Pirater Gmail facilement

Are there holes in your cybersecurity map?

Pirater Gmail facilement

Pirater Gmail en quelques minutes

Un piratage très recherché

Le piratage de Gmail ou de Google est le deuxième piratage le plus recherché sur internet après celui de Facebook.

  • C’est clair que pirater un compte Google donne accès non seulement à Gmail
  • mais aussi à ses principaux homologues que sont Android
  • YouTube
  • Drive
  • Google Chat (désormais intégré à Gmail) et j’en passe

Les gens pensent que le piratage d’un compte Google est facile et qu’il leur suffit d’avoir un outil de piratage en ligne ou hors ligne, mais la vérité est toute autre.

Le programme Bug Bounty de Google

Pensez-vous qu’une entreprise innovante comme Google est assez bête pour laisser une entreprise de plusieurs milliards de dollars se faire piéger par un simple site ?

En fait, elle est très consciente de ces techniques grâce à son programme Bug Bounty. Dans le cadre de ce programme, les chercheurs en sécurité et les pirates informatiques du monde entier trouvent et signalent à Google ses vulnérabilités de sécurité (techniques de piratage ou faiblesses du système).

Google prend les mesures nécessaires pour les corriger et récompense les personnes qui leur ont fait une divulgation responsable.

Le but de cet article

Alors comment se fait-il que quelques personnes se fassent pirater leur mot de passe Google alors qu’il n’existe aucun outil de piratage ? Il n’y a pas de solution facile, mais cela ne veut pas dire que c’est impossible.

Chasseurs de bugs Google
Chasseurs de bugs Google

Oui, il existe des moyens de pirater un compte Google, même si on peut facilement s’en prémunir. La liste suivante détaille la manière dont les hackers piratent notre compte Google et les mesures de prévention à prendre.

Veuillez garder à l’esprit que cet article est publié dans le but d’éduquer les gens et ne doit pas être utilisé à des fins malveillantes.

 Comment pirater un compte Gmail ?


Pirater Gmail grâce aux cookies

Un cookie est une chaîne de caractères unique, qui contient le chemin d’accès vers votre courrier électronique.

Cette chaîne expire lorsque vous essayez de fermer ou de vous déconnecter du compte de messagerie. Elle a une durée de vie de 20 minutes et peut se fermer naturellement si la page du compte de messagerie est inactive.

Vous pouvez pirater Gmail avec ce Cookie. Il existe sur le dark web des fichiers cookies volés qui permettent d’obtenir le chemin d’accès à la messagerie de la victime.

Outil de capture de cookie

Supposons que vous utilisez votre ordinateur sur un réseau local. La victime fonctionne elle aussi sur le même réseau local. Vous pouvez alors utiliser un outil de capture de cookie pour renifler tous les paquets à destination et en provenance de l’ordinateur de la victime.

Récupérer des cookies avec le logiciel WireShark
Récupérer des cookies avec le logiciel WireShark

Certains de ces paquets contiennent des informations sur les cookies. Ces paquets peuvent être décodés à l’aide de cet outil de capture des cookies et vous pouvez facilement obtenir les informations sur les cookies nécessaires pour pirater un compte de messagerie électronique.

Les logiciels Wireshark et HTTP Debugger Pro peuvent être utilisés pour capturer les cookies.

Outil d’édition de cookies

Une fois que vous avez capturé avec succès les cookies de votre victime, vous devez les injecter dans votre navigateur.

Ce travail est effectué à l’aide d’un outil d’injection de cookies. Dans certains cas, après l’injection, vous devrez également modifier les cookies.

Cette injection et cette édition de cookies peuvent être effectuées à l’aide du simple addon Firefox Cookie-Editor ou du script Greasemonkey.

Les inconvénients du vol de cookies

Le vol de cookies est négligé car il présente de sérieux inconvénients :

Le cookie a un délai d’expiration. L’expiration des cookies est mise en œuvre de 2 manières :

  • En attribuant un horodatage spécifique
  • En vérifiant la présence de déclencheurs comme la sortie de l’utilisateur du navigateur web. Dans ce cas, chaque fois que l’utilisateur quitte son navigateur, son cookie expire et notre cookie capturé devient inutile.

Le vol de cookie devient inutile dans un environnement chiffré SSL, c’est-à-dire pour les liens https (Secure HTTP).

En plus, la plupart des cookies expirent dès que la victime appuie sur le bouton Se déconnecter. Vous devez donc implémenter ce piratage par vol de cookie lorsque l’utilisateur est connecté… sauf si la cible a l’habitude de cocher « Se souvenir de moi« .

Dans ce cas, il ne déconnecte pas son compte de son PC.


Pirater Gmail en installant un Keylogger

Il s’agit d’un programme qui fonctionne secrètement en arrière-plan de l’ordinateur à l’insu de l’utilisateur.

Ce logiciel enregistre chaque frappe sur le clavier et aide les pirates à trouver le bon mot de passe du compte Gmail.

Les programmes de Keylogging pour pirater le compte Gmail sur un smartphone sont les suivants :

  • mSpy
  • Hoverwatch

mSpy

Ce logiciel est compatible avec les plateformes Android et iOS.

  • Pour l’installer sur les appareils iOS, vous devez jailbreaker le système pour un fonctionnement optimal.
  • Vous pouvez aussi l’installer sans jailbreak mais vous ne recevrez pas les discussions sur les réseaux sociaux.

Il s’agit de l’une des applications de contrôle parental les plus connues, avec diverses fonctionnalités intégrées.

 Caractéristiques

  • Installation et utilisation simples
  • Fonctionne bien en mode furtif
  • Gère les appels
  • Surveille les SMS
  • Suivi en temps réel de la localisation du téléphone
  • Contrôle les activités en ligne

 Étapes

 Modifiez les paramètres de l’appareil cible Android

  • Vous recevrez un courrier de confirmation contenant les détails de la commande, le lien vers le panneau de contrôle, le nom d’utilisateur et le mot de passe
  • Appuyez sur le lien de confirmation pour authentifier l’outil et apporter des modifications à votre appareil cible
  • Allez dans « Paramètres -> Sécurité -> Sources inconnues »
  • Appuyez sur le bouton de basculement de « Sources inconnues » pour autoriser le processus d’installation

 

Android / Paramètres / Sécurité
Android / Paramètres / Sécurité
Android / Securité / sources inconnues
Paramètres / Sécurité / Sources inconnues

Sur iPhone, il n’y a pas besoin de faire cette manipulation puisque mSpy fonctionne sans installation, uniquement en rentrant les identifiant et mot de passe du compte iCloud de l’appareil.

 Installer mSpy dans le téléphone cible

  • Saisissez-vous du téléphone et allez sur le lien fourni dans l’Email
  • Cliquez sur le fichier .apk qui apparaît
  • L’appareil cible Android affiche un écran pour le processus d’installation
  • Appuyez sur le bouton « Suivant » dans l’assistant et sur le bouton « Installer » pour déclencher la procédure

 S’inscrire à mSpy

Peu après le processus d’installation, vous devez :

  • accepter les termes de la licence
  • mettre à jour le service
  • accorder la permission de cacher l’icône dans le périphérique cible
  • saisir le code d’enregistrement et appuyez sur « Terminer » pour mettre fin au processus d’installation

saisir le code d'enregistrement mspy

Ouvrez le Keylogger

Maintenant que mSpy est installé dans le téléphone cible, vous pouvez le quitter et vous rendre sur internet à partir de votre téléphone ou d’un ordinateur.

  • Rentrez dans votre compte mSpy en utilisant le login et le mot de passe fourni à la création de votre compte.
  • Ouvrez le tableau de bord.
  • Appuyez sur l’option « Keylogger » sur le côté gauche de l’écran.

Consultez les détails du Keylogger

Visualisez les frappes de l’appareil cible à l’aide de cette fonction du Keylogger. Il affiche le nom, le message et l’heure.

Avec l’aide du Keylogger, vous pouvez visualiser avec précision :

  • les emails
  • les textes
  • les SMS
  • les réseaux sociaux

Source https://untelephone.com/pirater-gmail/