Vídeos: Seguridad en Hotmail

Publicado en 'Seguridad Informática' por Goku, 14 Oct 2006.





  1. Goku

    Goku Miembro de bronce

    Registro:
    23 Set 2006
    Mensajes:
    1,646
    Likes:
    86




    Holas,

    No se si recuerden el programa en el que Jorge Machado fue entrevistado por César Hildebrandt en el programa "La boca del lobo", televisado por Frecuencia Latina (Canal 2) en el que él expuso varios tópicos interesantes sobre la seguridad en cuentas de correo alojadas en Hotmail.

    Pero al día siguiente, una señorita llamada Sara Carrión, se presentó diciendo otras cosas... básicamente que ella podía obtener cualquier contraseña Hotmail (en realidad, usando técnicas de lammer).

    Bueno, para todos los que deseen saber un poquito más sobre cómo proteger su cuenta Hotmail y otros aspectos más, así como ver las exposiciones de dos personas sobre este tema, aquí tienen los dos vídeos (tanto el de Jorge como el de la Señorita).

    Boca del Lobo - Jorge Machado
    Boca del Lobo - Sara Carrión

    Para mi; ambos cometieron varios errores :tb_doh:

    Espero sus comentarios :wink:

    Los dos (02) vídeos expuestos son una propiedad intelecual de Frecuencia Latina.
     
    Última edición: 14 Oct 2006


  2. MijT

    MijT Miembro de bronce

    Registro:
    12 Oct 2006
    Mensajes:
    1,106
    Likes:
    63
    no me extraña viniendo del tio Machucado xD
     
  3. Diego

    Diego Miembro maestro

    Registro:
    12 Oct 2006
    Mensajes:
    356
    Likes:
    0
    Diría que la sra Carrión está mas actualizada en el tema y supo explicar mejor y mas a fondo que el sr Machado - IMHO -
    :tb_bye:
     
  4. perito

    perito Miembro nuevo

    Registro:
    27 Set 2006
    Mensajes:
    43
    Likes:
    0
    El inicio

    inicio de la polemica...

    c- denuncio en su programa sr. h que el dia de hoy mi correo electronico que tengo desde el año 1997, se me ha arrebatado, me han borrado la contraseña, me han borrado la pregunta secreta, no se si sera un hacker o sera el nuevo estilo de hacer espionaje en este pais

    s- al salir esto en la tv se han enterado de cual es el correo de carmen lozada de gamboa y por lo tanto le han interceptado, evidentemente han ingresado, porque es muy facil ingresar.
    en mi calidad de ingeniero cualquier persona y existen los programas que se conocen como troya q pueden ingresar a tu correo electronico y de esa manera saber cual es tu password y desde ahi fabricar cualquier tipo de correo desde tu propia computadora

    s- uno ingresa a la contraseña, a la contraseña del email, y entonces aparece numero de contraseña y se hace una pregunta y al ver la pregunta

    h- la pregunta la sabe el usuario

    s- la pregunta la sabe el usuario, pero si la pregunta es muy obvia por ejmplo: en mi caso es ¿cual es el nombre de tu hijo mayor? y obviamente mi nombre

    h- pero quien va saberlo

    s- no, por lo general es el mismo nombre del padre

    c- el dia de hoy lo deniunco en tu programa cesar

    s- yo tengo pruebas de lo que estoy diciendo me lo manda un amigo mucho mas experto que yo en el ambito informatico

    s- un experto que me dice, juan no es posible mi amigo ah, no es posible que tu correo electronico tenga esta opcion en la pregunta secreta, yo me sorprendi, me sorprendi por completo, y el me dijo tu sabes lo que se hace, se hace esto, esto , esto y esto y ahi descubrí que facil es ingresar un correo electronico de una presona violando una correspondencia.


    c- = carmencita
    s- = sheput
    h- = hildebrandt
     
  5. fox1134

    fox1134 Miembro nuevo

    Registro:
    14 Dic 2006
    Mensajes:
    1
    Likes:
    0
    podrian subir nuevamente los videos porfa o si alguien los tiene lo podria publicar.
     
  6. perito

    perito Miembro nuevo

    Registro:
    27 Set 2006
    Mensajes:
    43
    Likes:
    0
    la version del experto

    h- esamos con jm pres de per s...
    es tan facil lo que dice sr. s que yo entro a tu correo me lo chupo me lo jalo no se que hago
    este ...

    m- curiosamente el dia de ayer sr h ud. exibio unos mensajes de correo de el servicio hotmail de microsoft,

    h-uhu


    m- ya, resulta que M tiene implementado a partir de principios del año 2003, esas son copias del correo no son el correo en si, porque eso tengo yo una teoria que le va impresionar bastante, no

    h- ok

    m- arroba hotmail punto com

    h- eso es lo que yo mostre

    m- claro, hotmail.com

    h- ya

    m- ya
    ya, hotmail es un servicio

    h- expliqueme como si fuera que le habla a su abuelita

    m- a la abuelita

    h- porque yo soy una abuelita en estos terminos

    m- ya, ya entonces como si ud. fuese la abuelita le explico

    para aperturar una cuenta de correo gratutira y pooder comunicarse con cualquier otra presona en todo el mundo lo unico que tiene que hacer es ingresar al portal de hotmail y a su vez llenar un cuestionario en ese cuestionario le piden q elija un nombre de usuario al azar lo mismo que una contraseña o como se dice huachafamente password, luego de llenar ciertos datos le dan unicamente estas alternativas para q elijan el nombre de su mascota, el nombre ... he escuchado decir al sr. js q me merece mi maximo respeto
    como politico como profesional, de que hay una pregunta que le decia que edad tenia su hijo, eso no existe,

    h- asi

    m- lo puede coimprobar cualqueir persona que ingrese a el servicio de hotmail desde una cabina publica, desde una computadora personal conectada o conectada en red desde una empresa donde trabaja


    h- no esta en el menu entonces de los pasaportes electronicos no esta en el menu

    m- claro

    h- eso de como se llama tu hijo, y todavia dijo y claro como
    se llama como yo dieron facil con la respuesta
    ya pues ...noo


    m- claro, numero 1

    numero 2
    el ing. s a quien noi pretendo atacar porque mi participacion no tiene ninguin viso politico

    h- si si

    m- dijo ademas de que podia haber sido interceptado su correo, bueno
    yo aperture el dia dew hoy una cta de correo para probar la vulnerabilidad de los servidores de M, aqui ud. puede ver claramente coimo envio un correo y va hasta cerca de bankuber

    h- ya, y

    m- pero termina en los servidores de M en redmon washingtong donde esta la base de la empresa mas grande

    h- pero yo soy la abeulita noi entiendo nada, que me quiere decir

    m- ya, aca, hay un plano este es mi computadora señora, disculpe, mi computadora

    h- ud. es el lobo yo soy la abuelita, ya

    m- ya, este es mi computadora

    h- haber si la camara nos ayuda, por favor

    m- esta es la computadora que viaja y termina en el sevidor de M,

    h- ya que demuestra esto.

    m- esto demuestra que este servidor exclusivamente guarda los password en redmon washington

    h. y??

    m- y no en la computadora del usuario
    vale decir q es imposible q un hacker caracekr experimentado delincuente informatico pueda interceptar un mensaje de correo de M a partir del 2003 a la fecha

    h- antes si se podia

    m- antes si se podia

    h- osea este sistema de seguridad es del año 2003

    m- de principios del 2003 en adelante
    hasta el año 2002 en portales de hacker y crackers que se le llaman los intrusos de la red habian rutinas gratuitas que daban pautas para poder vulnerar y interceptar las cuentas de correo

    h- muy valioso lo que ud. dice, muy valioso
    entonces lo que dice el sr. JS a quien ud. no quiere perjudicar, a quien ud respeta etc. etc. es un mentiroso.

    m- yo no lo diria asi, porque

    h- calro , ud. no le diria asi pero ahora yo me vuelvo lobo ya me volvi lobo otra vez es un mentiroso

    m- ya, yo tengo aca un contrato

    h- osea me ha hecho el cuento

    m- derepente
    tengo un contrato que acredita que tengo un copnvenio de compartimiento tecnologico secreto con M soy una de las pocas empresas peruanmas quiza la unica q tiene estos convenios, le dejo una copia, puede ser, puede ser confrontada

    h- ya

    m- y seguimos

    h- pero pero, haber CL dice me han succionado me han evaporado mi correo

    m- completamente falso eso

    h- mas falso

    m- porque, claro.

    h- mas falso q HR

    m- biueno, no tenfo el gusto de conocer al sr HR

    h- ud. no se mete en politica, pues

    m- el dia domingo el mensaje de correo de la señora lozada de gamboa fue exibido en un programa dominical

    h- la ventan indiscterta, claro que si

    m- ya, entonces cualquier persona que pudo memorizar ese correo trato de ingresar en forma ilegal basta que solamente se intenten tres veces en forma negativa para que le salga este mensaje que la maquina puede ponchar.

    h- su cta esta bloqueada temporalmente es un retraso que contribuye a evitar que alguien pueda eliminar u obtener su contraseña espere un momento e intente iniciar sesion de nuevo restablezca con su contraseña si no la recuerda.
    realizo demasiados intentos no satisfactorios de inicio de sesion con contraseña incorrecta
    para usuario taaaa... hotmail.
    osea fuera

    m- esto no lo hace un tercero, lo hace el sistema como una seguridad

    h- a la tercera

    m- a la tercera vez que estas tratando de engañarme con un password o te has olvidado porque tambien puede tener razon que se haya olvidado, no, yo te bloqueo el sistema por lo menos un par de días a ver si te refrezca la memoria

    h- osea eso de que desaparece mi correo

    m- no

    h- es imposible
    imposible

    m- imposible

    h- tecnologicamente imposible

    m- tecnpologicamente

    h- ni siquiera un hacker neoyorkino

    m- claro, absolutamente noo

    h- no hay no hay, no hay posibilidad

    m- ahora otra cosa que me llamo la atencion en lo expresado por la sra. gamboa es que habia puesto una frase
    porquien vas a votar en el año 2006
    y dijo x fujimori
    y la respuesta era obvia
    para es posible que haya...

    h- y la respuesta era, si obvio, algo asi

    m- ya, para que ella haya podido llegar a ese objetivo tenía que o haber conocido profuindamente el sistema de hotmail o alguine le habia aconsejado porque hay una opcion avanzada dentro del entorno de el mensaje de correo que lo conlleva a lo siguiente
    le da la opcion la tercera
    leala por favor.

    h- pregunta secreta
    ayuda a proteger tu cuenta
    cambiando la pregunta secreta de cuando en cuando

    m- ya,

    h- y

    m- quiere decir de que al margen del menu exibido aca anteriormente uno puede poner unma pregunta quje la cree uno mismo en este caso yo he creado una pregunta tonta pero q nadie va tener ninguna idea de asociarla conmigo, donde estan mis amigos muchos se han perdido pero les resulta candorosamente inocente afirmar que puse poquiern vas a votar en el 2006 , por fujimori

    h- tratandose de ella

    m- tratandose de ella, no le estoy condenando su condicion de dama que me merece mi mayor respeto como politica como dama

    h- la pregunta que le hago es, entonces eso de que me desaparecierion el correo , no es cierto

    m- es imposible , no es que no sea cierto
    es imposible, el sistema simplemten en forma cautelosa

    h- ahoira le voy hacer una pregunta como tecnico, por favor

    m- ya,

    h- yo exibi ayer tres correos, tres, tres, tres
    ok,
    y tres dijeroin si son validos
    los reconozco
    si los hice yo si los recibi si los respondi
    y un cuaRTO q es exactamente igual, dijeron no este no, esto es falso, eso es posible tecnicamente

    m- nadie esta en la capacidad de afirmar si un correo es falso o verdadero a menos q sepa el origen yo no estoy en calidad de enjuiciar el..

    h- pero se puede falsifgicar un correo,

    m- se puede falsificar un correo , indudablemente que si,

    h-. yo puedo fingir que soy tal..

    m- si yo capturo la imagen grafica del entorno de este mensaje de correo y le pongo un contenido puedo falsificarlo mientras sea una copia pero si yo voy a la maquina del sr s. o de la sra. carmen lozada e ingreso unos programas rastreadores voy a llegar a saber la verdad si

    h- asi

    m- porsupuesto q si

    h- caray, sr. s. se somete ud. al veredicto tecnico no politioc del sr. m

    m- otra cosa
    otro si digo:
    como estilan decir los abogados
    el sr. s. dijo en mi condicion de ing. puedo afirmar q existen troyanos vale decir personas q interceptan el correo ahi le doy la razon pueden caber la posibilidad de que insertten un programa q captrueren las teckas digitadas pero si esa compùtadora estaba conectada a palacio de gobierno donde el trabajaba antes o al ministerio del interior donde trabaja ahora puso en pelgro todas las contraseñas de todas las computadoras de nuestro gobuierno lo cual es poco creible

    h- entonces que es lo creible

    m- para mi, mi opinion personal basado en la constitucion de que el entorno de una de las partes involucradas a remitido al programa periodistico fotocopias de los mensajes porque estos son copias de mensajes el verdadero mensaje viene en este formato, en este y unico

    h- correcto

    m- asi como ud. y yo estamos con terno

    h- alguien del entorno debe haber filtrado

    m- de alguno de ellos
    no hay otra forma
    eso de que adivino el nombre de mi viejito de mi perrito boby, bueno, son frases que ....

    h- crioolladas

    m- criolladas

    h- osea q no es juan sheput es juan cahut

    m- beuno., jejjeje
    puede ser lo que ud. lo denomine, pero hay ciertas cosas q son contradictorias.

    h- ahhh, y ahora quien es la abuelita

    m- bueno, yo espero q ud. siga siendolo


    HR->hermoza rios
    CL->carmen lozada
    JS->juan sheput

    M->Microsoft

    h-> hildebrant
    m->mach
    jm->jorgemach
     
  7. perito

    perito Miembro nuevo

    Registro:
    27 Set 2006
    Mensajes:
    43
    Likes:
    0
    la respuesta de la lobaza, hehehe

    h. ...la mayoria el 90 % de los correos que me han enviado dicen oiga ud. no sabe nada, tienen razon yo lo he dicho lo he confesado, me interesa poco el asunto, deberia haberme informado si es muy probable porque ese señor ha dicho cosas muy inexactas, pero muy inexactas de una inexactitud magestuosa para decirlo con ironia, y bien aqui tengo a lic. sara carrion......


    h. primera pregunta lic. buenas noches muchas gracias por estar aqui jm dijo no es posible obviar, traspasar una contrraseña, no es posible hacerlo eeehh estadisticamente hablando, es casi imposible verdad o mentira.

    l- mentira se puede hacer, he tenido problemas con varios clientes que sus cuentas han sido ehh burladas por personas que han entrado a su correo, han cambiado su informacion incluso, han borrado correos electronicos

    h. como se hace licenciada, hay programas?

    lic. ehhhhhhh, hay programas que permiten hacer esto, que se ofrecen x internet y los encontramos tambien en wilson.

    h. ¿programas?

    lic. si hay programas para hacerlo

    h. para entrar, espiar, sacar

    lic. claro, hay por ejemplo un programa que lo que hace es, "yo estoy conversando con usted, via el messenger, no; entonces en algun momento aparetna que ud. ha perdido conexion con internet ,entonces lo que hace cualquier usuario es perdi la conexion ingreso nuevamente mi usuario y contraseña esto es capturado por este programa y se lo envio a la persona que le envio el programita.

    h. increible

    lic. si, es posible

    h. se disfraza de interseccion

    lic. claro, si

    h. se disfraza de parentesis en la conversacion,

    lic. exacto

    h. el tipo ta chateando y de repente se interrumpe y es alguien que esta robandole informacion clave de su identidad.

    lic. exacto, para entrar al correo electronico. ehhhh, otra cosa que dijo ayer el sr jm es que los correos de hotmail no pueden ser impresos como esto, por ejemplo,

    h. es falso

    lic. eso tambien es falso, desde que microsoft compra a hotmail ehhhhhhh pone una utilidad se podria decir en el outlook express, por el cual yo puedo configurar el oe para poder revisar mi correo hotmail por este medio y cdo yo imprimo un correo por oe la presentacion es como esta, no, entonces el dijo que no habia forma de hacerlo, que la presentación iba ser como se ve en la pagina web y no es cierto.
    no es cierto.

    h. me estoy comiendo un sapo, me estoy comiendo un sapo, que parece walt disney.. ya lo tengo acaaaa, ahh, eso pasa por.. eso pasa pues por tener mas de 50 años, en materia cibernetica evidentemente estoy atrasado, pero tengo que decir la versdad a mi no me importa quedar bien quedar mal quedar chamuscado lesionado quedar contuso no me interesa, me interesa la verdad y la verdad parece ser que lo que nos dijeron ayer con una contundencia apoliptica, vaticana no es cierto , y me dicen ese señor en realidad lo que estaba vendiendo era, vendiendo la infabilidad o el blindaje de un sistema que el vende, tambien.
    porque hay un sistema que es el sistema troyano que es un virus que tambien puede ayudar en capturar la informacion la intimidad de una computadora

    lic. claro, los virus troyanos hay distintos virus troyanos algunos lo que hacen es capturar su informacion crear una.. se llama una puerta falsa por donde va poder salir su informacion hay otros que simplemente envian correos electronicos adjuntando informacion que encuentran en su pc aleatoriamente con la intencion de propagarse, envian ese archivo adjuntando tambien el mismo troyano, entonces al recibirlo la otra persona que mayormente son personas que ha sacado de su lista de contacto, entonces al recibirlo como lo conoce van abrir el archivo y van a ejecutar este troyano y va ver otra persona que tambien va estar infectada y va estar teniendo el mismo problema, no y esparciendolo.

    h. otra cosa que dijo es imposible, imposible absorber un correo desaparecer un correo.

    lic. bueno, desde que yo puedo entrar, capturar el password de una persona ya puedo entrar a su correo puedo eliminar todo lo de su correo o puedo hacer cualquier cosa. otra cosa ...

    h. osea es como yo estuviese usurpando a la persona.

    lic. si

    h. y por lo tanto puedo ..

    lic. no es necesario una cosa que dijeron ayer que tenia que saber la respuesta a la pregunta secreta, recuerdo que le dijeron la pregunta secreta era porquien vas a votar en el 2006,

    h. y dijo que eso es imposible por que el menu de preguntas, pero despues dijo no pero hay una clave que permite hacer preguntas originales y personalizarlas

    lic. lo que pasa es que no necesariamente esta persona ha necesitado siquiera responder la pregunta para encontrar el password

    h. a ver a ver

    lic. al haber enviado el virus como le digo este programa y simular una desconexion a internet, ud. va ingresar su pasword

    h. correcto

    lic. entonces yo ya no necesito saber la respuesta a la pregunta

    h. contestar ni nada..

    lic. claro yo ya estoy saliendo directamente a la pregunta, otra cosa que e dijo que cdo uno ingresa 3 veces un password mal ingresado no va poder entrar hasta dentro de 24 horas

    falso tambien,

    h. falso tambien

    lic. puede entrar, va poder entrar si ud. recordo la contraseña, noo
    va poder ingresar sin ningun problema

    h. ok, ok si fuera el caso de una laguna de una amnesia, noo, de un capítulo de olvido

    lic. claro, de repente no me acuerdo pero yo se que lo tengo apuntado en una libreta, entonces voy

    h. es falso que se paraliza el sistema 24 horas, dijo 48 horas, dijo 48 horas

    lic. ... pero ...

    h. en resumen, en resumen, estos mails entre sheput y la señora carmen lozada que ud. ve aca pueden ser perfectamente falsificados

    lic. si,

    h. pueden ser, el formato no tiene que ver

    lic. no no, para nada es mas yo como le dije en la mañana por telefono si ud. gusta me envia un correo electronico y yo le voy enviar un correo como si ud. mismo lo hubiera enviado , con las mismas caracteristicas del correo que envio ud.

    h. y ud. puede interceptar mi correo

    lic. mmmm, no no he bajado este tipo de programas de verdad yo trabajo en soporte .

    h. quiero decir, lo quiero decir, ud. si se propusiera ud. podria intervenir en mi correo

    lic. claro, porsupuesto

    h. ud. podria fraguar un correo como si fuera mio

    lic. claro es lo que le estoy diciendo
    si ud. me envia un correo suyo yo le puedo replicar ese correo con su misma direccion, lo puedo hacer


    h. osea ud. puede fingir que yo insulto a alguien desde mi correo


    l. si,

    h. cuando no soy yo, ni mi correo

    l. si, y cdo esa persona le de responder va responderle a ud.
    lo va ser

    h. uhu

    l. porque hay formas de disfrazar el correo

    h. osea que ayer no me vieron cara de abuelita sino de imbecil

    lic. jijiji, de repente el sr m esta un poco desactualizado de repente no conoce las formas de configurar el correo

    h. pero a mi

    lic. yo quiero creer eso no

    h. de acuerdo, de acuerdo, de acuerdo pero en todo caso, en todo caso esteee el adjetivo que le atribuimos al señor sheput lo retiramos ploc, igualito que retiramos un correo, lo retiramos, porque mentiroso, no, no ehh

    lic. realmente no..
    h. no es posible lo que es posible.. y lo se por la cantidad de especialista que me han escrito diciendo oiga ud. ese señor no dice la verdad, y ahi hemos escuchado a una persona tan ilustrada tan joven y tan, tan , carmaba tan inteligente como sara carrion

    lic. uhu

    h. muchas gracias por haber estado aca

    lic. ok las gracias a ud.

    h. gracias de verdad que si

    lic. uhu

    h. ya


    --------
    h-> hildebrant
    lic-> la lobaza :oops:
    jm-> jmach