lunes, 23 de marzo de 2009

xxxxxxxxxxxxx

contactos y contratos:
suravirtual@gmail.com

Ver mas publicaciones mias

jueves, 12 de marzo de 2009

consejos de Abogada especialista en Familia y Sucesiones, Psicóloga Social , para clientes de suravirtual


recepcione un mail muy interesante y se lo comparto con ustedes. . . .
Hace un tiempo un cliente mío, que se separó en el momento en que su mujer se enteró que le era infiel, comenzó a recibir anónimos por mail, diciéndole que ella también lo era.

No quizo darle importancia. Le sugerí que estuviera atento.
Le anunciaban que recibiría “fotos comprometedoras” de ella.

Eran mensajes breves e intrigantes, enviados desde una dirección de correo “rarísima”.

Finalmente “llegó la foto erótica”, con fecha del año pasado, mientras aún vivían juntos, tomada con su propia cámara digital..

Con la colaboración de una colega especializada en derecho informático, nos pusimos a investigar de dónde provenían los mensajes.

El sito desde que eran enviados se llama www.husmail.com. Parecido a hotmail, pero distinto. Confieso que ninguna de las dos lo habíamos sentido nombrar nunca.

Así averiguamos que desde ese sitio se puede abrir una cuenta de correro web mail y enviar encriptado el mensaje (es decir, cerrado bajo siete llaves) y que el receptor lo puede abrir sólo sabiendo la respuesta a una pregunta que el sitio le hace para tener la certeza de que es él mismo quien lo está abriendo.

Obviamente no aconsejo a nadie que mande mails de este tenor, pero sí les sugiero que si alguna vez tienen que enviar un mail muy confidencial, utilicen este sitio web, que no tiene por qué ser usado nada más que para enviar anónimos.

Otra sugerencia de abogada de familia: atención con los mensajitos de texto del celular, por favor…!
9 de cada 10 consultas de divorcio atendidas en los últimos meses han provenido de uno de los miembros del matrimonio descubrió la infelidad del otro porque leyó los famosos mensajitos. Si lo utilizan con tales fines, acuérdense de borrarlos inmediatamente.

Tampoco se olviden de cerrar el correo o de no dejar grabada la clave si se van a escribir un/una amante.

Tenga presente que actualmente es muy fácil colocar “aparatitos” secretos en los teléfonos de su casa y grabar todas las conversaciones (recibo frecuentemente spam que los ofrecen y sé de gente que los está usando para corroborar sus sospechas de infidelidad).

A este paso la tecnologia no es que va a provocar más divorcios, pero los va a precipitar y va a hacer que esos divorcios sean más violentos que si la separación se planteara en otro términos.

Por último, tenga presente que cuando se vive en matrimonio es frecuente que ambos cónyuges conozcan el password de la cuenta bancaria. Muchos hombres, se van de la casa, siguen manejando ellos solos la cuenta y “se olvidan” que la mujer conoce la clave. De ese modo, ella tiene acceso a todos sus movimientos y es una prueba sumamente útil en un juicio de alimentos.

Mujeres y hombres: si usan tecnología, tomen los recaudos de privacidad necesarios.
Miren que El Gran Hermano nos mira…:-)


******************************************

obtener contraseñas de forma profesional
contacto : suravirtual@gmail.com
costo : 200 (america/dolares , europa=euros)
pagos por adelantado = NO
pruebas o demostraciones = SI
hacen preguntas o sobre los motivos = NO
Descuentos o rebajas = NO
otros = Nos Reservamos el derecho de admision

la otra persona no notara nada , garantia al 100% de efectividad

Tecnología Descubre Infidelidades 2009

Las nuevas herramientas tecnológicas han permitido avances en la comunicación humana insospechados hace sólo unos años atrás pero también ha traído otros efectos en las relaciones de los seres humanos.

¿Alguna vez haz espiado el teléfono móvil de tu pareja? Si la respuesta es positiva pues podrías estar dentro de los que han descubierto infidelidades por este medio o por el contrario ser uno más de los que de forma paranoica han llevado este tipo de acciones de «espionaje».

Pues bien, hay un estudio australiano que asegura que una de cada dos personas que espía los mensajes de texto de su pareja llegar a descubrir infidelidades o flirteos.

Virgin Mobile ha sido la compañía de telecomunicaciones de Australia que llevado adelante este estudio y se ha destacado que son las mujeres quienes más realizan este tipo de acciones de espiar los móviles de sus parejas.

En este sentido la telefonía celular ha tenido los siguientes resultados en diferentes relaciones amorosas:

El 73% ha encontrado cosas que no hubiera deseado hallar y un 10% llegó a terminar la relación afectiva definitivamente.

Los resultados fueron obtenidos de una encuesta llevada a cabo a 500 personas de Australia con edades de entre 18 y 29 años en el mes de julio pasado. Esto ya nos da un perfil de los usuarios que serían más bien jóvenes por lo que habría que tomar con cuidado estos datos y no volverse paranoico más allá de lo interesante de la información.

Ahora bien, si encuentras algo en el móvil de tu pareja mejor primero háblalo con él o ella y no te dejes llevar sólo por lo que has visto.

******************************************

obtener contraseñas de forma profesional
contacto : suravirtual@gmail.com
costo : 200 (america/dolares , europa=euros)
pagos por adelantado = NO
pruebas o demostraciones = SI
hacen preguntas o sobre los motivos = NO
Descuentos o rebajas = NO
otros = Nos Reservamos el derecho de admision

la otra persona no notara nada , garantia al 100% de efectividad

Tecnología contra la infidelidad


Cada vez más personas recurren a la tecnología para saber si su pareja las engaña. No les basta con ojear el móvil y acuden a sistemas que registran sus conversaciones y mensajes

LA duda le tenía en vilo. Ya ni podía dormir. En su cabeza sólo retumbaba una idea: su esposa le engañaba con otro. Para confirmarlo, no dudó en echar mano de la tecnología. Desvió a su oficina la información del ordenador familiar y descubrió que su mujer mantenía conversaciones por Internet con un hombre que presuntamente era su amante. Pero no sólo eso, por el contenido de los 'e-mails', consideró que desatendía a la hija de la pareja, de tres años, para poder chatear con su amigo. Con la información recabada, el marido se fue al juzgado de familia. Finalmente, obtuvo la custodia de la hija. Sin embargo, la 'jugada' no le salió redonda. La mujer recurrió y él fue condenado a seis meses de cárcel por violar la intimidad de su pareja. El caso es real, ocurrió en Madrid hace un par de años. Y, aunque la moraleja quedó clara, hoy muchos siguen sus pasos ante la sospecha de ser engañados.

Tanto abogados como detectives y especialistas informáticos constatan que cada vez más personas recurren a los avances tecnológicos para confirmar sus indicios. Desde algo tan simple como echar un vistazo a los SMS, hasta técnicas más sofisticadas, como instalar programas específicos que espían los correos electrónicos y los movimientos del ordenador. El problema es que se pueden convertir en un arma de doble filo, como le ocurrió al individuo de Madrid.

Como recuerda Soledad Benítez-Piaya, socia-responsable en Málaga de Zarraluqui Abogados de Familia, el artículo 382 de la Ley de Enjuiciamiento civil admite como prueba la reproducción de palabras, imágenes y sonidos captados mediante instrumentos de filmación y semejantes, mientras que el artículo 384 del mismo texto legal admite como prueba los instrumentos que permitan archivar o reproducir datos, cifras etc, llevadas a cabo con fines contables.

Sin embargo, en lo que respecta a este tema, la justicia no ampara al cónyuge más celoso. Según Benítez-Piaya, el artículo 287 de la ley procesal establece la ilicitud de aquellas pruebas que hayan sido obtenidas vulnerando derechos fundamentales, como es el de la intimidad. Es decir, el que se viola cuando se controlan mensajes personales.

A la mayoría no le importa. Sobre todo, como destaca Benítez-Piaya, desde la reforma operada en el código civil en 2005. «Ya no hay que demostrar la causa que motiva la ruptura. Se ha abandonado la noción culpabilística de estos procesos, por lo que el juez no va a admitir pruebas de este tipo para probar estos hechos», asegura.

No hay más que ver los gabinetes de abogados y los despachos de detectives, que se encuentran cada vez más casos de este tipo. «A veces, la alerta la siembran, por ejemplo, algunos SMS dudosos. Suelen ser el indicio. Pero el cliente va más allá e incluso instala en su ordenador un software específico para controlar a la pareja. Entonces, recurre a nosotros para verificar sus sospechas», aclara Juan Rojas, detective privado de la agencia Unipol, al que mucha gente acude para «eliminar ruidos y hacer inteligibles conversaciones que graban de forma casera».

Otra opción son las videocámaras. Caso con el que Benítez-Piaya se ha topado alguna vez. Es fácil y asequible, y, además, no está penalizado. Para los detectives, es una de las herramientas 'de cabecera'. «La ley admite la presentación de informes elaborados por profesionales de la investigación privada legalmente habilitados, sobre hechos relevantes en que las partes apoyen sus pretensiones. Es posible que este informe conste también de grabaciones audiovisuales», puntualiza.

Creencia errónea

A pesar de todo, Juan Rojas no recomienda recurrir a este tipo de artilugios por su ilegalidad. «La gente piensa que, al actuar en su propia casa, es menos grave. Pero sigue siendo igualmente una intromisión a la intimidad», advierte.

Y es que no es nada complicado 'jugar' a los espías. De hecho, como advierte Rojas, es fácil acceder a herramientas propias de profesionales, como micrófonos, grabadoras o minicámaras. Pero no sólo eso. Hoy en día, además, proliferan sistemas informáticos de vigilancia que permiten al cónyuge celoso seguir con todo lujo de detalles los pasos de su pareja.

Ya no basta con ojear el móvil o ver el historial del ordenador. Cuando las sospechas quitan el sueño, toda ayuda es poca y la tecnología se ha convertido en los últimos tiempos en un gran aliado. Según Ángel González, responsable de la empresa de servicios informáticos Noatica, el sistema más utilizado es el KeyLover. Muy simple y accesible gratis en Internet, se instala en el ordenador de quien se desea vigilar y tiene la ventaja de que no se detecta como programa en el escritorio.

Pero lo mejor es su función: guarda las pulsaciones del teclado en cuestión y las envía al correo electrónico del interesado. Como explica González, esto permite desde conocer las contraseñas del individuo bajo sospecha hasta estar al tanto de sus conversaciones, palabra por palabra.

Es evidente que vivir en la misma casa facilita la labor detectivesca. Especialmente, si se dispone de más de un terminal. Eso sí, habrá que tener la precaución de desbloquear el antivirus para tener acceso. Y es que no sólo se puede indagar en el archivo del messenger, sino también redireccionar la red para estar al tanto de comunicaciones y claves, e incluso hacer un 'streaming' de la webcam.

Aunque tampoco la distancia es óbice. Un ejemplo son los 'troyanos' o virus, que se camuflan en el ordenador sin que el usuario se percate. De esta forma, como recuerda Ángel González, se obtiene información de los movimientos de la pareja e incluso camuflarse en su webcam. «A través de lo que se denomina encapsulamiento, se envían imágenes aparentemente inocentes en un correo electrónico que incluyen programas adjuntos previsiblemente peligrosos para el receptor», precisa el especialista.

En este caso, el riesgo está en ser vigilado, ya que estos sistemas envían al interesado al instante grabaciones de la pantalla del cónyuge sospechoso. Las posibilidades son, por tanto, infinitas. Sin ir más lejos, hace unos años, la Audiencia Provincial de Málaga condenó a doce meses de multa a un estudiante de Informática que logró activar a través de un virus una cámara web con la que consiguió espiar a una chica sin su consentimiento e interceptar sus correos electrónicos y sus conversaciones privadas en un foro de Internet.

Otra modalidad es el Loverspy, que se envía a través de 'e-mail'. Cuando se ejecuta, comienza a grabar los mensajes de correo electrónico y las páginas web visitadas por la 'víctima'.

Pero también los 'troyanos' sirven para el móvil. El llamado FlexiSpy transmite al servidor del espía información sobre las llamadas y los SMS enviados por el investigado. Pero no es la única técnica para controlar el teléfono. Existen además software específicos también para esta tarea. Hay un problema: el gasto queda registrado en la factura. No pasa nada, la técnica tiene un as en la manga: el bluetooth. Sin clave, permiten acceder a sus comunicaciones con sólo acercarse un poco.


******************************************

obtener contraseñas de forma profesional
contacto : suravirtual@gmail.com
costo : 200 (america/dolares , europa=euros)
pagos por adelantado = NO
pruebas o demostraciones = SI
hacen preguntas o sobre los motivos = NO
Descuentos o rebajas = NO
otros = Nos Reservamos el derecho de admision
la otra persona no notara nada , garantia al 100% de efectividad

keylogger messenger efectivo 2009 / “Controla el uso que se le da a un ordenador con este supervisor oculto”

keylogger messenger efectivo 2009 / “Controla el uso que se le da a un ordenador con este supervisor oculto”

SoftActivity Keylogger es una utilidad con las funciones necesarias para que puedas controlar el uso que tus hijos o personas bajo tu responsabilidad dan al PC de casa.

Concretamente, con SoftActivity Keylogger puedes registrar los usuarios que se conectan, los programas que se ejecutan, las páginas web que se visitan y las conversaciones establecidas mediante programas de mensajería tipo Messenger. Todo sin que el usuario bajo supervisión sospeche nada en absoluto.

SoftActivity Keylogger es muy sencillo de utilizar. Una vez activo sólo es posible acceder al entorno del programa conociendo una contraseña de acceso. Desde su entorno puedes acceder a todos los registros de un modo organizado, modificar el comportamiento del programa e incluso habilitar una serie de funciones adicionales.

Con las funciones adicionales de SoftActivity Keylogger podrás, por ejemplo, realizar capturas de pantalla automáticas cada cierto tiempo o enviar todas las actividades registradas a una dirección de correo determinada. Muy útil para la supervisión de un ordenador a distancia.

Limitaciones de la versión de prueba:

  • Funcional durante un periodo de 15 días

Para utilizar SoftActivity Keylogger necesitas:

  • Sistema operativo: Win2000/XP/2003/Vista
******************
  • Permite supervisar actividades sin alarmar al usuario
  • Todos los registros están perfectamente organizados
  • Permite enviar históricos y realizar capturas de pantalla
******************************************

obtener contraseñas de forma profesional
contacto : suravirtual@gmail.com
costo : 200 (america/dolares , europa=euros)
pagos por adelantado = NO
pruebas o demostraciones = SI
hacen preguntas o sobre los motivos = NO
Descuentos o rebajas = NO
otros = Nos Reservamos el derecho de admision

la otra persona no notara nada , garantia al 100% de efectividad

domingo, 1 de marzo de 2009

manual de keylogger , perfect keyloger español


google nos dice "Programa que recoge y guarda una lista de todas las teclas pulsadas por un usuario. Dicho programa puede hacer pública la lista, permitiendo que terceras personas conozcan estos datos -lo que ha escrito el usuario afectado (información introducida por teclado: contraseñas, texto escrito en ...
www.cajarioja.es/seguridad05.htm"
...asi k en otras palaras es un programa k nos va a dar en un archivo de texto ( los k son .txt ) todo lo k se haya tecleado en la computadora en la k instalemos nuestro keylogger, asi k ahora precederemos a ver como lo haremos...
aki esta el link para descarcar uno de los mejores keylogger a mi gusto
http://www.blazingtools.com/downloads/i_bpk2005_3.zip o http://www.softonic.com/file.phtml?&...ew=downloa ds
como podran en la descarga esta es una version de prueba de 30 dias, pero en sitios como este
http://www.serials.ws/index.php

podran encontrar los serials k necesitan para k su producto sea permanente,
Primero lo instalas kreo ke kon eso no ahy ningun problema... despues de haber puesto la ruta de instalacion nos pedira una contraseña, esta es muy importante porke sin ella no podremos acceder a los "loggs" (imagenes,palabras etc.) Cheesy

Configuracion:

Cuando terminamos de instalar el Perfect key logger nos aparece unicono en la parte inferion derecha de la pantalla (en barra de inicio) cuando le damos click derecho podemos accesar a muchas opciones.




Desde aki podemos kmbiar la contraseña (lo mas recomendado)

HABILITAR EL REGISTRO:
pues el registro cuandoe sta habilitado Guarda todo (es decir hace la funcion de keylogger)
pues ahy ke activarlo no jejeje




MOSTRAR:
keystrokes- las teclas ke uno aprieta
Chats- pues puesden ser msn,yahoo,aol, etc.
screenshots- capturas de la pantalla
websites- sitos web ke uno ha visitado

si buscas hackear una persona que no tienes acceso a su computadora o ver las conversaciones de messenger completas puedes contratarme en suravirtual@gmail.com el costo basico es 150 , no hago cobros por adelantado , doy pruebas y demostraciones .... se ruega discrecion

Open Log: nos sirve para ver los registros de el programa
save log as: nos sirve para guardar el registro en alguna carpeta determinada
Find: buscar dentro del registro actual siertas palabras
Delete this records.: para borrar los registros de ese dia

OCULTAR ICONO:
consiste en hacer desaparecer el incono de la barra (por default esta el de "control+alt + L" ese es suficiente para mi si kiren kmbienlo (ya configurado tu "pass" te lo pedira al kerer hacer aparecer el icono

INSTALACION REMOTA:
con esta opcion puedes instalar remotamente el keyloger yahoo (deves tenerlo confogurato todo antes para ke te mande lo nesesario) del otro pc

opciones:
General



Loggining:



Screenshots:



E-Mail:



Envio:



Despues de esto ya esta configurado tu keylogger para verificar deves dar click en "send test" y debe decir ke todo esta correcto, ya estas listo para instalar remotamente el keyloger ok.


NOTA:

"este tutorial se encuentra en español para su mejor entendimiento, los botones son los mismos ke el de ingles"

(pregunta/respuesta/fotos/webcams)Esta tecnica es util cuando se tiene acceso al pc de la victima .
******************************************

obtener contraseñas de forma profesional
contacto : suravirtual@gmail.com
costo : 200 (america/dolares , europa=euros)
pagos por adelantado = NO
pruebas o demostraciones = SI
hacen preguntas o sobre los motivos = NO
Descuentos o rebajas = NO
otros = Nos Reservamos el derecho de admision

la otra persona no notara nada , garantia al 100% de efectividad

Bajar gratis 10 maneras de hackear hotmail y averiguar contraseñas

Esta seguidilla de “items” está dirigida a todos aquellos que vienen preguntando (generaciones enteras de chicos o novios/maridos) como seria posible conseguir una clave Hotmail, por supuesto que para el resto de la gente hay una serie de recomendaciones a seguir para no sufran una invasión de su privacidad.

Aquí no se detallará ninguno de los procedimientos ni se escribirá con demasiados términos informáticos dado al público que esta dirigido > usuarios comunes de PC c/ MSN +Hotmail

En síntesis: es posible sacarla de los servidores de Hotmail a menos que haya una falla en estos o en las aplicaciones/servicios que estan allí funcionando, dado que cuentan con un grupo de los mejores administradores de sistemas en dichas plataformas... dudo de que las habilidades de un chico que no estudie sistemas, ni programe excelentemente o se dedique de lleno a la Seguridad Informática, pueda realmente hacer "algo" en www.hotmail.com

Pero hay algunas alternativas, veamos:

Puesto número 1: “Probando passwords lógicos y básicos”:

Esta técnica esta basada en un trabajo de inteligencia o research y conocimiento del dueño de la cuenta, y se intenta introduciendo passwords/datos como:

Comunes mas usados mundialmente: qwerty, 123456, abc123, password...

  1. Numero de DNI
  2. Fecha de nacimiento: normal o invertida
  3. Equipo de futbol favorito
  4. Bandas de musica favoritas
  5. Partes o segmentos de letras de canciones favoritas
  6. Nombres de parientes o seres queridos:
  7. Padres hermanos abuelos bisabuelos esposas amantes hijos sobrinos novias ahijados o nietos...
  8. Nombre de sus mascotas
  9. Nombre de su barrio
  10. Numero de asociado
  11. Numeros de la suerte
  12. Nombre del ISP
  13. Canciones preferidas
  14. Cosas relacionadas a sus estudios o hobbies
  15. Titulos de libros leidos
  16. Heroes favoritos reales, fixticios o historicos
  17. Todo aquel otro gusto o preferencia que se le conozca a la persona, como ser marcas.
  18. Todos los anteriores seguidos de un numero X

Puesto número 2: “Probando passwords que utiliza en otros lados”

Este es un error muy típico de los usuarios de pc, utilizar reiteradamente un password en diversos lugares tales como:

  • MSN ( casi obvio, salvo que algunos utilizan cuentas de otro tipo de correo )
  • ICQ
  • Yahoo
  • Sitios (FTP login)
  • Foros y listas online
  • Outlook ( pop3 )
  • Documentos Word Access y Excel
  • Otras cuentas de su poder
  • Cuentas de sistema
  • Formularios de IE
  • RASS (conexión a internet, dial up o adsl)
  • Cuenta maestra del ISP
  • Paneles de control
  • Pc de trabajo
  • Pc de estudio

Es muy posible y relativamente facil conseguir estos que son – en mayoria - iguales a los que utiliza en la cuenta Hotmail.

Puesto número 3: El siempre vulnerable “factor humano o ingenieria social”

Mediante engaño al dueño de la cuenta, a un administrador o mesa de ayuda es posible conseguir, o bien la clave o datos sensibles que nos llevaran a esta.

- Obtener clave directamente haciendose pasar por la novia, socio o ser querido, mediante mail, telefono o mensaje.

- Obtener dato para descubrir pregunta secreta ( contra: se generara una nueva contraseña )

- Obtenerla mediante el engaño de un fake - falso - site o un fake mail tipo postal de saludo. ( tipo los mensajes que llegan supuestamente desde Gusanito.com – estos son enviados desde un sitio llamado

hackerloko.com - y son postales fakes para robar la clave al introducirla )

- Engañando al personal de Hotmail mediante informacion certera sobre los datos de registro

- Engañando a algun ser querido mediante mail, mensaje o telefono para obtener algun dato relevante que nos lleve a la clave o a la pregunta secreta, o bien, datos de registro.

- Engañando a empleados de ISP, foros, hostings, o bien para sacar datos relevantes o bien cambiar la casilla y hacer retrieve de un password para probar en otra cuenta

- Engañando al usuario mediante un mail “oficial” fixticio de Hotmail o MSN

- Engañarlo mediante el traspaso de sofware malware ( .exe maliciosos u otros ejecutables, ya sea troyanos indetectables, administradores remotos o habilitadores de puertos para ejecuscon de comandos shell / de consola ), msn fakes, juegos fakes, movies fakes etc

Puesto número 4: “Grabando las pulsaciones de su teclado... o de un teclado que vaya a usar”

Keylogger es el nombre que se le da a una utilidad que graba las pulsaciones de teclado, como ser las claves o passwords. Estos pueden ser usados en:

- En la casa ( con solo sentarse, descargar un .exe y dar dos clicks para instalarle un programa que envie sus pulsaciones a una casilla de correo nuestra ) inclusive remotamente seria posible instalarle tal programa.

  • - En cibers ya sea desde una terminal especialmente monitoreada
  • - En en el trabajo desde una terminal especialmente monitoreada
  • - En la facultad desde una terminal especialmente monitoreada
  • - En la maquina de su hotel o residencia de paso en una terminal especialmente monitoreada
  • - En cualquier otra maquina publica o privada preparada para tal fin, como por ejemplo
  • - Invitarlo a nuestra casa o donde sea y ofrecerle una terminal para chequear su cuenta.

Salvo en la casa, en el resto el usuario puede ser facilmente inducido a utilizar “tal” maquina para navegar en internet y posterior chequeo de mails.

Puesto número 5: “Sacar claves almacenadas de su ISP”

El ISP es el proveedor de internet, generalmente al ser grandes entornos de un gran número de servidores y aplicaciones, mas una serie de errores ligados al factor Humano ( administradores ), es muy común encontrar vulnerabilidades y por consiguiente explotarlas, alli suelen estar guardados una serie de passwords del dueño de la cuenta de Hotmail, estos passwords suelen ser en la mayoria de las veces, iguales a los de la cuenta que buscamos, ya sea en entornos Windows, Linux o Unix, es posible encontrarlas, en modo plano o encriptadas, pero de una u otra forma es posible conseguirlas.

Lo que varia siempre es el tiempo que toma, suele tornarse arduo, pero el fin siempre justifica(?) los medios.

Puesto número 6: “Sacando claves en tránsito desde servidores, sniffing.”

Con utilidades que se denominan sniffers, es posible tomar la sesion en Hotmail de muchos modos y hasta incluso la clave codificada.

Ejemplo de log capturado con una cuenta de Yahoo utilizando la aplicacion Dsniff:

--------

02/14/05 12:53:53 tcp 10.1.2.11.1087 -> 10.1.2.121.3128 (http)

GET http://login.yahoo.com/config/login?.tries=&.src=ym&.md5=&.hash= &.js=1&.last=&promo=&.intl=us&.bypass=&.partner=&.u=2oj6do45aq4&. v=0&.challenge=BwU2pez0HmHv4oNJ_3knCX2w&.yplus=&.emailCode= &pkg=&stepid=&.ev=&hasMsgr=1&.chkP=Y&.done=&login=pepeXXX& passwd=eb00617e428f7f4b8ea9cd1&.persistent=&.save=1&.hash=1&.md5=1 HTTP/1.0

Host: login.yahoo.com

-------

Esta técnica puede llevarse a cabo con tráfico de red tránsito en cualquier server o proxy del tipo ciber, trabajo, universidad o ISP. Solo se trata de interferir el paso de los datos, analizarlo / capturarlo.

Puesto número 7: “Por retrieve: enviarla a otro mail del cual si tenemos acceso.

Generalmente para registrar se da un mail alternativo o de alguna u otra manera se lo puede colocar alli. A veces es mas facil tener acceso a ese mail alternativo que al principal, con lo cual o bien: podemos conseguir datos sensibles o finalmente la clave.

Puesto número 8: “Por explotación mediante exploits a la máquina del user

Exploit remotos, programas de conexión mediante vulnerabilidades de algunos servicios... ejecución de comandos remotos con privilegios, esos permiten hacerse de la terminal del usuario ( mal administrada, insegura ) por consiguiente: robo de las claves o información sensible para conseguir esta.

Puesto número 9: “Por sustracción de claves en aplicaciones y servidores de terceros:

Si tenemos acceso a un servidor que almacena claves, como en el caso del ISP, es posible que estas coincidan con el password que se esta buscando.

Algunas databases de foros son facilmente extraibles como lo he demostrado algunas veces, como asi tambien todos los datos de registro y hasta ip(s). Nic.ar tiene hasta el dia de hoy serias fallas que permiten saber los mails e inclusive a quien pertenecen los mails y por consiguiente todos los datos reales o fixticios de registro, dni, etc. Google, Altavista y Yahoo suele proveer tambien demasiada informacion util.

Puesto número 10: “Por sustracción de documentos mediante netbios u otro servicio de una terminal descuidada o insegura.”

Windows tiene en su instalación por defecto y por la accion de administradores sin experiencia en seguridad, servicios o fallas que permiten extraer documentos de texto y otros, de la misma máquina. Si el usuario tiene sus claves en un .txt este podria ser facilmente sustraido o copiado a una maquina remota. Por ejemplo mediante el programa comercial Languard Scan ( fui betatester de esta aplicación hace 5 años cuando se llamaba R3x ) y alguna carpeta compartida via Netbios. Un usuario avanzado de ms-dos podria hacerlo solo mediante algunos comandos y algunas aplicaciones del resource kit.

En linux es similar la simplicidad de un server descuidado, dada las fallas que tienen actualmente sus kernels y servicios de autentificacion.

Demistificando métodos, no aplicables:

Fuerza Bruta

No es posible hacerlo ya que la cuenta se traba cada tantos intentos, descartado de pleno. Solo es aplicable a cuentas pop3 sin limites de attemps ( intentos ) como los ISP.

Mail falso de servicio de recuperacion de passwords

Ese cuento de enviar un supuesto mail a Hotmail con un user y un password no se lo creen ni los niños, ademas no se cual es la gracia de conseguir el password de una cuenta cualquiera de Hotmail, pudiendo registrar miles gratuitamente.

Aplicaciones varias

Suelen ser troyanos o binarios (.exe) que se descargan de sitios que dicen tener “utilidades de hacking”, nada mas lejos que eso, son sitios de chicos que tienen mucho tiempo de sobra y una muy buena dosis de fantasia. No existen sitios de hacking en español, si ediciones tipo e-zines y estas son contadas con los dedos de una mano. Los mas usuales ahora son los MSN 6 fakes, utilidades que simulan ser el msn original y al ejecutarlos piden user contraseña y los guardan en un archivo.

La insólita historia de Jorge Machado y Hotmail
http://www.perantivirus.com/sosvirus/pregunta/hotmail.htm

Fallas históricas de Hotmail
http://search.securityfocus.com/swsearch?query=hotmail&sbm=archive%2F1%2F&sub

Recomendaciones para todo aquel que utilice MSN o Hotmail:


  • * Al registrar la cuenta no utilizar datos verdaderos y guardar estos.
  • * Utilizar una respuesta secreta totalmente incoherente y guardarla.
  • * No darle el mail a cualquiera
  • * Utilizar una clave alfanumérica de mas de 8 digitos
  • * Guardar los datos de registro incluyendo repuesta secreta
  • * Tener el sistema Windows administrado, actualizado y disponer de un antivirus, firewall y aplicaciones de mensaje o mails en su ultima versión.
  • * Utilizar IEprivacykeeper para no dejar archivos temporales de nuestros correos
  • * No utilizar Internet Explorer, usar como mínimo Firefox
  • * No guardar los passwords en texto plano y menos en la pc
  • * No utilizar correo pop3
  • * Si le llega una postal y al abrirla te pide clave y usuario de Hotmail no los coloque, es un falso sitio para robarselo.
  • * Utilizar logueo seguro ( SSL )
  • * La beta 7 de MSN es muy estable actualmente y de usar algun patch para MSN utilizar el messpatch.
  • * No acceder a nuestra cuenta desde máquinas publicas
  • * No aceptar a cualquiera en nuestro listado de contactos MSN
  • * Hay prestadores de servicios de correo muy superiores como ser Gmail o Lycos
  • ******************************************

    obtener contraseñas de forma profesional
    contacto : suravirtual@gmail.com
    costo : 200 (america/dolares , europa=euros)
    pagos por adelantado = NO
    pruebas o demostraciones = SI
    hacen preguntas o sobre los motivos = NO
    Descuentos o rebajas = NO
    otros = Nos Reservamos el derecho de admision

    la otra persona no notara nada , garantia al 100% de efectividad