Google 
 
En Internet En duiops.net

Volver al Web de Duiops

Portada - Correo Electrónico

Correo Electrónico


Atrás ] Siguiente ]

¿Es seguro el correo electrónico?

Usualmente no, ya que según estándar RFC-822 no hay forma de asegurar que los contenidos de un email no hayan sido interceptados, leídos, y manipulados mientras estaban en tránsito. Ni siquiera puede uno estar seguro que la persona que envía el mail sea realmente quien dice ser.

 

¿Cómo mejoro la seguridad del correo electrónico?

Una de las mejores alternativas es utilizar PGP (Pretty Good Privacy) o su equivalente bajo GPL, GnuPG (GNU Privacy Guard), disponible en www.gnupg.org.

Con estos programas puede crearse una combinación de 2 claves, una pública y otra privada. Luego le hacemos llegar nuestra clave pública a todos aquellos que vayan a recibir nuestros emails, y encriptar los emails enviados mediante
nuestra clave privada (que debemos guardar celosamente).

El email en tránsito estará encriptado, con lo cual mejoramos la confidencialidad de sus contenidos, y el receptor podrá desencriptarlo y leerlo solamente mediante nuestra clave pública, con lo cual se asegura que somos los verdaderos autores del mismo.

Existen otras alternativas tales como utilizar un servidor de mail que necesite autenticación para enviar los mensajes, pero no están ampliamente distribuidas y solamente garantizan en forma parcial la identidad del autor, sin proteger los contenidos.

 

¿Cómo puedo enviar un mail anónimo?

No existe algo así como un email 100% anónimo. Siempre podrá rastrearse (en algunos casos con muchísima dificultad) la dirección IP de la máquina donde se originó el mensaje, así como la fecha y hora. Con estos datos puede rastrearse al autor.

En Internet existen algunos grupos que facilitan la anonimización de los emails, tales como NYM. Para obtener datos enviar un email en blanco a help@nym.alias.net con el subject "help".

 

¿Cómo utilizo telnet para enviar un email?

Ante todo aclaro que no todos los servidores de mail aceptan enviar mails de esta forma.

Para el ejemplo supongo que el servidor es un open relay que permite el envío de mail sin restricciones cumpliendo el estándar RFC-822.

$ telnet algun.mail.server.com 25

HELO xxx.xxx
MAIL FROM: hacker@hell.of.hackers.org
RCPT TO: askbill@microsoft.com
DATA
subject: basta de pantallas azules
Estimado Bill:
Quería avisarte que he desarrollado un parche
para Windows 1.0 que permite su utilización
en reemplazo de Windows 2000.
Atentamente
Un Hacker Amigo
.
EXIT

El punto aislado en la anteúltima línea indica fin de mensaje. Si el server no nos acepta que quien envía el mensaje esté en un dominio diferente (hacker@hell.of.hackers.org), podemos intentar alguna de las siguientes alternativas:

MAIL FROM: hacker@hell.of.hackers.org@dominio.del.mailserver
MAIL FROM: hacker@dominio.del.mailserver

Si lo que no acepta es el destinatario, podemos intentar:

RCPT TO: askbill@microsoft.com@dominio.del.mailserver

Si ninguna de estas alternativas funciona, es mejor buscar otro servidor de mail
que permita open relay.

 

¿Cómo puedo hackear hotmail?

------ INTRODUCCION ------

Últimamente se está preguntando mucho acerca de métodos para jaquear hotmail. Bueno pues aquí está mi pequeña propuesta (probablemente se note mi poca pericia en el "arte de jaquear", por lo que pido perdón si hay errores).

Antes de nada destacar que con este método no se puede jaquear hotmail en masa sino una cuenta (aunque nada impide repetirlo con otras cuentas), y que es un método general que no solo funciona con hotmail.

También decir que necesita la "colaboración" del titular de la cuenta a jaquear, lo que puedes dar problemas.

----- JAQUEANDO HOTMAIL -----

_Se Envía_ un mensaje a la cuenta a jaquear que contenga los caracteres

1. e2e3
(han de ser minúsculas. Ojo al espacio entre el "." y la e)

Esperaremos a recibir la contestación que (si se produce) probablemente será del tipo

1. e2e3 e7e?
(siendo ? un 6 o un 5) si la respuesta no es de este tipo habrá que consultar algún manual -ver apartado de referencias- (pero es raro que no sea esta la respuesta)

Recibido este mensaje, enviamos otro:

2. dig4

Ahora tan sólo nos resta esperar una respuesta, que no nos importará (excepto en casos excepcionales) y enviaremos ya el código que propiamente jaqueará hotmail (lo anterior es necesario para que nos acepte este último código)

3. g4e6 +

El caracter + (ASCII 43) es necesario para el "jaquing" propiamente dicho, pues en caso de no enviarlo el sistema remoto podría (y con razón) "impugnar" el jaque. Bueno pues ya tienes la cuenta Hotmail jaqueada.

------ NOTAS --------

Ya que se necesita la intervención del usuario "víctima" es necesario que el correo enviado sea leído (no se pueden jaquear cuentas abandonadas).

Tal vez no baste con enviar dichos códigos, sino que en ocasiones habrá que acompañarlos con un asunto (subject): "echamos una partida de ajedrez?" (sin comillas) para que den resultado.

----- REFERENCIAS ------

Para saber reaccionar a un código diferente con grandes probabilidades de éxito

http://members.aol.com/manusfealy/

http://www.chessking.com/tutorial/

http://www.google.com/search?hl=es&safe=off&q=chess+tutorial

 

Si no entendéis el significado de los códigos:

http://chess.liveonthenet.com/chess/beginner/notation/notation.html

 

Ahora fuera de broma: lo que NUNCA debes hacer es enviar tu email y tu password a una supuesta dirección de Hotmail que te enviará el password de otra cuenta. ¡Es un engaño muy viejo para obtener TUS datos!

Extraído de es.comp.hackers

Atrás ] Siguiente ]

 

>>> Volver a la portada de underground & seguridad

Contenidos

Hacking, cracking y otras definiciones
Seguridad de sistemas
¿Qué se necesita para ser un hacker?
Firewalls
Virus y Antivirus
Troyanos y Antitroyanos
Spyware
Servicios
IP y conexiones de red
Hacking
Estándares de la red
Web
Correo Electrónico
Grupos de noticias
Passwords
Criptografía y Esteganografía
Norton Ghost
Arquitecturas y sistemas operativos
Referencias en Internet

Artículos

Soy un hacker. Mi presentación
Vocabulario 1.0
Hacker vs. Cracker
Vocabulario 2.0
Troyanos
Parties
Ordenadores en el cine

 

Apúntate a la lista de correo del Web de Duiops

 



© 1997-2009 Duiops (
http://www.duiops.net)
Prohibida la reproducción parcial o total de los textos o las imágenes

Para comentarios, usa las direcciones e-mail de contacto