• Inicio
  • Blog
  • Wargames
  • Buscar
  • Ingresar
  • Registrarse

    • Hack x Crack - Comunidad de Seguridad informática »
    • Seguridad Informatica »
    • Seguridad »
    • sacar contraseña pop3
    El evento Bitup2019 necesita tu ayuda! Click aquí para saber más
    • Imprimir
    Páginas: 1 [2]   Ir Abajo

    Autor Tema: sacar contraseña pop3  (Leído 2864 veces)

    Desconectado samurai

    • { L3 } Über
    • ***
    • Mensajes: 266
      • Ver Perfil
    Re:sacar contraseña pop3
    « Respuesta #10 en: Enero 02, 2014, 10:15:05 pm »
    google es tu amigo http://community.spiceworks.com/how_to/show/2360-find-out-pop3-password
    es tan simple como utilizar wireshark filtrando por el puerto 110 y esperar a que pidan la bandeja de correo o envíen un email
    En línea
    Look at you, hacker. A pathetic creature of meat and bone, panting and sweating as you run through my corridors. How can you challenge a perfect, immortal machine?

    si usas internet explorer no entres aquí http://crashie8.com/

    Desconectado llopis

    • { L0 } Ñuub
    • Mensajes: 9
      • Ver Perfil
    Re:sacar contraseña pop3
    « Respuesta #11 en: Enero 03, 2014, 12:51:32 pm »
    voy a probar pero esto me servira para atacar a la constraseña de su ordenador y de su cuenta personal en gmail.

    con esto le fundo y consigo que me habillite el presupuesto...

    gracias a todos.
    En línea

    BTshell

    • Visitante
    Re:sacar contraseña pop3
    « Respuesta #12 en: Enero 03, 2014, 01:29:07 pm »
    Cita de: samurai en Enero 02, 2014, 10:15:05 pm
    google es tu amigo http://community.spiceworks.com/how_to/show/2360-find-out-pop3-password
    es tan simple como utilizar wireshark filtrando por el puerto 110 y esperar a que pidan la bandeja de correo o envíen un email

    Hay que tener en cuenta que eso solo será efectivo si al correo al que diriges el ataque es tipo webmail en el caso que sean correos tipo 'gmail, outlook, yahoo', etc... el wireshark, no será efectivo ya que este sniffer la información que te dará  sobre protocolos seguros, estará cifrada.

    Si en tu caso la prueba que pretendes hacerle a tu jefe va sobre un correo que use protocolo seguro 'https' te recomiendo que lo hagas de la siguente manera:

    Esto lo debes hacer desde kali linux, ya que es desde donde lo estoy explicando:

    Lo primero que debes de hacer es redirigír el trafico del ordenador de tu jefe hacia tu máquina, para eso se hace lo siguiente:

    1º abres una terminal y escribes esto: arpspoof -i tu_interface_de_red -t ip_de_la_máquina_de_tu_jefe(victima) ip_del_router y pulsamos enter.

    Con eso lo que habremos hecho es envenenar a la máquina 'victima'  2º ahora para que todo esto ocurra vamos a proceder a habilitar el 'forwarding' para ello abrimos otra terminal sin cerrar la terminal anterior y escribimos esto: echo 1 > /proc/sys/net/ipv4/ip_forward y pulsamos enter, bien, ahora dejamos las dos terminales abiertas y para comprobar que el trafico de la máquina 'victima' esta siendo redirigido a través de nuestra máquina, ejecutamos el wireshark y lo comprobamos, una vez comprobado que ya tenemos el trafico redireccionado a nuestra máquina, procederemos a ejecutar un sniffer, para ellos abrimos una tercera terminal y escribimos: dsniff -i nuestra tarjeta_de_red y pulsamos intro y automaticamente esta quedara a la escucha, en el momento que tu jefe inicie la sesión en su webmail, empezará a aparecer los datos de usuario y pass en esa terminal (por ejemplo datos de una cuenta FTP).

    Si abrimos otra terminal y ejecutamos el comando: urlsnarf y pulsamos intro, se nos abrira una pequeña ventanita en la que iremos capturando todas las imagenes que tu jefe vaya visualizando durante su navegación y creo que con esta prueba dejaras a tu jefe más que convencido.

    También has de saber que la manera más facil sería utilizando el set toolking y con websploit hacer un redireccionamiento de DNS, de esa forma harias un phising perfecto. Hay muchas formas de hacerlo, pero sin duda, con lo que te he expuesto, tu jefe debería de darte una palmadita en la espalda y darte las gracias.

    Saludos.
    « Última modificación: Enero 03, 2014, 02:23:45 pm por BTshell »
    En línea

    Desconectado llopis

    • { L0 } Ñuub
    • Mensajes: 9
      • Ver Perfil
    Re:sacar contraseña pop3
    « Respuesta #13 en: Enero 03, 2014, 08:17:00 pm »
    Cita de: BTshell en Enero 03, 2014, 01:29:07 pm
    Cita de: samurai en Enero 02, 2014, 10:15:05 pm
    google es tu amigo http://community.spiceworks.com/how_to/show/2360-find-out-pop3-password
    es tan simple como utilizar wireshark filtrando por el puerto 110 y esperar a que pidan la bandeja de correo o envíen un email

    Hay que tener en cuenta que eso solo será efectivo si al correo al que diriges el ataque es tipo webmail en el caso que sean correos tipo 'gmail, outlook, yahoo', etc... el wireshark, no será efectivo ya que este sniffer la información que te dará  sobre protocolos seguros, estará cifrada.

    Si en tu caso la prueba que pretendes hacerle a tu jefe va sobre un correo que use protocolo seguro 'https' te recomiendo que lo hagas de la siguente manera:

    Esto lo debes hacer desde kali linux, ya que es desde donde lo estoy explicando:

    Lo primero que debes de hacer es redirigír el trafico del ordenador de tu jefe hacia tu máquina, para eso se hace lo siguiente:

    1º abres una terminal y escribes esto: arpspoof -i tu_interface_de_red -t ip_de_la_máquina_de_tu_jefe(victima) ip_del_router y pulsamos enter.

    Con eso lo que habremos hecho es envenenar a la máquina 'victima'  2º ahora para que todo esto ocurra vamos a proceder a habilitar el 'forwarding' para ello abrimos otra terminal sin cerrar la terminal anterior y escribimos esto: echo 1 > /proc/sys/net/ipv4/ip_forward y pulsamos enter, bien, ahora dejamos las dos terminales abiertas y para comprobar que el trafico de la máquina 'victima' esta siendo redirigido a través de nuestra máquina, ejecutamos el wireshark y lo comprobamos, una vez comprobado que ya tenemos el trafico redireccionado a nuestra máquina, procederemos a ejecutar un sniffer, para ellos abrimos una tercera terminal y escribimos: dsniff -i nuestra tarjeta_de_red y pulsamos intro y automaticamente esta quedara a la escucha, en el momento que tu jefe inicie la sesión en su webmail, empezará a aparecer los datos de usuario y pass en esa terminal (por ejemplo datos de una cuenta FTP).

    Si abrimos otra terminal y ejecutamos el comando: urlsnarf y pulsamos intro, se nos abrira una pequeña ventanita en la que iremos capturando todas las imagenes que tu jefe vaya visualizando durante su navegación y creo que con esta prueba dejaras a tu jefe más que convencido.

    También has de saber que la manera más facil sería utilizando el set toolking y con websploit hacer un redireccionamiento de DNS, de esa forma harias un phising perfecto. Hay muchas formas de hacerlo, pero sin duda, con lo que te he expuesto, tu jefe debería de darte una palmadita en la espalda y darte las gracias.

    Saludos.


    muchas gracias, por la info creo que ya tengo bastante para empezar a trabajar

    te comento que el correo se es un dominio propio es decir se lo baja a microsoft outlock, primero voy a probar con esto en algun equipo de la oficina y luego con el jefe


    gracias y perdon por el peñazo
    En línea

    • Imprimir
    Páginas: 1 [2]   Ir Arriba
    • Hack x Crack - Comunidad de Seguridad informática »
    • Seguridad Informatica »
    • Seguridad »
    • sacar contraseña pop3
     

    • SMF | SMF © 2013, Simple Machines
    • XHTML
    • RSS
    • WAP2
    Va un mudo y le dice a un sordo: Hack x Crack usa cookies. Pues eso... Learn more