Hackear Hotmail

Seba Bortnik —  22 junio 2008 — 70 comentarios

El tema de hackear Hotmail es super popular en la web. Es uno de los temas más buscado en google, más consultado en buscadores y muchos estudiantes de sistemas sabemos recibir esta pregunta.

A veces siento que la gente tiene el imaginario que “hacker hotmail” es como hacer una fatality en el Mortal Kombat, y esperan un dialogo por el estilo…

- ¿Me podrías decir cómo hackear hotmail?

- Sí, es así: Entrá a la web de hotmail, escribí la dirección de correo que queres hackear, en password escribí “soyunsuperhacker” y después apretá la siguiente combinación de teclas “Alt + Supr + q + i + 3″. Posteriormente mantené presionado durante 7,5 segundos la tecla F9 y listo, ya estás adentro.

No se si será esto lo que la gente espera cuando hace este tipo de preguntas. La realidad es que no se puede hacker hotmail, por lo menos tal cual se debería interpretar la palabra hackear. En los últimos dos días me encontré con dos post aclarando esto y eso me disparó a clarificarlo también para los lectores de Mundo Binario.

Cristian nos muestra en el blog de Segu-Info como en algunos foros, algunos utilizan esta “necesidad” de la gente de sacarse la duda y hacen diferentes ofertas donde al final le piden a la gente sus datos de acceso y se arman una linda base de datos, que después cotizará en bolsa.

Este mito de que es fácil hackear hotmail tiene sus orígenes en que hace unos años existió una vulnerabilidad en Hotmail que permitía realizar un ataque XSS y de esta forma obtener acceso a cuentas de correo sin conocer la contraseña. El tema, es que dicha vulnerabilidad fue remediada y dejó de existir. Lamentablemente quedó dando vueltas la idea de que Hotmail es vulnerable y, por consecuencia, el hecho de que los usuarios piensan que cualquier “informático” puede contestarle la pregunta sobre cómo hackear Hotmail.

Ya en Paraíso Geek, Alan Rodriguez nos muestra que, aunque mucha gente piense que es imposible, hay algunas formas de “hackear hotmail”…

  1. Debes conocer muy bien a la persona, estudiarla, vigilarla durante aproximadamente una semana.
  2. Ve a una tienda de armas, compra una, sólo que para que la aprueben debes decir que es para protección y que no tienes antecedentes penales, si no es así, olvídalo.
  3. Una ves que tengas tu arma, y que sepas todo lo que hace tu víctima, a que hora se levanta, a que hora come, a que hora sale por el pan, entonces podrás actuar.
  4. Metete a su casa, la manera más fácil es saltarse la barda, si pesas más de 150 Kg. entonces olvídalo.
  5. Una vez adentro, amaga a tu víctima, apuntale y pídele su password, si no te lo da, entonces quiébrale las rodillas con un tubo, eso provocará que te de la contraseña.
  6. Sal de ahí y ve al ciber más cercano, la contraseña debió ser correcta, no por nada le quebraste las rodillas.
  7. Disfruta y entérate de todo lo que quieras (No olvides visitar la sección de “correo no deseado”).

En realidad, este chiste nos ayuda a clarificar algunos puntos. Que no se pueda hackear hotmail, no significa que no se pueda obtener acceso a una cuenta de hotmail sin el consentimiento de su dueño o sin la contraseña.

Pero para ello, deberíamos usar algunas técnicas de ingeniería social que no se corresponden con lo que se debe llamar “hacking”. Algunos ejemplos pueden ser desde el simple y clásico espiar la contraseña mientras el otro la tipea o enviar un correo simulando ser el soporte técnico de hotmail o cosas por el estilo. Otras tecnicas también son válidas como por ejemplo utilizar un keylogger para conocer qué combinaciones de teclas utilizó un teclado pero en este caso el hacking sería al ordenador comprometido y no a hotmail.

Para cerrar, les cuento una de las formas de acceder a hotmail, con una cuota de ingeniería social, que utilizamos con un compañero hace unos cuantos años, cuando yo aún no sabía ni qué era seguridad informática, ni hacking ni nada.

Estabamos en la escuela secundaria y no me acuerdo por qué utilizamos la pregunta secreta de una de nuestras cuentas de hotmail o algo por el estilo. Se nos ocurrió empezar a ingresar a las cuentas de nuestros amigos y utilizar el famoso botón de “olvidé mi contraseña” y empezamos a ver cuáles eran las preguntas secretas de nuestros amigos. Como resultado, luego de unas cuantas pruebas pudimos acceder a dos cuentas de correos de dos amigos y cambiarles las contraseñas que fueron entregadas al otro día, luego de hacerles pasar un mal rato. La verdad que me acuerdo que cuando accedimos no lo podíamos creer, estabamos muy contentos, nos sentíamos como hackers aunque no sabíamos de qué se trataba.

Ah… la pregunta secreta de nuestros amigos era en ambos “¿Cuál es tu mascota favorita?” y en cada uno ingresamos con el nombre de sus respectivos perros.

PD. Lo más gracioso es que con este post inauguro la categoría hacking. :-P

About these ads

70 responses to Hackear Hotmail

  1. 

    FDA laser safety standards for identification, each 5-10 minutes, every 1 to 2 times will be able to achieve the maximum effect, general hair loss after three
    weeks there will be improved signs of immature hair
    growth hair loss site, in the course of treatment after three months,
    you can see the thicker and darker hair grow. Exercise is important to improve nutrient absorption and can aid in combating
    stress. There are a number of lasers used to remove locks like
    Ruby aesthetic laser, Alexandrite laser, Pulsed diode array, Aragon aesthetic laser as well as Nd:
    YAG.

  2. 

    HCG weight loss facility is an ideal method of losing weight.
    Physically, because it wrecks havoc to your body systems that have to attune different metabolic, circulatory and gastrointestinal processes in between relatively short periods of time.
    “Never feeling hungry is not a sign of being healthy,” stated Dr.

  3. 

    In the modern times, kitchens have become a vital area of the house and there are a number of houses where
    the kitchen is the place where the women spend a large portion of their daily lives.
    The Masterbuilt designers added a drain clip to the fry basket which permits you to hang the basket
    on the side of the fryer as the turkey drains
    and cools. If you have you ought to really just simply following that link.

  4. 

    Definitely believe that that you said. Your favorite justification appeared to be att the weeb the
    simplest factor to be mindful of. I say to you, I certainly get irked even as
    people consider worries that thesy plainly ddo noot recognize
    about. You controlled to hit the naul uppon the top and outlined out the whole thing without haging side-effects , other
    people could take a signal. Will probabl be again to get more.
    Thanhk you

  5. 

    One of the leading results of extended hours of being underneath the intense burning heat of the sun is the growth and
    development of Cancer. Booths, which have the appearance of a common telephone booth,
    also come in many variations. This way you can simply wear a light robe to prevent any post tan smearing issues.

Trackbacks and Pingbacks:

  1. Mini-entrevista sobre seguridad en el correo electrónico « Mundo Binario - abril 1, 2009

    [...] Hackear Hotmail [...]

  2. Hackear Hotmail II « Mundo Binario - agosto 19, 2008

    [...] Es increíble que haya gente que haga caso a este tipo de anuncios. Me encanta la técnica barata de “comprendo a quienes no quieran creerme” como para dar credibilidad al mensaje. En fin, ya lo hablamos la otra vez pero si quieren saber como hackear hotmail, no hagan caso a tantas estupideces y entren aquí. [...]

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s