Pirater Gmail facilement

Pirater un compte Gmail avec 5 techniques expliquées.

sur

Pirater Gmail en quelques minutes

Un piratage très recherché

Le piratage de Gmail ou de Google est le deuxième piratage le plus recherché sur internet après celui de Facebook. C’est clair que pirater un compte Google donne accès non seulement à Gmail, mais aussi à ses principaux homologues que sont Android, YouTube, Drive, Hangouts et j’en passe. Les gens pensent que le piratage d’un compte Google est facile et qu’il leur suffit d’avoir un outil de piratage en ligne ou hors ligne, mais la vérité est toute autre.

Le programme Bug Bounty de Google

Pensez-vous qu’une entreprise innovante comme Google est assez bête pour laisser une entreprise de plusieurs milliards de dollars se faire piéger par un simple site? En fait, elle est très consciente de ces techniques grâce à son programme Bug Bounty. Dans le cadre de ce programme, les chercheurs en sécurité et les pirates informatiques du monde entier trouvent et signalent à Google ses vulnérabilités de sécurité (techniques de piratage ou faiblesses du système). Google prend les mesures nécessaires pour les corriger et récompense les personnes qui leur ont fait une divulgation responsable.

Le but de cet article

Alors comment se fait-il que quelques personnes se fassent pirater leur mot de passe Google alors qu’il n’existe aucun outil de piratage ? Il n’y a pas de solution facile, mais cela ne veut pas dire que c’est impossible. Oui, il existe des moyens de pirater un compte Google, même si on peut facilement s’en prémunir. La liste suivante détaille la manière dont les hackers piratent notre compte Google et les mesures de prévention à prendre. Veuillez garder à l’esprit que cet article est publié dans le but d’éduquer les gens et ne doit pas être utilisé à des fins malveillantes.

Pirater un compte Gmail


Pirater une adresse Gmail grâce aux cookies

Un cookie est une chaîne de caractères unique, qui contient le chemin d’accès vers votre courrier électronique. Cette chaîne expire lorsque vous essayez de fermer ou de vous déconnecter du compte de messagerie. Elle a une durée de vie de 20 minutes et peut se fermer naturellement si la page du compte de messagerie est inactive. Vous pouvez pirater Gmail avec ce Cookie. Il existe sur le dark web des fichiers cookies volés qui permettent d’obtenir le chemin d’accès à la messagerie de la victime.

Outil de capture de cookie

Supposons que vous utilisez votre ordinateur sur un réseau local. La victime fonctionne elle aussi sur le même réseau local. Vous pouvez alors utiliser un outil de capture de cookie pour renifler tous les paquets à destination et en provenance de l’ordinateur de la victime. Certains de ces paquets contiennent des informations sur les cookies. Ces paquets peuvent être décodés à l’aide de cet outil de capture des cookies et vous pouvez facilement obtenir les informations sur les cookies nécessaires pour pirater un compte de messagerie électronique. Les logiciels Wireshark et HTTP Debugger Pro peuvent être utilisés pour capturer les cookies.

Outil d’édition de cookies

Une fois que vous avez capturé avec succès les cookies de votre victime, vous devez les injecter dans votre navigateur. Ce travail est effectué à l’aide d’un outil d’injection de cookies. Dans certains cas, après l’injection, vous devrez également modifier les cookies. Cette injection et cette édition de cookies peuvent être effectuées à l’aide du simple addon Firefox Cookie-Editor ou du script Greasemonkey.

Les inconvénients du vol de cookies

Le vol de cookies est négligé car il présente de sérieux inconvénients : Le cookie a un délai d’expiration. L’expiration des cookies est mise en œuvre de 2 manières :
  • En attribuant un horodatage spécifique
  • En vérifiant la présence de déclencheurs comme la sortie de l’utilisateur du navigateur web. Dans ce cas, chaque fois que l’utilisateur quitte son navigateur, son cookie expire et notre cookie capturé devient inutile.
Le vol de cookie devient inutile dans un environnement chiffré SSL, c’est-à-dire pour les liens https (Secure HTTP). En plus, la plupart des cookies expirent dès que la victime appuie sur le bouton LogOut. Vous devez donc implémenter ce piratage par vol de cookie lorsque l’utilisateur est connecté… sauf si la cible a l’habitude de cocher “Se souvenir de moi”. Dans ce cas, il ne déconnecte pas son compte de son PC.

Pirater Gmail en installant un Keylogger


Il s’agit d’un programme qui fonctionne secrètement en arrière-plan de l’ordinateur à l’insu de l’utilisateur. Ce logiciel enregistre chaque frappe sur le clavier et aide les pirates à trouver le bon mot de passe du compte Gmail. Les programmes de Keylogging pour pirater le compte Gmail sur un smartphone sont les suivants:
  • mSpy
  • Hoverwatch

mSpy

Ce logiciel est compatible avec les plateformes Android et iOS. Pour l’installer sur les appareils iOS, vous devez jailbreaker le système pour un fonctionnement optimal. Vous pouvez aussi l’installer sans jailbreak mais vous ne recevrez pas les discussions sur les réseaux sociaux. Il s’agit de l’une des applications de contrôle parental les plus connues, avec diverses fonctionnalités intégrées.

Caractéristiques

  • Installation et utilisation simples
  • Fonctionne bien en mode furtif
  • Gère les appels
  • Surveille les SMS
  • Suivi en temps réel de la localisation du téléphone
  • Contrôle les activités en ligne

Étapes

Rendez-vous sur le site officiel de mSpy, achetez l’abonnement et téléchargez l’outil. Vous pouvez choisir la version Android ou iOS en fonction de vos besoins.

Modifiez les paramètres de l’appareil cible Android

  • Vous recevrez un courrier de confirmation contenant les détails de la commande, le lien vers le panneau de contrôle, le nom d’utilisateur et le mot de passe.
  • Appuyez sur le lien de confirmation pour authentifier l’outil et apporter des modifications à votre appareil cible
  • Allez dans “Paramètres -> Sécurité -> Sources inconnues”. Appuyez sur le bouton de basculement de “Sources inconnues” pour autoriser le processus d’installation.

Sur iPhone, il n’y a pas besoin de faire cette manipulation puisque mSpy fonctionne sans installation, uniquement en rentrant les identifiant et mot de passe du compte iCloud de l’appareil.

Installer mSpy dans le téléphone cible

  • Saisissez-vous du téléphone et allez sur le lien fourni dans l’Email
  • Cliquez sur le fichier .apk qui apparaît
  • L’appareil cible Android affiche un écran pour le processus d’installation
  • Appuyez sur le bouton “Suivant” dans l’assistant et sur le bouton “Installer” pour déclencher la procédure

S’inscrire à mSpy

Peu après le processus d’installation, vous devez :
  • accepter les termes de la licence
  • mettre à jour le service
  • accorder la permission de cacher l’icône dans le périphérique cible
  • saisir le code d’enregistrement et appuyez sur “Terminer” pour mettre fin au processus d’installation

Ouvrez le Keylogger

Maintenant que mSpy est installé dans le téléphone cible, vous pouvez le quitter et vous rendre sur internet à partir de votre téléphone ou d’un ordinateur.
  • Rentrez dans votre compte mSpy en utilisant le login et le mot de passe fourni à la création de votre compte.
  • Ouvrez le tableau de bord.
  • Appuyez sur l’option “Keylogger” sur le côté gauche de l’écran.

Consultez les détails du Keylogger

Visualisez les frappes de l’appareil cible à l’aide de cette fonction du Keylogger. Il affiche le nom, le message et l’heure. Avec l’aide du Keylogger, vous pouvez visualiser avec précision les emails, les textes, les messages, les médias sociaux.

Comment pirater un compte gmail avec Hoverwatch

Avec l’application Hoverwatch, la méthode d’installation est sensiblement la même à part que celui-ci ne propose pas d’installation sans jailbreak de l’iPhone. Pour avoir les fonctionnalités complètes, vous devrez donc soit rooter l’Android, soit jailbreaker l’iPhone. L’avantage, c’est que ce logiciel, une fois installé, pourra enregistrer la voix, les conversations et même ce qui se dit autour du téléphone à l’instant où vous le déclenchez à distance. Site officiel d’Hoverwatch ici. 

Pirater un compte Gmail avec la technique de l’hameçonnage


L’hameçonnage est une technique par laquelle le pirate informatique crée une page de connexion Gmail fictive. Cette page apparaît sur l’écran de la victime, et celle-ci ne pourra pas la détecter. Elle saisit les informations d’identification Gmail sur cette double page, qui envoie immédiatement les détails au pirate. La victime révèle le mot de passe au pirate par l’intermédiaire de cette page de connexion Gmail suspecte. Nous utiliserons dans ce tutoriel Wapka pour récupérer les mots de passe, l’identifiant Gmail, le navigateur et l’adresse IP de la victime. Wapka est une plateforme de création de site web gratuite avec hébergement de site web gratuit où nous pouvons créer un site web d’hameçonnage en une minute. L’avantage de Wapka est qu’il est très convivial et qu’il ne demande pas beaucoup de connaissance en PHP ou MySql. Il ne bloque pas non plus votre compte comme certains autres hébergements gratuits. Ce tutoriel pour pirater Gmail est conçu pour tous ceux qui aiment le piratage mais ne veulent pas acquérir de grandes compétences en matière de codage.

Comment s’y prendre ?

Le but est de créer un site web de phishing qui ressemble au site web de Gmail mobile et qui envoie les coordonnées des victimes dans notre adresse e-mail avec les mots de passe, l’adresse e-mail, l’adresse IP et les informations du navigateur.
  • Ouvrez gmail.com et faites un clic droit sur la page
  • Vous verrez de nombreuses options, il vous suffit de sélectionner la source d’affichage
  • Copiez le code en entier (appuyez sur CTRL+A puis CTRL+C de votre clavier pour copier le code en entier)
  • Ouvrez le bloc-notes et collez le code en appuyant sur CTRL+V
  • Faîtes défiler jusqu’en haut et appuyez sur les touches CTRL+F de votre clavier
  • Une boîte de dialogue s’affiche à l’écran
  • Taper “action=” dans l’espace prévu à cet effet, sans guillemets
  • Remplacez le lien correspondant à action= par post.php
  • Enregistrez le fichier du bloc-notes sous le nom index.html
  • Si vous obtenez un avertissement, appuyez sur ok
  • Ouvrez un nouveau fichier bloc-notes et copiez-collez le code ci-dessous
<?php header ('Location:http://www.gmail.com/'); $handle = fopen("usernames.txt", "a"); foreach($_POST as $variable => $value) {    fwrite($handle, $variable);    fwrite($handle, "=");    fwrite($handle, $value);    fwrite($handle, "\r\n"); } fwrite($handle, "\r\n"); fclose($handle); exit; ?> Si vous voulez que l’utilisateur soit redirigé vers la page originale de gmail.com après avoir écrit son mot de passe et son nom d’utilisateur, laissez le code tel quel. Si vous voulez rediriger la victime vers un nouveau site, remplacez “http://www.gmail.com/” par le nom du site souhaité dans le code. Maintenant que vous avez terminé de faire votre page d’hameçonnage, ouvrez index.html pour voir votre page. Vous verrez que votre page de phishing n’est pas la même que la page d’origine de Gmail, il lui manque de nombreuses images et le logo. Il vous suffit d’ouvrir index.html dans le bloc-notes, faire un clic droit sur index.html, cliquer ouvrir avec et sélectionner bloc-notes. Appuyez sur CTRL+F pour trouver les liens suivants et les remplacer par les bonnes images:
  • Remplacez : //ssl.gstatic.com/accounts/ui/logo_2x.png (logo de Google)
  • Par : //i.imgur.com/8aPqK7U.png
Faîtes pareil pour les images suivantes en hébergeant les bonnes images :
  • //ssl.gstatic.com/accounts/ui/avatar_2x.png (l’avatar)
  • //ssl.gstatic.com/accounts/ui/logo_strip_2x.png (bande de logo)
  • //ssl.gstatic.com/images/icons/ui/common/universal_language_settings-21.png (icône de langue)
Maintenant, enregistrez votre travail et ouvrez à nouveau index.html en double-cliquant dessus. Votre page devrait ressembler exactement à la page originale de Gmail. Hébergez votre page d’hameçonnage Gmail (à la fois index.html et post.php) sur des sites d’hébergement gratuits pour pirater Gmail complètement.

Pirater l’adresse Gmail grâce au gestionnaire de mots de passe du navigateur


  • Sur l’ordinateur de la victime, ouvrez le navigateur et allez dans les “Paramètres” en tapant sur les trois points verticaux dans le coin supérieur droit du navigateur
  • Dans l’option “Paramètres”, sélectionnez l’option “Remplissage automatique” dans le volet gauche de l’écran
  • Dans le panneau de droite, choisissez “Mots de passe” pour voir la liste des mots de passe enregistrés
  • Appuyer sur le bouton “œil” à côté du mot de passe pour en voir les détails
  • Le mot de passe devient visible, et vous pouvez noter le mot de passe Gmail
Cette technique ne fonctionne que si la victime n’a pas activé le processus d’authentification à deux facteurs lors de la connexion. Car dans ce cas, le mot de passe n’est pas suffisant pour ouvrir le compte Gmail (il faut aussi le téléphone).

Comment récupérer les mots de passe dans Windows

Chrome utilise une fonction de Windows appelée CryptProtectData pour crypter les mots de passe stockés sur les ordinateurs avec une clé générée de façon aléatoire. Seul un utilisateur possédant la même clé de connexion que celui qui a chiffré les données peut déchiffrer les mots de passe par la suite. Difficile, dans ces conditions, de pirater un compte Gmail. Chaque mot de passe est crypté avec une clé aléatoire différente dans une petite base de données sur l’ordinateur. Cette base de données se trouve dans le répertoire ci-dessous: %LocalAppData%\Google\Chrome\User Data\Default\Login Data Il faut utiliser un module Metasploit sous Linux pour récupérer en clair les mots de passe stockés dans le navigateur Chrome. Utilisez le module enum_chrome comme indiqué dans la commande ci-dessous. Ce module collecte les données utilisateur de Google Chrome et tente de décrypter les informations sensibles. run post/windows/gather/enum_chrome Les mots de passe seront automatiquement enregistrés dans le répertoire /root/.msf4/loot/. Le fichier .txt nouvellement créé contenant les mots de passe sera nommé automatiquement en utilisant la date et l’adresse IP de l’utilisateur cible.

Un compte gmail piraté à cause d’un cheval de Troie


Un cheval de Troie est un programme d’espionnage qui surveille et contrôle les activités Gmail de la victime. Ce programme se cache dans les fichiers média, et entre dans l’ordinateur de la victime lorsqu’elle télécharge un logiciel ou des fichiers sur internet. Le pirate reçoit un fichier journal et pénètre rapidement dans la page Gmail de la victime. Lorsque vous téléchargez un software hacké sur internet, tous les keygens et correctifs sont piratés. Cela signifie que vous obtiendrez le logiciel gratuitement. Mais votre ordinateur sera affecté par un cheval de Troie. Lorsque vous exécutez le correctif/keygen, vous obtenez le résultat souhaité, mais en arrière-plan, votre système est infecté par le cheval de Troie. Turkojan est un célèbre cheval de Troie. Un cheval de Troie est bien supérieur aux keyloggers et aux RAT. Il offre beaucoup plus de fonctions, de sorte qu’un pirate informatique a plus facilement accès à votre PC.

Tutoriel vidéo “Comment installer Turkojan”

La meilleure façon de pirater Gmail

Prévenez le vol de votre compte Gmail

Plus de 60 % des personnes utilisent le même nom d’utilisateur et le même mot de passe pour tous leurs comptes.

Les pirates informatiques utilisent des programmes qui saisissent les détails des noms d’utilisateur et des mots de passe volés sur des dizaines de milliers de sites jusqu’à ce que l’un d’entre eux soit consulté.

Ils ont alors accès à vos comptes et à vos informations d’identification. Si vous utilisez le même nom d’utilisateur et le même mot de passe pour tous vos comptes, vous pouvez être vulnérable.

Pour nous encourager merci de noter l'article !
4.67 (3 votes)