Come Violare Gmail

Se hai perso la password di accesso al tuo account Gmail, hai la necessità di gestire gli account di altre persone o desideri semplicemente mettere alla prova le tue capacità, tentare di violare un indirizzo di posta elettronica di Gmail può essere utile. Se hai bisogno di scoprire la password di accesso a un account Gmail, questo articolo ti mette a disposizione diversi metodi per riuscirci. Dato che le misure di sicurezza di Gmail sono molto elevate, la maggior parte dei metodi si basano sul fatto che sia tu a scoprire la password di qualcuno attraverso l'utilizzo di strumenti di terze parti. Tieni comunque a mente che violare l'account di qualcun altro è illegale.

Passaggi

Gestire le proprie Aspettative

  1. 1
    Comprendi le limitazioni esistenti. Gmail è il servizio di posta fornito da Google ai suoi utenti. Si tratta quindi di un sistema estremamente sicuro e protetto; ciò significa che l'unico modo per violare l'account di qualcuno prevede di entrare in possesso della sua password di accesso. Se l'account che desideri violare è protetto dal sistema di verifica in due passaggi, l'unica possibilità di successo sarà quella di entrare in possesso del dispositivo mobile associato al profilo. Non esiste un modo per aggirare il sistema di autenticazione in due passaggi creato da Google.
  2. 2
    Comprendi gli aspetti legali. Accedere all'account di posta elettronica di un utente senza il suo permesso è una procedura assolutamente illegale nella maggior parte dei paesi. Questo articolo è stato scritto solo a scopo didattico, per illustrare agli utenti come proteggere al meglio le proprie informazioni sensibili.
    Pubblicità

Metodo 1 di 3:
Utilizzare un Keylogger

  1. 1
    Individua un software che soddisfi le tue esigenze. Un keylogger può essere implementato tramite un programma o un componente hardware e, una volta installato in un computer, è in grado di tenere traccia di tutti i tasti premuti dall'utente. Esistono diverse tipologie di programmi keylogger, disponibili gratuitamente o a pagamento, ognuno con un diverso grado di rintracciabilità (ovvero più o meno in grado di eseguire il suo lavoro senza essere individuato dalla vittima in oggetto). Assicurati di eseguire una ricerca accurata e valuta tutte le opzioni a tua disposizione. Ecco un elenco dei programmi più usati:
    • Actual Keylogger
    • Spyrix Free Keylogger
    • BlackBox Express
    • KidLogger
    • NetBull
  2. 2
    Installa il keylogger selezionato sul computer utilizzato dal tuo obiettivo. Per eseguire questo passaggio, hai la necessità di disporre dei diritti amministrativi di accesso al computer, dovrai quindi entrare in possesso della password dell'account amministratore della macchina in oggetto. In molti casi la password è "admin" oppure risulta non configurata (quindi il campo password va lasciato vuoto).
    • La procedura di installazione del programma keylogger varia in base allo strumento scelto.
    • Installare un keylogger senza che l'altra persona lo sappia è illegale.
  3. 3
    Avvia il servizio legato al keylogger. Al termine dell'installazione del software, avvia il relativo servizio in modo che inizi a tenere traccia di tutti i tasti premuti. Anche in questo caso la procedura specifica varia in base allo strumento selezionato e potrebbe necessitare di una fase di configurazione nel caso sia stato progettato per svolgere funzioni multiple.
  4. 4
    Attendi che il keylogger esegua il suo lavoro mentre la tua vittima usa il computer ignara di tutto. Questo tipo di strumenti registra una grande quantità di informazioni, la maggior parte delle quali è ovviamente completamente inutile per il tuo scopo; alcuni però permettono di filtrarle in base al programma utilizzato dall'utente durante la digitazione.
  5. 5
    Consulta i registri. Alcuni programmi permettono di inviare i file contenenti le informazioni registrate tramite email, mentre altri richiedono di eseguire fisicamente la procedura di esportazione dei dati accedendo al computer su cui sono installati. Consulta i file di log finché non individui le informazioni che potrebbero corrispondere alla password di accesso dell'account di Gmail della tua vittima. Potresti essere in grado di eseguire una ricerca mirata in base alla pagina di login di Gmail, anche questo dipende però dal tipo di software in uso.
    • Se il keylogger in uso non è in grado di inviare i file di log tramite e-mail, per
    Pubblicità

Metodo 2 di 3:
Utilizzare le Password Memorizzate dal Browser Internet

  1. 1
    Avvia il browser internet installato sul computer utilizzato normalmente dalla tua vittima. Per poter usare questo metodo di ricerca, avrai la necessità di accedere fisicamente al computer della persona in oggetto. Attua questa procedura mentre la persona si trova lontana dalla sua postazione o quando sei certo di avere alcuni minuti a disposizione senza correre il rischio di essere scoperto.
    • Se sul computer sono installati diversi browser internet, e non hai la certezza di quale venga utilizzato, seleziona un link posto all'interno di un messaggio di posta elettronica oppure accedi al menu di aiuto (?) per aprire il browser predefinito.
  2. 2
    Accedi al gestore delle password memorizzate. I dettagli di tale procedura variano in base al browser in uso.
    • Internet Explorer: premi il pulsante a forma di ingranaggio oppure accedi al menu "Strumenti", quindi scegli la voce "Opzioni Internet". Apri la scheda "Contenuto", quindi premi il pulsante "Impostazioni" posto nella sezione "Completamento automatico". A questo punto premi il pulsante "Gestione password".
    • Google Chrome: premi il pulsante per accedere al menu principale del browser (☰) e seleziona la voce "Impostazioni". Clicca il link "Mostra impostazioni avanzate", quindi scorri l'elenco apparso finché non individui la sezione "Password e moduli". A questo punto seleziona il link "Gestisci password".
    • Firefox: premi il pulsante per accedere al menu principale del browser (☰), quindi scegli la voce "Opzioni". Accedi alla scheda "Sicurezza" e premi il pulsante "Password salvate".
    • Safari: accedi al menu "Safari", quindi seleziona la voce "Preferenze". A questo punto accedi alla scheda "Password".
  3. 3
    Individua la password di accesso all'account di Gmail di tuo interesse. Per farlo, utilizza l'apposita barra di ricerca digitando la parola chiave "google". Si tratta della procedura più rapida per ridurre al minimo la lista delle potenziali password. Per individuare la password di accesso all'account di Gmail in oggetto, cerca la voce "accounts.google.com".
  4. 4
    Visualizza in chiaro la password. Selezionala, quindi premi il pulsante "Mostra" o "Mostra Password". In base al browser in uso e alle impostazioni di sicurezza, prima di poter visualizzare in chiaro le password memorizzate, potresti dover fornire la password di amministrazione.
  5. 5
    Prendi nota delle informazioni di tuo interesse, quindi chiudi la finestra relativa alla gestione delle password memorizzate dal browser. Assicurati di prendere nota sia della password sia del relativo indirizzo di Gmail. Al termine chiudi tutte le finestre che hai aperto per nascondere le tracce della tua intrusione.
  6. 6
    Prova a usare la password individuata utilizzando un secondo computer. Se l'utente di cui vuoi violare l'account di Gmail non ha attivato il sistema di autenticazione in due passaggi, dovresti essere in grado di accedere al suo profilo tramite la password in tuo possesso. Fai attenzione perché, molto probabilmente, alla persona proprietaria dell'account, verrà notificato l'accesso al suo profilo tramite un browser sconosciuto.
    • Se l'utente di cui vuoi violare l'account ha attivato il sistema di autenticazione in due passaggi, per accedere al suo profilo avrai la necessità di entrare in possesso anche del codice che viene inviato al dispositivo mobile associato all'account. In questo caso non esiste un modo per aggirare questa misura di sicurezza.
    Pubblicità

Metodo 3 di 3:
Utilizzare un Packet Sniffer

  1. 1
    Comprendi il processo di funzionamento. Quando un utente esegue il login al servizio di Gmail (o a qualsiasi altro tipo di account), un file di testo chiamato in gergo cookie viene inviato al suo computer. Questo cookie permette all'utente di rimanere collegato al suo profilo, anche nel momento in cui dovesse visitare altre pagine web. Un packet sniffer è un programma in grado di intercettare i cookie mentre transitano sulla rete. Quando individuai un cookie relativo a Gmail, puoi accedere al contenuto dal tuo computer e, potenzialmente, essere in grado di accedere anche alla casella di posta elettronica a cui si riferisce. Per farlo, hai però la necessità di essere collegato alla stessa rete wireless o cablata a cui è connesso il tuo obiettivo.
    • Questo metodo non funziona se l'utente in oggetto utilizza un protocollo di crittografia dei dati (https://). Gmail, per impostazione predefinita, cripta la trasmissione dei dati, quindi l'utilità di questo metodo risulta molto limitata.[1]
    • Usare un packet sniffer su una rete pubblica per intercettare il traffico è una operazione illegale.
  2. 2
    Scarica e installa il software "Wireshark". Si tratta di un programma gratuito in grado di monitorare il traffico dei pacchetti dati in una rete. Puoi scaricare il file di installazione dal seguente sito wireshark.org. Il programma è disponibile per Windows, Mac e Linux. Il processo di installazione di "Wireshark" è facile e lineare, occorre semplicemente seguire le istruzioni che compaiono a video come accade normalmente per la maggior parte dei programmi.[2]
    • Durante la procedura di installazione, assicurati di installare anche il componente aggiuntivo "Tshark", dato che è essenziale per intercettare i cookie che transitano sulla rete. Dovrai anche installare un secondo componente chiamato "WinPcap".
  3. 3
    Scarica "Cookie Cadger". Si tratta di un programma creato in Java in grado di individuare e intercettare i cookie che transitano all'interno di una rete wireless. "Cookie Cadger" viene fornito in formato "JAR", quindi non necessita di essere installato per poter essere utilizzato. Essendo creato in Java, funziona allo stesso modo con qualsiasi sistema operativo.
    • Per poter usare "Cookie Cadger", dovrai prima installare la versione 7 di Java. Puoi scaricarla direttamente dal relativo sito web java.com/download. Consulta la seguente guida per avere maggiore dettagli su come installare Java sul computer.
  4. 4
    Collegati alla stessa rete wireless a cui è connesso il tuo obiettivo. Per poter intercettare con successo i cookie trasmessi al computer che sta utilizzando la tua vittima, dovrai essere connesso alla medesima rete. Questo significa che dovrai essere molto vicino.
  5. 5
    Avvia "Wireshark". Perché "Cookie Cadger" possa effettuare il suo lavoro, il programma "Wireshark" deve essere in esecuzione.
  6. 6
    Avvia "Cookie Cadger" e seleziona la scheda di rete wireless del tuo computer. Se il tuo sistema è dotato di più schede di rete, seleziona quella che è attualmente connessa alla stessa rete del tuo obiettivo. Per farlo, utilizza il relativo menu a discesa. Il riquadro principale dell'interfaccia grafica del programma dovrebbe popolarsi con tutti i cookie non criptati utilizzati da tutti gli utenti connessi alla rete.
  7. 7
    Filtra i dati in base al dominio per individuare i cookie inviati da Google. La seconda colonna dell'interfaccia grafica di "Cookie Cadger" visualizza il dominio da cui sono stati inviati i cookie intercettati. Esegui una ricerca dei domini appartenenti a Google, in particolare il seguente mail.google.com.
    • Ricorda che questo metodo funziona solo se l'utente non sta usando il protocollo "https". In caso contrario non sarai in grado di intercettare i cookie che vengono inviati al suo computer.
  8. 8
    Quando individui un cookie di Gmail, premi il pulsante "Replay This Request". Questo passaggio importerà il cookie in oggetto all'interno del tuo browser internet. Se hai selezionato il cookie corretto, verrai indirizzato direttamente alla casella di posta dell'utente in oggetto.
    • Se la persona esegue il logout dal proprio account di Google, non sarai più in grado di accedere alla sua casella di posta di Gmail.[3]
    Pubblicità

Avvertenze

  • Ricorda che molti dei programmi che dichiarano di riuscire a violare gli account di Gmail sono semplici truffe.
  • Disclaimer: le informazioni presenti in questo articolo sono per esclusivo uso didattico. WikiHow non è responsabile per qualunque tipo di danno risultante dall'utilizzo di queste informazioni. L'unico scopo di questo articolo è offrire conoscenza e far sì che le persone siano consapevoli delle problematiche inerenti alla sicurezza informatica.
Pubblicità

Informazioni su questo wikiHow

wikiHow è una "wiki"; questo significa che molti dei nostri articoli sono il risultato della collaborazione di più autori. Per creare questo articolo, 53 persone, alcune in forma anonima, hanno collaborato apportando nel tempo delle modifiche per migliorarlo.
Categorie: Internet

Hai trovato utile questo articolo?

No
Pubblicità