Bueno hago este post para aclarar dudas, comenzare con una breve introducción:

Se presentaran los métodos más efectivos y usados para hackear una cuenta Hotmail o Facebook, tambien los mitos y leyendas sobre este tema serán desvelados y erradicados. Se sacarán las dudas de muchas personas y también miles de preguntas acerca de ésto serán respondidas.

------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Antes de comenzar con el desarrollo de este post aclaremos las dudas:

Basta lammers Basta ya de pensar que con un programa podemos coger las contraseñas de distintas redes sociales entre ellas Facebook, BASTA YA de pensar que solo necesitamos poner el correo en un recuadro o en un formulario y mágicamente nos aparecerá la clave!.

Métodos más usados y efectivos:

Lanzador de xploits: Es un método que muchos ya conocen puede ser efectivo de acuerdo a muchas variantes, entre ellas la "Victima", ¿cómo es la victima? ¿ésta victima revisa su correo electrónico constantemente? , éstas son las variantes que se nos presentan para sumar efectividad a este método; El cual consiste en el envío de un email falso a la persona para llamar su atención, el contenido del email contendrá un "FAKE" (osea una página falsa que simula otra, o aparenta ser otra) en el cual la persona colocará su contraseña y ésta automáticamente será enviada a tu correo o al correo del "atacante" (en el caso de que el xploit tenga retorno).

¿Dónde puedo encontrar éstos lanzadores de xploits?

Pues googleando se consiguen muchos entre ellos presentaré una web de ejemplo que nos provee de lanzadores gratuitos www.indagadores.com " Seguridad Informática seguridad en internet " .

Fake: Es un método mas directo y en muchos casos uno de los más efectivos pero al igual que el lanzador de xploits se presenta una misma variante y a diferencia del lanzador de xploits se cambia otra, éstas variantes son: ¿Cómo es la victima? ¿La victima sabe de Fakes? ¿La victima no suele entrar a links raros? ; este método es mas directo ya que se le envía directamente de una u otra forma la web falsa a la victima, para que sea mas creible debes tener un link creible (Url o direccion del fake) , este recogera los datos del formulario y estos seran enviados a el destino dónde esté configurado el fake para enviar los datos (generalmente son enviados a un archivo de texto).

¿Dónde puedo conseguir estos fakes?

Pues son algo dificiles de conseguir y preferiblemente no es muy recomendable conseguirlos, ya que son mas creibles cuando lo hacemos nosotros mismos porque somos los únicos que sabemos cómo es la victima y qué tipo de cosas ésta puede aceptarnos.

¿Cómo puedo hacer mis propios fakes?

Por motivos de menos alargamiento del post no explicare como hacer un fake, ya que esto conllevaría lenguajes de programación PHP y HTML , y el objetivo del post solo es explicar los métodos para sacar de dudas. Por lo tanto recomiendo mejor usar lanzadores de xploits.

Troyanos y keylogger: éste método puede combinarse y enviarse a la bandeja de entrada del correo de la victima como si fuera un lanzador de xploit, ya que éste al igual que el fake tiene el mismo OBJETIVO recoger la clave para ser enviadas bien sea a nuestro correo o un archivo de texto (todo depende de como esté configurado el troyano o Keylogger) ; el método consiste en hacer que la víctima de una u otra manera abra nuestro Troyano y Keylogger para que nos de información contenida en su pc, entre ellas obviamente sus passwords.

¿Qué diferencia hay entre un troyano y un Keylogger?

Pues a pesar de que en este caso los dos tendrían el mismo objetivo, éstos tienen una gran diferencia ya que uno es un grabador y el otro un un chismoso que nos dice la información que esté en ese momento contenida (Todo depende de como sea el troyano , en ésta época ya hay troyanos que nos dicen incluso que páginas web mira la victima y espiar todo lo que hace nuestra victima en el pc), ¿Como que un grabador? Pues el Keylogger es un grabador porque nos dice todas las pulsaciones de teclas (graba teclas) que se hagan en la computadora.

¿Dónde consigo éstos troyanos y keylogger?

Google, Yahoo, Bing, ¿por que carajos no me das una web que contenga los troyanos y keylogger directamente? para no apoyar a la flojera y a la destrucción de pcs mediante troyanos , ya que muchos de éstos destruyen la información.

Ingenieria Social: Pues ésto puede ser un método, y a la vez el más importante que podemos unir con cualquiera de los otros metodos ya mencionados para OBTENER LA CLAVE QUE QUERAMOS , trata sobre la capacidad o la inteligencia que tengas para Dominar, convencer y sacar la información que quieras de la victima .


Objetivos Generales del post:

-Sacar de dudas a muchas personas sobre este tema que abarca una gran cantidad de mitos y leyendas.

-Proveer la suficiente información a aquellas personas que no tienen ni si quiera la mas remota idea de lo que es Hackear un Correo electrónico u cuentas en redes sociales como facebook.

-Incentivar a los lectores a darme puntos por este post.

Obejetivos especificos:

-Reducir los lammers.

-Reducir los mitos y leyendas sobre este tema.