utilizado como autenticación, etc.), sus valores no deberían ser accesibles desde otros ordenadores. Sin embargo, las cookies enviadas sobre sesiones HTTP normales son visibles a todos los usuarios que pueden escuchar en la red utilizando un sniffer de paquetes. Estas cookies no deben contener por lo tanto información sensible.


El scripting entre sitios permite que el valor de las cookies se envíe a servidores que normalmente no recibirían esa información. Los navegadores modernos permiten la ejecución de segmentos de código recibidos del servidor. Si las cookies están accesibles durante la ejecución, su valor puede ser comunicado de alguna manera a servidores que no deberían acceder a ellas. El proceso que permite a una parte no autorizada recibir una cookie se llama robo de cookies, y la encriptación no sirve contra este tipo de ataque.


Resumen
Capítulo 13


- Ten en cuenta TODO lo que esta en la guía.
- Tener un antivirus actualizado.
- No abrir archivos desconocidos o sin origen conocido.
- Fijarse la extensión del archivo (.exe / .jpg / .bmp / .gif y demás)
- Saber que hotmail nunca te pedirá la clave (verse la sección Xploits con ejemplos).
- Fijarse la dirección de la web (ver Xploits).
- Cambiar la clave si crees que cometiste algún error anteriormente en algún posible xploit...
- No escribir pregunta secreta (si se escribe, al menos que sólo la sepas tu).
- Cambiar la clave cada cierto tiempo, es una buena opción también.
- Consejo extra: NO CONFIES EN NADIE.

50 comentarios - Seguridad Informatica [Lo que hay que saber]

@takedown +1
denle uds... sigan tirandole data a peluchin...



emmmm... mejor solo lo dejo ahi
@PABE
excelente post... muy interesante!

segui asi mazza!
@facundo90
muy buena info che.. toma mis 10 de hoy
@Mauroxultramars
muy copado...me sirvio...y aprendi...gracias man...si tuviese puntos te los dejo...
@germvp
yo tengo un sniffer muy sencillo q se usa para control de red puedo pinchar una red y ver las personas q estan conectadas ademas de poder ver a q paginas acceden y ademas con total facilidad jojojojo el programa e descarga con total facilidad como un software cualquiera pero ojo no recomendable para ip fija si el fbi pincha tu red cagaste fuego aunq si tenes ip dinamica nunk te agarran jijiji busquen por google q esta entre las primeras paginas esta re cool no pinchyen mi red q si no pateo culos a por sierto todo esto del el sniffer lo saque de cuarto milenio ak en españa del canal cuatro de la tele hasta explicaron como se usava y todo tambien explicaron la gente q lo usava y para q lo usava ami eso me dio escalofrios pero weno me ayudo a saber si avian jodedores en mi red hasta un dia pero el programa me llego un mensaje q decia exactamente: te observamos anda con cautela y me di cuenta q eran de esos payasos q joden redes me quitaron mi alegria weno espero









http://www.descargarlo.com/Espionaje_Sniffer-92.html



pa quien no me crea q se de una vueltita por ahi jajajaja y con cuidado detras de cada web cam hay un ojo q nos asecha eso suena muy friki weno ya salgo de mi voz macabra jejeje y me despido espero aver sido de ayuda enanos bye bye
@leonardoaggg -2
Por favor!!! Sisi alguien es tan amable de ayudarme lo voy a agredecer mucho!!! necesito hackear una cuenta y nose como hacerlo. QUE ALGUIEN ME AYUDE!!!! POR FAVOR!!!!



SALUDOS, Y GRACIAS A TODOS!
@CTincho
Buen post....Ni hablar de paginas como quienteadmite.com XD

hay que ser bolu para dar tu contraseña a otra pagina que no sea hotmail o yahoo o lo que sea.....

A mi me quisieron mandar un troyano por msn, de acá que lo iba a aceptar , era un mensaje en ingles que decia: mira la imagen que hice con Photoshop o algo asi
@Sosho
copy & paste de wikipedia :S
@iaNK1
Si mal no me acuerdo esto lo escribi yo hace un tiempo en psicofxp.com

Mandaste un TERRIBLE COPY & PASTE.

Me das asco.

Para los demás, comento que esto ya está ALGO obsoleto.
@mamello
esta bueno este post si recien empezas y paa tener alguna nocion de algo..solo qe no siempre el antivirus te salva..
@2gordos
seguridad informatica? se nota que no tenes ni idea de lo que es la seguridad informatica para clasificar estas paparruchadas con tal titulo... ....
@PATYGRACE
Hola!!!increible o como le llamen..hace dos meses ingrese a mi hotmail, y encontre q\' todos los correos habian sido eliminados ,me sacaron informacion confidencial,y colocaron un correo alternativo para recivir mis emails, a mi pc solo tengo axceso yo.Nadie supo explicarme como es q\' esto sucedio.Mediante el messanger yo habia recivido algo insolito q\' mi contacto me enviaba una sfotos en un archivo ZIP, yo lo acepte y desde ahi ocurrio todo esto es lo que saque en conclusion o sea que esto puede ser unarchivo espia, yo me desayune con esta experiencia q\' me toco y crean q; hasta hoy me siento invadida y como que alguien esta permanente siguiendo mis pasos en la PC,Solo queria hacerles llegar este comentario,. Ke tengas un hermoso fin de semana!!! besos
@gonzeee +2
COPY PASTE TERRIBLE PELOTUDO DE MIERDA ASI NO SE HACE
@marcelotesauro
#13 - leonardoaggg | 03.12.2007 13:02:25 dijo:



Por favor!!! Sisi alguien es tan amable de ayudarme lo voy a agredecer mucho!!! necesito hackear una cuenta y nose como hacerlo. QUE ALGUIEN ME AYUDE!!!! POR FAVOR!!!!



SALUDOS, Y GRACIAS A TODOS!







JAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA ME HICISTE REIR FLACO!!! =)
@miguelamacias
|¯/ | | |¯ |\\| |¯| |¯ |¯ |¯| |\\| |¯ |¯ ¯|¯ |¯| |¯

|¯/ |_| |¯ | | |_| ¯| |_ |_| | | ¯| |¯ |_| |_| ¯|

¯ ¯ ¯ ¯ ¯ ¯

Seguridad Informatica [Lo que hay que saber]hackinformaticaSeguridad Informatica [Lo que hay que saber]hackinformaticaSeguridad Informatica [Lo que hay que saber]hackinformatica
@diego273747 -1
interesante... aunq ya lo sabia jiji



HACKER: diego2737@hotmail.com
@cbas20001
buena data...



HACKER tehabrolaheladerasinquetedescuenta@jotmiel.com
@poetaloco
Ja, es que eso de tener un antivirus actualizado es fundamental.

Chau.
@pichicha
hay muchisisisisiisisisisiisisiismoas mas aspectos mas interesantes sobre seguridad informática, no son solo virusitos...



@Programo
Podrias especificar un poco mas, por ejemplo lo que son las conecciones TCP, lo que es un ip, etc, conceptos basico q ayuden a entender mejor el funcionamiento del hacking
@turok666
muy buena info saludos

cuidado con los xploit
@Tirus
esta muy bueno el post, falto agregar que windows por defecto, esconde las extensiones conocidas, HAY QUE QUITAR EL TILDE para que las muestre, ese error permite que entren los .exe simulando ser un jpg. es decir es un caza-bobo oficial de windows
@Rodrig0mbia
esto parece mas un mail que te informa de un nuevo virus que un post de seguridad informatica
@Gudosan
muy buen post de lo básico. En la RAND Corp. hay entrenamiento en comunicaciones de la US Navy sobre ineligencia informática
@thealeexperience
y ahora con ustedes, los tipicos boludos del

\" por favor necesito hackear una cuenta, alquien que me ayude please\"



lease con vos de pelotudo ingenuo que piensa que alguien le va a decir como afanar datos de cualquier persona publicamente.
@blastocitox
hmm y que hay de los programas portables que solo son por ejemplo
\"programita\".exe , creo entonces que no es nada confiable estos programas , o que creen ustedes?
@demonio85
YO CREO QUE TARINGA DEBE RESTRINGIR EL POSTEO A DETERMINADOS SALAMES, SALCHICHAS, PESCADOS..COMO LES QUIERAN LLAMAR. QUE HACEN ESTE TIPO DE POST INTENTANDO HACER ENTENDER ALGO QUE NI SIQUIERA EL SABE.
@Pato_33
se agradece por la data!
@Deeeem
lindo copy-paste esto ya lo vi en psicofxp.com y en otras webs

imbeciles los que le dejaron puntos a este nabo
@arpali1984
PREGUNTA: PORQUE NO PUEDO POSTEAR, K REQUISITO DEBO CUMPLIR EH !!! Seguridad Informatica [Lo que hay que saber]
@andreas2011
SEGURIDAD PARA CARDER, BANKING, VENTA DE CCS FRESH DE EEUU Y MEXICO

TODO AQUI GRATIS EN WWW.CASCANOLAHACK.ORG VISITALA YAAA

LAS CUENTAS CCS SON DE RUSOS Y AMERICANOS AMIGOS DE CASCANOLAHACK

MIREN ESTOS VIDEOS Y SE DARAN CUENTA DE LA MEJOR WEB DEL MUNDO EL RESTO SON COPIAS TIENEN 7 AÑOS DE HISTORIA EN LA NET

SEGURIDAD PARA CARDERS Y BANKING PARTE 1
http://www.youtube.com/v/LvUIco0opsU
link: http://www.youtube.com/watch?v=LvUIco0opsU

SEGURIDAD PARA CARDERS Y BANKING PARTE 2
http://www.youtube.com/v/Kq9Z5bycvfg
link: http://www.youtube.com/watch?v=Kq9Z5bycvfg

LAS CCS EN VENTA SON VIRGENES OSEA QUE ESTAN LISTAS PARA HACER CARDEOS EN TODA LA NET XD

100% FUD APROVECHEN ESTA OCASION QUE SOLO HAY 3,500 CCS EN VENTA SALUDOS
@theanimal_1
muchas gracias, este post lo use para un ensayo de la universidad, hice repost pero en mi universidad con tu post
@FZ253
Buena!... ahora conozco el brutus...
@JaviXavi7
Buen post saludos desde España¡¡¡ me sirvio para saber algo maas sobre informatica