Skip to content

HackeRStrategy/HackGmailRS

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

2 Commits
 
 
 
 
 
 
 
 

Repository files navigation

################HACK GMAIL- REAL STRATEGY#################

##################COMO FUNCIONA HYDRA#####################

Hydra es una herramienta de descifrado de contraseñas de fuerza bruta. En seguridad de la información (seguridad de TI), el descifrado de contraseñas es la metodología para adivinar contraseñas de bases de datos que se han almacenado o están en tránsito dentro de un sistema o red informática. Un enfoque común, y el enfoque utilizado por Hydra y muchas otras herramientas y programas similares de ingeniería se conoce como Fuerza Bruta. Podríamos hacer fácilmente Bytes concisos en 'Brute Force Hacking', pero como esta publicación trata sobre Hydra, pongamos el concepto de ataque de fuerza bruta dentro de esta herramienta para adivinar contraseñas.

La fuerza bruta solo significa que el programa lanza un aluvión implacable de contraseñas en un inicio de sesión para adivinar la contraseña. Como sabemos, la mayoría de los usuarios tienen contraseñas débiles y con demasiada frecuencia son fáciles de adivinar. Un poco de ingeniería social y las posibilidades de encontrar la contraseña correcta para un usuario se multiplican. La mayoría de las personas (especialmente aquellos que no usan la informática) basarán sus contraseñas "secretas" en palabras y sustantivos que no olvidarán fácilmente. Estas palabras son comúnmente: seres queridos, nombres de niños, direcciones, equipo de fútbol favorito, lugar de nacimiento, etc. Todo esto se obtiene fácilmente a través de las redes sociales, por lo que tan pronto como el pirata haya compilado estos datos, puede compilarse dentro de una "lista de contraseñas".

La fuerza bruta tomará la lista que creó el hacker y probablemente la combine con otras conocidas (contraseñas fáciles, como 'contraseña1, contraseña2', etc.) y comience el ataque. Dependiendo de la velocidad de procesamiento de la computadora de los hackers (auditores), la conexión a Internet (y tal vez los proxies), la metodología de fuerza bruta irá sistemáticamente por cada contraseña hasta que se descubra la correcta.

##############COMO USAR HYDRA (HACKGMAIL)#################

######################PASO 1#########################

Necesitamos crear un listado de posibles contraseñas y guardarlas en un .txt o descargarlas de esta pagina.

Luego extraer el .txt en el directorio donde ejecutaremos hydra

2)#####################PASO 2##########################

Ejecutamos el siguiente comando

hydra -l aqui el correo -P passlist.txt -s 465 -S -v -V -t 10 smtp.gmail.com smtp

Donde dice "aqui el correo" pones el gmail de la victima o caso contrario la tuya para probar.

Donde dice "passlist.txt" es el nombre del listado de posibles contraseñas.

Luego ejecutan y esperen a que de con la contraseña...!

#########################VIDEO EJEMPLO########################

############################################################

About

Usar fuerza bruta para acceder a la contraseña correcta

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages