Hack x Crack - Comunidad de Seguridad informática

Seguridad Informatica => Seguridad => Mensaje iniciado por: llopis en Enero 02, 2014, 04:58:03 pm

Título: sacar contraseña pop3
Publicado por: llopis en Enero 02, 2014, 04:58:03 pm
buenas a todos, otra vez, alguno sabe de algun programa para sacar contraseñas de un correo electronico pop3 y que esta instalado en microsoft outlook.

como he comentado en otro hilo tenemos sospechas de que nos entran en los correos y necesitamos reforzar la seguridad pero claro el de las pelas, no lo ve claro y quiero demostrarle que desde cualquier ordenador puedo sacar su constraseña, para que vea que es facil.

gracias a todos.
Título: Re:sacar contraseña pop3
Publicado por: IsaRoGaMX en Enero 02, 2014, 05:19:21 pm
creo que independientemente de un programa que haga eso necesitas investigar el funcionamiento del protocolo POP3
Título: Re:sacar contraseña pop3
Publicado por: lordorlando en Enero 02, 2014, 06:05:25 pm
debera investigar   mas sobre el tema creo    q no se trata de ver quien o no tiene la rason ademas     tendrias qu decir   si es de manera local   en un ordenador  o quieres enfrentarte al server de correo     ?
Título: Re:sacar contraseña pop3
Publicado por: llopis en Enero 02, 2014, 06:30:46 pm
buenas a los dos.

como estoy un poco desorientado por eso es puesto el generico.

estoy dandole vueltas con el medusa, pero vamos que una guia no me vendria mal.

la idea es que el de las pelas, ponga una constraseña aletoria y yo le demuestre que se puede hackear en mi ordenador la contraseña para que pueda aceptar que somos un poco vulnerables y acepte hacer unos cambios en el sistema de seguridad
Título: Re:sacar contraseña pop3
Publicado por: lordorlando en Enero 02, 2014, 06:45:48 pm
utiliza algun keiloger   en tu caso   y  obiamente al   configurar  el outlok  te pilla la contraseña  pero creo  que hay otro metodo que saca todas las contraseñas del ordenador   pero en este momento estoy un poco liado   
Título: Re:sacar contraseña pop3
Publicado por: cadabra en Enero 02, 2014, 07:06:41 pm
Hola llopis,
El tema es un poco extenso, no se que tipos de eventos tendran registrados para tener tales sospechas. Pero si lo que buscas es algun tipo de aprobacion para que refuerzen la seguridad, se me ocurre lo siguiente, y claro partiendo desde el hecho que no hay mucha informacion sobre que medidas de seguridad estan impuestas.

Si el ataque se va a perpetrar desde la red interna, hay que evaluar si la autenticacion se realiza via ssh ya que en algunos casos, no se realiza de esta forma, y bastaria con implentar un sniffer y tendras los usuarios y password.

Esto asumiendo que no tienes acceso a los terminales o ordenadores de la red, pero asumo que si tienes la idea de que quien esta ingresando al servidor de correo, tendra acceso a algunos(s) terminales, por el hecho de consultar si se puede obtener el password almacenado de un cliente outlook, para ello se puede utilizar mail pass view http://www.nirsoft.net/utils/mailpv.zip (http://www.nirsoft.net/utils/mailpv.zip)

Al utilizar medusa, realizarias un ataque por fuerza bruta(precisamente estoy haciendo un post sobre esto) si existen buenas medidas de seguridad, no deberia permitirte realizar este ataque. En el caso de que sea satisfactorio utilizando ya sea un ataque por diccionario o un ataque por fuerza bruta utilizando sufijos o otro metodo, tendrian que implementar una medida de seguridad para evitar esto.

Cuando sufres de ataques por fueza bruta, lo ideal es securizar tanto el usuario, como el password y no como suele hacerse de securizar el usuario. Es decir cada 3 intentos fallidos  se un password erroneo para el usuario1, se bloquea al usuario1.

Si no tienes securizado el password, podrias hacer un ataque por password, es decir, password1 contra todos los usuarios(usuario1,usuario2...usuarioN) del sistema, de esa forma podrias sacar a multiples usuarios, por ello el password deberia de tener las mismas politicas.

Y por supuesto, si partimos de que se tiene acceso a multiples terminales, hay una cantidad inmensa de malware que te permiten obtener password almacenados e incluso puedes borrar el password desde los registros e instalar un keylogger y forzar al usuario a que escriba de nuevo el password. Ello implicar mejorar tanto la seguridad en el servidor de correo, como en los terminales, estableciendo politicas mas fuertes.

Saludos.
Título: Re:sacar contraseña pop3
Publicado por: llopis en Enero 02, 2014, 07:27:50 pm
Buenas, que no soy tan experto te resumo, en mi idioma, que no se si me explico bien:

empresa de servicios, limpieza, etc..., todas nuestras ofertas se filtran o las sabe la competencia, hemos cambiado las constraseñas muchas veces, sobre todo un proyecto que tenia el jefe solo en su ordenador lo tiene la competencia...

la idea es que el de las pelas, coloque la constraseña que quiera y yo desde mi ordenador del trabajo y a traves de outlook, pueda sacar la constraseña para que me deje contratar a alguna empresa de seguridad informatica para elevar la seguridad.



sobre todo muchas gracias por el tiempo empleado.
Título: Re:sacar contraseña pop3
Publicado por: stakewinner00 en Enero 02, 2014, 07:31:23 pm
Me extraña que no tengáis ya un buen equipo de seguridad.

Podrías colgar los datos que tengas? Los registros que os hacen sospechar y esas cosas.
Título: Re:sacar contraseña pop3
Publicado por: cadabra en Enero 02, 2014, 07:49:53 pm
Hola llopis,
Bueno, dadas las circunstancias que expones yo me iria mas por contratar a algunos expertos que puedan realizar una auditoria y determinar cuales son las debilidad de la empresa y corregirlas, pero para ello, tendras que convencer a tus jefes.

Si existe fuga de informacion, las razones pueden ser multiples, tanto por fallas de los sistemas, como por personal interno que facilita dicha informacion, aunque no quiero desviarme del tema principal. Como te dije en principio, si el atacante tiene acceso a algun o varios terminales, con el programa o incluso si tienen infectadas algunas terminales con  algun malware, puede que el mismo malware, este sacando los password y entregandoselos, de esa forma, cada vez que se cambie el password, podran ingresar sin problemas. Por lo tanto habria que revisar cada terminal, y determinar si estas infectadas. Todo esto puede determinarlo un profesional de la seguridad, entonces, para convencerlos puedes intentar lo siguiente.

Puedes utilizar hydra https://www.thc.org/thc-hydra/‎ (https://www.thc.org/thc-hydra/‎) para realizar un ataque de fuerza bruta o con diccionarios contra un servidor de correo, puedes guiarte con este video https://www.youtube.com/watch?v=Unc4T1KGfo4 (https://www.youtube.com/watch?v=Unc4T1KGfo4) y probar algo de suerte, si no tienen fortificado el servidor de correo electronico, no tendras problemas al sacar credenciales de acceso para las cuentas.

Saludos.
Título: Re:sacar contraseña pop3
Publicado por: lordorlando en Enero 02, 2014, 09:08:09 pm
Me extraña que no tengáis ya un buen equipo de seguridad.

Podrías colgar los datos que tengas? Los registros que os hacen sospechar y esas cosas.

aunque lo dudes hay muchas empresas sobre todo las pequeñas o las  PIMES   que no tienen  un buen sistema de seguridad o en muchos casos ni siquiera saben que es seguridad informatica. 


Como te te explican   lo mas sencillo es lo del keiloger  y  los del mail viewer       , pero   lo mejor puede ser  contactar una empresa de seguridad informatica    para realizar una auditoria   ya que las fugas de informacion pueden presentarse de varias formas   ,   ejem .

-empleados   disgustados que venden informacion 
-algun  tipo de malware o espia
-no hay una correcta  configuraion de los sistemas de seguridad
-un atacante externo 

Título: Re:sacar contraseña pop3
Publicado por: samurai en Enero 02, 2014, 10:15:05 pm
google es tu amigo http://community.spiceworks.com/how_to/show/2360-find-out-pop3-password
es tan simple como utilizar wireshark filtrando por el puerto 110 y esperar a que pidan la bandeja de correo o envíen un email
Título: Re:sacar contraseña pop3
Publicado por: llopis en Enero 03, 2014, 12:51:32 pm
voy a probar pero esto me servira para atacar a la constraseña de su ordenador y de su cuenta personal en gmail.

con esto le fundo y consigo que me habillite el presupuesto...

gracias a todos.
Título: Re:sacar contraseña pop3
Publicado por: BTshell en Enero 03, 2014, 01:29:07 pm
google es tu amigo http://community.spiceworks.com/how_to/show/2360-find-out-pop3-password
es tan simple como utilizar wireshark filtrando por el puerto 110 y esperar a que pidan la bandeja de correo o envíen un email

Hay que tener en cuenta que eso solo será efectivo si al correo al que diriges el ataque es tipo webmail en el caso que sean correos tipo 'gmail, outlook, yahoo', etc... el wireshark, no será efectivo ya que este sniffer la información que te dará  sobre protocolos seguros, estará cifrada.

Si en tu caso la prueba que pretendes hacerle a tu jefe va sobre un correo que use protocolo seguro 'https' te recomiendo que lo hagas de la siguente manera:

Esto lo debes hacer desde kali linux, ya que es desde donde lo estoy explicando:

Lo primero que debes de hacer es redirigír el trafico del ordenador de tu jefe hacia tu máquina, para eso se hace lo siguiente:

abres una terminal y escribes esto: arpspoof -i tu_interface_de_red -t ip_de_la_máquina_de_tu_jefe(victima) ip_del_router y pulsamos enter.

Con eso lo que habremos hecho es envenenar a la máquina 'victima ahora para que todo esto ocurra vamos a proceder a habilitar el 'forwarding' para ello abrimos otra terminal sin cerrar la terminal anterior y escribimos esto: echo 1 > /proc/sys/net/ipv4/ip_forward y pulsamos enter, bien, ahora dejamos las dos terminales abiertas y para comprobar que el trafico de la máquina 'victima' esta siendo redirigido a través de nuestra máquina, ejecutamos el wireshark y lo comprobamos, una vez comprobado que ya tenemos el trafico redireccionado a nuestra máquina, procederemos a ejecutar un sniffer, para ellos abrimos una tercera terminal y escribimos: dsniff -i nuestra tarjeta_de_red y pulsamos intro y automaticamente esta quedara a la escucha, en el momento que tu jefe inicie la sesión en su webmail, empezará a aparecer los datos de usuario y pass en esa terminal (por ejemplo datos de una cuenta FTP).

Si abrimos otra terminal y ejecutamos el comando: urlsnarf y pulsamos intro, se nos abrira una pequeña ventanita en la que iremos capturando todas las imagenes que tu jefe vaya visualizando durante su navegación y creo que con esta prueba dejaras a tu jefe más que convencido.

También has de saber que la manera más facil sería utilizando el set toolking y con websploit hacer un redireccionamiento de DNS, de esa forma harias un phising perfecto. Hay muchas formas de hacerlo, pero sin duda, con lo que te he expuesto, tu jefe debería de darte una palmadita en la espalda y darte las gracias.

Saludos.
Título: Re:sacar contraseña pop3
Publicado por: llopis en Enero 03, 2014, 08:17:00 pm
google es tu amigo http://community.spiceworks.com/how_to/show/2360-find-out-pop3-password
es tan simple como utilizar wireshark filtrando por el puerto 110 y esperar a que pidan la bandeja de correo o envíen un email

Hay que tener en cuenta que eso solo será efectivo si al correo al que diriges el ataque es tipo webmail en el caso que sean correos tipo 'gmail, outlook, yahoo', etc... el wireshark, no será efectivo ya que este sniffer la información que te dará  sobre protocolos seguros, estará cifrada.

Si en tu caso la prueba que pretendes hacerle a tu jefe va sobre un correo que use protocolo seguro 'https' te recomiendo que lo hagas de la siguente manera:

Esto lo debes hacer desde kali linux, ya que es desde donde lo estoy explicando:

Lo primero que debes de hacer es redirigír el trafico del ordenador de tu jefe hacia tu máquina, para eso se hace lo siguiente:

abres una terminal y escribes esto: arpspoof -i tu_interface_de_red -t ip_de_la_máquina_de_tu_jefe(victima) ip_del_router y pulsamos enter.

Con eso lo que habremos hecho es envenenar a la máquina 'victima ahora para que todo esto ocurra vamos a proceder a habilitar el 'forwarding' para ello abrimos otra terminal sin cerrar la terminal anterior y escribimos esto: echo 1 > /proc/sys/net/ipv4/ip_forward y pulsamos enter, bien, ahora dejamos las dos terminales abiertas y para comprobar que el trafico de la máquina 'victima' esta siendo redirigido a través de nuestra máquina, ejecutamos el wireshark y lo comprobamos, una vez comprobado que ya tenemos el trafico redireccionado a nuestra máquina, procederemos a ejecutar un sniffer, para ellos abrimos una tercera terminal y escribimos: dsniff -i nuestra tarjeta_de_red y pulsamos intro y automaticamente esta quedara a la escucha, en el momento que tu jefe inicie la sesión en su webmail, empezará a aparecer los datos de usuario y pass en esa terminal (por ejemplo datos de una cuenta FTP).

Si abrimos otra terminal y ejecutamos el comando: urlsnarf y pulsamos intro, se nos abrira una pequeña ventanita en la que iremos capturando todas las imagenes que tu jefe vaya visualizando durante su navegación y creo que con esta prueba dejaras a tu jefe más que convencido.

También has de saber que la manera más facil sería utilizando el set toolking y con websploit hacer un redireccionamiento de DNS, de esa forma harias un phising perfecto. Hay muchas formas de hacerlo, pero sin duda, con lo que te he expuesto, tu jefe debería de darte una palmadita en la espalda y darte las gracias.

Saludos.


muchas gracias, por la info creo que ya tengo bastante para empezar a trabajar

te comento que el correo se es un dominio propio es decir se lo baja a microsoft outlock, primero voy a probar con esto en algun equipo de la oficina y luego con el jefe


gracias y perdon por el peñazo