¿Que sería capaz de hacer un cracker con mi cuenta de mail?

Iniciado por FrancisJM, 7 Julio 2015, 04:39 AM

0 Miembros y 1 Visitante están viendo este tema.

FrancisJM

Buenos días, estoy interesado en el tema de la seguridad de los mails.

Abro mi mail en muchos ordenadores por necesidad. Y quisiera saber qué es lo que sería capaz de hacer un sujeto capacitado si hubiera conseguido mi mail y su password. Sería genial hacer una especie de brainstorming (tormenta de ideas) de posibles ataques que pueda realizar en una lista.

Preguntas como para guiarse (la parte de mandar mails a todos no me importa, eso lo hace cualquiera y es obvio):
-¿Cómo podría infectarme el ordenador?
-¿Qué hace si consigue mi IP?
-¿Qué datos adicionales puede extraer además de la info de cada mensaje?
-Bajo la confianza de mis colegas estos abrirían los mails que el cracker enviaría en mi nombre: ¿Qué puede él hacer con esto?


Ahora para prevenir estas cosas:
-¿Sería adecuado hacerse un mail "máscara"?
-¿Cómo hacer uno adecuado y preventivo?


Agradezco su colaboración, creo que esta temática es muy requerida, quizá les estén contestando a más de uno. Saludos.

PD: La idea del post es ponerse en lugar del "hacker" para poder prevenir sus ataques o decisiones.
Uno encuentra la trampa determinando el funcionamiento del artefacto.

Flamer

fasil si consigo la password de tu mail te espio y recabalo informacion tuya

saludos Flamer

engel lex

Citar¿Cómo podría infectarme el ordenador?
a menos que digas "ohhh me envie un correo con un programa, descargemoslo y ejecutemoslo"

Citar¿Qué hace si consigue mi IP?
dudo que la pueda conseguir, si la tiene es poco lo que puede hacer, menos si tienes router

Citar¿Qué datos adicionales puede extraer además de la info de cada mensaje?
de que ip fue enviado, normalmente es la ip de el servidor web (es decir, la ip de google, o hotmail)

CitarBajo la confianza de mis colegas estos abrirían los mails que el cracker enviaría en mi nombre: ¿Qué puede él hacer con esto?
"ohhh mi amigo envió un correo con un programa, descargemoslo y ejecutemoslo"
por cierto, para esto no necesita tener control de tu correco, busca sobre "email spoofing"


en general lo que te obtendrìa son las recuperaciones de contraseña de tus servicios afiliados (facebook, twitter, etc)

Citar¿Sería adecuado hacerse un mail "máscara"?
oscuridad no es seguridad, despistaría un poco

Citar¿Cómo hacer uno adecuado y preventivo?
-factor de doble confirmación, configurar para cada vez que accedas te mande un mensaje de texto

-contraseñas de uso único, muchos servicios la tienen como sistema de apoyo a doble confirmación, la anotas, la usas y queda inútil

busca esas 2 configuraciones, allí es poco lo que pueda lograr un intruso
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

patilanz

Cita de: engel lex en  7 Julio 2015, 05:05 AM
dudo que la pueda conseguir, si la tiene es poco lo que puede hacer, menos si tienes router

Que cambia el router ? El ataque no sigue siendo el mismo ? Puertos abiertos vulnerabilidades etc... ?

Flamer

Cita de: patilanz en  7 Julio 2015, 13:11 PM
Que cambia el router ? El ataque no sigue siendo el mismo ? Puertos abiertos vulnerabilidades etc... ?

los router por default traen los puertos cerrados...

para abrirlos tienes que meterte a las configuraciones del router cosa que los usuarios normales no hacen y muncho menos abrirlos.

saludos Flamer

engel lex

Dejen de ver los puertos como puertas fisicas... no son más que numero en los paquetes de la capa de transporte... recomiendo para entender sobre esto estudiar un poco sobre el NAT y el PAT y como se hace la traducción de ip externa a interna
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

FrancisJM

  Bueno, ya que veo que no se pueden hacer muchas cosas, vayamos a la parte de ingeniería social.
  Yo no pienso abrir ningún mensaje autoenviado hacia mí, sin embargo mis colegas abrirían con mucha facilidad un .rar con algún proyecto que les pudiera enviar. Por suerte el mail es de la empresa, así que no tengo cuentas dependientes de este. Pero sería interesante saber qué otros métodos usarían para infectarme el ordenador. Mis colegas mueren, ¿pero yo, cómo lo prevengo? ¿Por dónde él intentaría entrar si éste tuviera necesidad de ingresar a mi computador?

Ok, cambio la contraseña más seguido, pero supongamos que no.
Uno encuentra la trampa determinando el funcionamiento del artefacto.

engel lex

Cita de: FrancisJM en  8 Julio 2015, 03:58 AM
  Bueno, ya que veo que no se pueden hacer muchas cosas, vayamos a la parte de ingeniería social.
  Yo no pienso abrir ningún mensaje autoenviado hacia mí, sin embargo mis colegas abrirían con mucha facilidad un .rar con algún proyecto que les pudiera enviar. Por suerte el mail es de la empresa, así que no tengo cuentas dependientes de este. Pero sería interesante saber qué otros métodos usarían para infectarme el ordenador. Mis colegas mueren, ¿pero yo, cómo lo prevengo? ¿Por dónde él intentaría entrar si éste tuviera necesidad de ingresar a mi computador?

Ok, cambio la contraseña más seguido, pero supongamos que no.

averiguaste sobre email spoof?

para entrar a tu pc, basicamente solo puede instalandote un administrador remoto (RAT)

ataques directos detrás de router, son casi imposibles (si no tienes redirecciones directas de puertos configuradas en el router y a su vez que tal puerto tenga un servicio vulnerable a la escucha)

una opción es que tu router tuviera un backdoor y lo explotaran revisa en internet sobre "vulnerabilidad [modelo de tu router]" si no consigues nada, es poco probable
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

FrancisJM

        Estuve leyendo sobre el tema, spoofing es la técnica más utilizada de ingeniería social, de libro. Sin embargo, no puedo entender qué puede hacer un cracker spoofeando mi mail. O sea, ni siquiera necesitaría hacerlo, ya tiene mi contraseña.
        Encontré una especie de imagen transparente que se pega en un mensaje y logra enganchar el IP de quien lea el mensaje, con tan sólo abrirlo porque el servidor de la foto recibe el IP que necesita la imagen (según lo que leí). Pero parece que lograron solucionar este problema, seguro tiene alguna otra vulnerabilidad igualmente.

        Si tienen más técnicas de extracción de datos que puedan aplicar a mails, bienvenidas. Preparar la defensa implica conocer los tipos de ataques, algo así como los anticuerpos contra el virus.
Uno encuentra la trampa determinando el funcionamiento del artefacto.

engel lex

no, el email spoof es justamente sin tener la contraseña...

CitarEncontré una especie de imagen transparente que se pega en un mensaje y logra enganchar el IP de quien lea el mensaje

esto no funciona ya que normalmente las imagenes actual en correos, se pasan por proxy del servdor... la unica forma es que haga click en un enlace y entre directmente

El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.