PDF download Descargar el PDF PDF download Descargar el PDF

Piratear un correo de Gmail puede ser útil si pierdes la contraseña de tu cuenta. También es una buena manera de probar la seguridad de tu cuenta. Existen varias formas en que puedes tratar de romper la seguridad. La mayoría de métodos se basan en obtener la contraseña de alguien mediante otros medios. Piratear la cuenta de Gmail de otra persona es ilegal.

Método 1
Método 1 de 4:

Controlar tus expectativas

PDF download Descargar el PDF
  1. Gmail es un servicio muy seguro. La única forma en que podrás “piratear” la cuenta de alguien es robando la contraseña. Si tu objetivo tiene una autenticación de dos factores, también necesitarás su dispositivo móvil. No existe otra forma si tiene autenticación de dos factores.
  2. En la mayoría de lugares es absolutamente ilegal acceder a la cuenta de correo electrónico de otra persona sin autorización. Este artículo es solo para fines educativos.
    Anuncio
Método 2
Método 2 de 4:

Utilizar un registrador de pulsaciones de teclado

PDF download Descargar el PDF
  1. Un registrador de pulsaciones de teclado es un programa que justamente registra las pulsaciones que una persona da en la computadora en la que está instalado. Existen varios registradores de pulsaciones de teclado que están disponibles de manera gratuita o para comprarse en línea y tienen varios grados de sigilo. Asegúrate de investigar todas las opciones cuidadosamente. Los programas populares son:
    • Actual Keylogger;
    • Spyrix Free Keylogger;
    • BlackBox Express;
    • KidLogger;
    • NetBull;
    • Lola.
  2. Para esto será necesario el acceso de administrador a la computadora del objetivo. En muchas computadoras la contraseña será “admin” o simplemente no tendrán una.
    • El proceso para instalar el registrador de pulsaciones de teclado varía dependiendo del programa que utilices.
    • Instalar un registrador de pulsaciones de teclado sin que la otra persona lo sepa es ilegal.
  3. Empieza el servicio para que así empieces a registrar las pulsaciones de teclado. El proceso variará dependiendo del programa que utilices. Es posible que tengas que configurar el programa para registrar las teclas si estas tienen muchas funciones.
  4. El registrador de pulsaciones de teclado probablemente capturará bastante información. Puedes filtrarla según la ventana en que el usuario escriba.
  5. Algunos registradores de pulsaciones de teclado enviarán los registros a tu correo electrónico. En otros será necesario que tú los exportes desde la computadora en que el programa se ejecuta. Revisa los registros hasta que encuentres lo que sospechas que es la contraseña de Gmail del objetivo. Es posible que puedas filtrarla según la página de acceso de Gmail.
    • Si el registrador de pulsaciones de teclado no te envía los registros por correo electrónico, tendrás que acceder al programa en la computadora donde lo instalaste para ver los registros.
    Anuncio
Método 3
Método 3 de 4:

Utilizar el administrador de contraseñas del navegador

PDF download Descargar el PDF
  1. Debes tener acceso a la computadora de esa persona. Inténtalo cuando la persona esté fuera del lugar o cuando sepas que tendrás algunos minutos solo.
    • Abre un enlace de un correo electrónico o un menú de ayuda para abrir el navegador por defecto.
  2. El proceso para acceder al administrador de contraseñas es distinto dependiendo del navegador que utilices.
    • Internet Explorer: haz clic en el botón de engranaje o en el menú de herramientas y selecciona “Opciones de Internet”. Haz clic en la pestaña “Contenido” y luego en el botón “Configuración” en la sección Autocompletar. Selecciona “Administrar contraseñas” desde la nueva ventana.
    • Chrome: haz clic en el botón de menú de Chrome (☰) y selecciona “Configuración”. Haz clic en el enlace “Mostrar configuración avanzada” y luego dirígete a la sección “Contraseñas y formularios”. Haz clic en “Administrar contraseñas”.
    • Firefox: haz clic en el botón de menú de Firefox (☰) y selecciona “Opciones”. Haz clic en la pestaña “Seguridad” y luego en “Contraseñas guardadas”.
    • Safari: haz clic en el menú de Safari y selecciona “Preferencias”. Haz clic en la pestaña “Contraseñas”.
  3. Utiliza la barra de búsqueda en el administrador de contraseñas para buscar “Google”. Esta es la forma más rápida de ajustar la lista de contraseñas. Busca la entrada “accounts.google.com” para ubicar la dirección Gmail del objetivo.
  4. Selecciona la contraseña y luego haz clic en el botón “Mostrar” o “Mostrar contraseña”. Es posible que tengas que introducir la contraseña de administrador de la computadora antes de que aparezcan las contraseñas.
  5. Anota la contraseña y la dirección exacta de Gmail. Cierra el administrador de contraseñas cuando termines a fin de borrar el rastro.
  6. Si el objetivo no tiene habilitada la autenticación de dos factores, entonces debes poder acceder a la cuenta. El objetivo probablemente sea notificado que ocurrió un inicio de sesión desde un navegador desconocido.
    • Si el objetivo tiene habilitada la autenticación de dos factores, entonces necesitarás el código que se enviará a su dispositivo móvil. No hay forma de evitarlo si esa opción está habilitada.
    Anuncio
Método 4
Método 4 de 4:

Utilizar un sniffer de paquete

PDF download Descargar el PDF
  1. Cada vez que alguien inicia sesión en Gmail (o en algún otro servicio de inicio de sesión), se envía a la computadora un archivo que se llama cookie . La cookie permite al usuario permanecer conectado, incluso si sale de Gmail. Un sniffer de paquete puede encontrar cookies que se transfieren por una red inalámbrica. Cuando encuentres una cookie de Gmail, podrás abrirlo en tu computadora y potencialmente acceder a la bandeja de entrada de tu objetivo. Tendrás que estar conectado a la misma red inalámbrica que tu objetivo.
    • Este método no funcionará si tu objetivo tiene activado el cifrado (https://). Por defecto estará activado en Gmail, por lo tanto, la utilidad de este método es limitada. [1]
    • Es ilegal utilizar un sniffer de paquete en una red pública para interceptar el tráfico.
  2. Wireshark es una herramienta de monitorización de red que puedes descargar desde wireshark.org . Se encuentra disponible para Windows, Mac y Linux. Instalar Wireshark es un proceso sencillo. Sigue las indicaciones como lo harías con la mayoría de programas. [2]
    • Durante la instalación, asegúrate de instalar el componente TShark. Esto es fundamental para tomar las cookies en la red inalámbrica. También necesitarás instalar “WinPcap”.
  3. Es un programa de Java que encontrará e interceptará cookies que se envíen por la red inalámbrica. No necesitas instalar Cookie Cadger. Funciona igual en todos los sistemas operativos.
    • Deberás tener instalado Java 7 a fin de utilizar Cookie Cadger. Puedes descargar Java desde java.com/download . Revisa el artículo Cómo instalar Java para conocer más detalles.
  4. Tendrás que estar conectado a la misma red inalámbrica que tu objetivo. Esto significa que tendrás que estar cerca.
  5. Wireshark tendrá que estar en ejecución para que así Cookie Cadger funcione.
  6. Selecciona el adaptador conectado a la red inalámbrica del menú desplegable. Debes ver el cuadro principal lleno con cookies no asegurados de otras personas que utilizan la red.
  7. La segunda columna mostrará una lista de dominios en los que Cookie Cadger busca cookies . Busca en dominios de Google, especialmente en mail.google.com .
    • Recuerda: esto solo funciona si el objetivo no utiliza https. Si su conexión es segura, no podrás encontrar la cookie .
  8. Así cargarás la cookie en tu propio navegador web. La cookie correcta te llevará directamente a la bandeja de entrada del objetivo.
    • Ya no podrás acceder a su Gmail cuando la persona se desconecte. [3]
    Anuncio

Advertencias

  • Ten en cuenta que muchos de los programas que sostienen que piratean cuentas de Gmail son una estafa.
  • El único propósito de este artículo es impartir conocimiento y hacer que las personas sepan sobre los problemas de seguridad.
Anuncio

Acerca de este wikiHow

Esta página ha recibido 501 574 visitas.

¿Te ayudó este artículo?

Anuncio