NOS CONHEÇA MELHOR VISITE NOSSO FACE !

INFORTECH Manutenção de Computadores em Geral- (68)9963-0786 (68)3462-1755


Pesquise o que você procura aqui!

2 de dezembro de 2011

COMO INVADIR MSN, ORKUT, E-MAIL E ETC.

Atendendo a pedidos de um amigo resolvi postar uma matéria sobre esse assunto. e esclarecer algumas duvidas de hackeamento. 

Primeiro é preciso fazer a seguinte pergunta: Aonde a senha que eu quero pode está disponível? A resposta é óbvia: no servidor e na cabeça do usuário. Como você não vai conseguir invadir os servidores do Google ou da Microsoft para conseguir as senhas, é melhor partirmos para o lado mais fraco: o dono da senha. Abaixo, listaremos alguns métodos que podem ser usados para se obter a senha.


Método 01
Engenharia Social

De longe, é o método mais eficiente, e se combinado com outros métodos aqui expostos pode ser muito mais eficaz. A engenharia social é a "arte" de fazer a vítima passar a senha sem perceber, seja explicitamente, ou fornecendo dados relevantes. Exemplo: Você liga para a pessoa e se identifica como técnico do Speedy ou da NET (note que aqui você já deveria ter levantado a informação de qual provedor ela usa), fazendo recadastramento de emails. Confirma algumas informações como endereço (lista telefônica), RG (concursos/vestibulares com listas divulgadas na internet) e data de nascimento (orkut) e pede pra vítima o endereço e senha do e-mail dela.

Método 02-. 
seriam as páginas de "esqueci minha senha", onde você indica um e-mail( o da vitima), confirma alguns dados (geralmente data de nascimento) dependendo da pergunta secreta, o que no caso é balela se a vitima for conhecida sua, ou seja funciona assim você chega até a pergunta secreta. sabendo da mesma, pergunta diretamente a vitima a resposta, mais óbvio sem ela notar que a resposta servirá para tal assunto... depois disso é só recebe uma nova senha por e-mail. 

Método 03-.
Há também a possibilidade de se obter senhas por trojans ou keyloggers. esse método é mais usado por quem  ja tem um conhecimento avançado em informática, métodos muito usado por hacker e afins.   A palavra trojan vem de trojan-horse (cavalo-de-troia), em referência ao famoso presente grego. Trata-se de esconder um código malicioso em um programa que apresenta alguma funcionalidade. Keyloggers por sua vez, são programas que após instalados, gravam tudo que é digitado no computador, e podem ser programados para mandar os relatórios por FTP ou email. ou seja uma vez aceito e instalado em seu computador, ele envia relatório de tudo que é digitado em sua maquina para o possivel hackeador

Método 04-.
Outra técnica muito menos eficiente, mas que pode funcionar em casos específicos, é o brute force ou força bruta. Consiste, basicamente, em tentar todas as possibilidades imagináveis de senha. Geralmente feito através de um programa, subdivide-se em outras duas possibilidades: pode ser feito por método de dicionário ou brute force própriamente dito. O método de dicionário consiste em criar um arquivo (dicionário) com o maior número de palavras possíveis (pode-se encontrar dicionários prontos na internet) e tentar todas elas. O brute force própriamente dito tenta todas as possibilidades de combinações de letras e números, desde aaaa (pensando numa senha de 4 caracteres) até zzzz, passando por abaa, aaba, aaab, baaa, e assim por diante. Teoricamente, um dia você descobrirá a senha. O problema é que isso pode levar muito tempo, e muitos sites têm proteção contra brute force. Por exemplo, após 3 tentativas de senha errada, seu IP fica bloqueado por 15 minutos. Dentre os programas existentes, certamente o mais usado e conhecido se chama Brutus.

Método 05-.
Uma técnica também bastante utilizada por aqueles que têm mais conhecimento de informática: sniffers. Sniffers são programas que captam todo o tráfego da rede. Com eles é possível interceptar dados enviados/recebidos pelo usuário, bem como saber quais sites ele está acessando e até suas conversas pelo MSN.

Método 06-.
esse método me deixa indignado, as vezes sou solicitado por amigos e até desconhecidos, pessoas com o seguinte dilema.  ah hackearam meu Orkut, meu msn e por ai vai. após ouvir tamanha ignorância, vamos aos fatos cliente, foi seu orkut ? você disse sua senha para alguém ? o cliente pensa uhm uhm deixa eu lembrar, lembrei só minha irmã que sabe  meu namorado aliás meu ex-namorado, mais ele nunca faria isso comigo, rsrsrsssss   realmente faria não, já fez. 
continuando nesse mesmo método é sabido de todos que em qualquer site de qualquer provedor com interagibilidade com qualquer rede social, ao digitarmos a senha ele mostra uma caixa de marcação perguntando se você quer que grave sua senha e e-mail naquele PC. para que você não tenha o trabalho de digitar outra vez que fizer uso do mesmo (grande trabalho em digitar um e-mail e uma senha). enfim muitas pessoas fazem isso, e ai meus amigos, como diz meu amigo Brendo "é sopa no mel".

para finalizar mais ainda dentro deste método o 06, vou dar um exemplo seu PC ta meio ruim e tal você chama fulano pra concerta da um trato na maquina, certo o cara formatar as vezes sei lá, mais deixa o PC legal, na hora de devolver o PC diz que colocou um MSN novo, e vai testa e pede seu e-mail e senha, é lógico você não daria né? hum deu. então como diz meu amigo brendo é mais uma sopa no mel.  e por ai vai são varias técnicas que se pode manipular tanto o sistema quanto o usuário propriamente dito.

segundo uma pesquisa feita nos EUA. quem conhece do assunto demora 30 minutos no máximo pra enganar o sistema, isso por que temos que esperar o processamento dos dados. e dependendo da velocidade de sua net, o tempo de variar.

já para enganarmos uma pessoa, usando a técnica da Engenharia Social, são 30 segundos... isso mesmo 30 segundos. 

ah ia esquecendo o nome do método 06. chama-se BIOS  (Bicho Ignorante Operando o Sistema).

essa foi a dica do dia. 
fique esperto ao ler isso seus dados podem estar sendo interceptados neste momento.  


     
      


Nenhum comentário:

Related Posts Plugin for WordPress, Blogger...