Cursos de Informática Grátis www.megainforcursos.com

28 de agosto de 2012

Como invadir MSN, Orkut, email e etc.


Como invadir MSN, Orkut, email e etc.

Primeiro é preciso fazer a seguinte pergunta: Aonde a senha está disponível? A resposta é óbvia: no servidor e na cabeça do usuário. Como você não vai conseguir invadir os servidores do Google ou da Microsoft para conseguir as senhas, é melhor partirmos para o lado mais fraco: o dono da senha. Abaixo, listaremos alguns métodos que podem ser usados para se obter a senha.

Engenharia Social
De longe, é o método mais eficiente, e se combinado com outros métodos aqui expostos pode ser muito mais eficaz. A engenharia social é a "arte" de fazer a vítima passar a senha sem perceber, seja explicitamente, ou fornecendo dados relevantes. Exemplo: Você liga para a pessoa e se identifica como técnico do Speedy ou da NET (note que aqui você já deveria ter levantado a informação de qual provedor ela usa), fazendo recadastramento de emails. Confirma algumas informações como endereço (lista telefônica), RG (concursos/vestibulares com listas divulgadas na internet) e data de nascimento (orkut) e pede pra vítima o endereço e senha do email dela.

Outro exemplo, seriam as páginas de "esqueci minha senha", onde você indica um e-mail(o seu), confirma alguns dados (geralmente data de nascimento) e recebe uma nova senha por email.

Há também a possibilidade de se obter senhas por trojans ou keyloggers. A palavra trojan vem de trojan-horse (cavalo-de-troia), em referência ao famoso presente grego. Trata-se de esconder um código malicioso em um programa que apresenta alguma funcionalidade. Keyloggers por sua vez, são programas que após instalados, gravam tudo que é digitado no computador, e podem ser programados para mandar os relatórios por FTP ou email.

Outra técnica muito menos eficiente, mas que pode funcionar em casos específicos, é o brute force ou força bruta. Consiste, basicamente, em tentar todas as possibilidades imagináveis de senha. Geralmente feito através de um programa, subdivide-se em outras duas possibilidaes: pode ser feito por método de dicionário ou brute force própriamente dito. O método de dicionário consiste em criar um arquivo (dicionário) com o maior número de palavras possíveis (pode-se encontrar dicionários prontos na internet) e tentar todas elas. O brute force própriamente dito tenta todas as possibilidades de combinações de letras e números, desde aaaa (pensando numa senha de 4 caracteres) até zzzz, passando por abaa, aaba, aaab, baaa, e assim por diante. Teoricamente, um dia você descobrirá a senha. O problema é que isso pode levar muito tempo, e muitos sites têm proteção contra brute force. Por exemplo, após 3 tentativas de senha errada, seu IP fica bloqueado por 15 minutos. Dentre os programas existentes, certamente o mais usado e conhecido se chama Brutus.

Por último, uma técnica bastante utilizada por aqueles que têm mais conhecimento de informática: sniffers. Sniffers são programas que captam todo o tráfego da rede. Com eles é possível intercepdar dados enviados/recebidos pelo usuário, bem como saber quais sites ele está acessando e até suas conversas pelo MSN.

No começo do post, falei que combinar a engenharia social com outras técnicas era o método mais eficiênte de se descobrir uma senha. Explico: se você sabe que a vítima não fala inglês, por exemplo, não precisa usar o brute force com um dicionário nesse idioma. Outro exemplo: se você sabe que a pessoa gosta de jogos de computador, você pode mandar um jogo com um keylogger escondido e dizer "olha esse jogo que bacana!!". Ou, se a pessoa gosta de "brincar de hacker", você pode enviar a ela um um método de invasão de email que você acaba de criar, e consiste em, por exemplo: "enviar o email da pessoa que quer invadir, seguido de dois zeros no título da mensagem, e no corpo do texto digitar seu usuário e senha, separados por barra. Isso confunde o servidor que irá resetar a senha enviará a senha da vítima para você. Enderece para servico.reset.senha@hotmail.com".

Você também pode descobrir se a pessoa conecta o notebook dela em hotspots de wi-fi grátis (shoppings, aeroportos) e tentar usar um sniffer na rede.

Veja que, não se trata de nenhuma técnica mágica ou inovadora. O sucesso depende apenas de usar as técnicas certas. O tempo que isso pode levar depende da inteligência da vítima e da sua.

0 comentários:

Postar um comentário

 
Design by Wordpress Theme | Bloggerized by Free Blogger Templates | coupon codes