Pregunta:
espiar correo hotmail o gmail (trucos o manuales)?
SCK
2006-07-27 08:36:06 UTC
se que me meto en temas escabrosos, pero una amiga, necesita desenmascarar las infidelidades de su esposo,

la pregunta es , sobre documentacion o trucos para espiar los correos, yo se que esa informacion es confidencial y esta mal, no quiero consejos morales, solo que tan dificil es y como se hace

supongo no se porque? que debe ser mas facil hackear, hotmail
24 respuestas:
rosebud
2006-07-27 08:41:33 UTC
Esta seguidilla de “items” está dirigida a todos aquellos que vienen preguntando (generaciones enteras de chicos o novios/maridos) como seria posible conseguir una clave Hotmail, por supuesto que para el resto de la gente hay una serie de recomendaciones a seguir para no sufran una invasión de su privacidad.



Aquí no se detallará ninguno de los procedimientos ni se

escribirá con demasiados términos informáticos dado al público que esta

dirigido > usuarios comunes de PC c/ MSN +Hotmail











En síntesis: es imposible sacarla de los servidores de

Hotmail a menos que haya una falla en estos o en las aplicaciones/servicios que

estan allí funcionando, dado que cuentan con un grupo de los mejores

administradores de sistemas en dichas plataformas... dudo de que las habilidades

de un chico que no estudie sistemas, ni programe excelentemente o se dedique de

lleno a la Seguridad Informática, pueda realmente hacer "algo" en

www.hotmail.com











Pero hay algunas alternativas, veamos:











Puesto número 1: “Probando passwords lógicos y básicos”:











Esta técnica esta basada en un trabajo de inteligencia o

research y conocimiento del dueño de la cuenta, y se intenta introduciendo

passwords/datos como:











Comunes mas usados mundialmente: qwerty, 123456, abc123,

password...





Numero de DNI





Fecha de nacimiento: normal o invertida





Equipo de futbol favorito





Bandas de musica favoritas





Partes o segmentos de letras de canciones favoritas





Nombres de parientes o seres queridos:





Padres hermanos abuelos bisabuelos esposas amantes hijos

sobrinos novias ahijados o nietos...





Nombre de sus mascotas





Nombre de su barrio





Numero de asociado





Numeros de la suerte





Nombre del ISP





Canciones preferidas





Cosas relacionadas a sus estudios o hobbies





Titulos de libros leidos





Heroes favoritos reales, fixticios o historicos





Todo aquel otro gusto o preferencia que se le conozca a la

persona, como ser marcas.





Todos los anteriores seguidos de un numero X











Puesto número 2: “Probando passwords que utiliza en

otros lados”











Este es un error muy típico de los usuarios de pc,

utilizar reiteradamente un password en diversos lugares tales como:











MSN ( casi obvio, salvo que algunos utilizan cuentas de

otro tipo de correo )





ICQ





Yahoo





Sitios (FTP login)





Foros y listas online





Outlook

( pop3 )





Documentos

Word Access y Excel





Otras cuentas de su poder





Cuentas de sistema





Formularios de IE





RASS (conexión a internet, dial up o adsl)





Cuenta maestra del ISP





Paneles de control





Pc de trabajo





Pc de estudio











Es muy posible y relativamente facil conseguir estos que

son – en mayoria - iguales a los que utiliza en la cuenta Hotmail.











Puesto número 3: El siempre vulnerable “factor humano o

ingenieria social”











Mediante engaño al dueño de la cuenta, a un administrador

o mesa de ayuda es posible conseguir, o bien la clave o datos sensibles que nos

llevaran a esta.











- Obtener clave directamente haciendose pasar por la novia,

socio o ser querido, mediante mail, telefono o mensaje.





- Obtener dato para descubrir pregunta secreta ( contra: se

generara una nueva contraseña )





- Obtenerla mediante el engaño de un fake - falso - site o

un fake mail tipo postal de saludo. ( tipo los mensajes que llegan supuestamente

desde Gusanito.com – estos son enviados desde un sitio llamado





hackerloko.com - y son postales fakes para robar la clave

al introducirla )





- Engañando al personal de Hotmail mediante informacion

certera sobre los datos de registro





- Engañando a algun ser querido mediante mail, mensaje o

telefono para obtener algun dato relevante que nos lleve a la clave o a la

pregunta secreta, o bien, datos de registro.





- Engañando a empleados de ISP, foros, hostings, o bien

para sacar datos relevantes o bien cambiar la casilla y hacer retrieve de un

password para probar en otra cuenta





- Engañando al usuario mediante un mail “oficial”

fixticio de Hotmail o MSN





- Engañarlo mediante el traspaso de sofware malware ( .exe

maliciosos u otros ejecutables, ya sea troyanos indetectables, administradores

remotos o habilitadores de puertos para ejecuscon de comandos shell / de consola

), msn fakes, juegos fakes, movies fakes etc











Puesto número 4: “Grabando las pulsaciones de su

teclado... o de un teclado que vaya a usar”











Keylogger es el nombre que se le da a una utilidad que

graba las pulsaciones de teclado, como ser las claves o passwords. Estos pueden

ser usados en:











- En la casa ( con solo sentarse, descargar un .exe y dar

dos clicks para instalarle un programa que envie sus pulsaciones a una casilla

de correo nuestra ) inclusive remotamente seria posible instalarle tal programa.





- En cibers ya sea desde una terminal especialmente

monitoreada





- En en el trabajo desde una terminal especialmente

monitoreada





- En la facultad desde una terminal especialmente

monitoreada





- En la maquina de su hotel o residencia de paso en una

terminal especialmente monitoreada





- En cualquier otra maquina publica o privada preparada

para tal fin, como por ejemplo





- Invitarlo a nuestra casa o donde sea y ofrecerle una

terminal para chequear su cuenta.











Salvo en la casa, en el resto el usuario puede ser

facilmente inducido a utilizar “tal” maquina para navegar en internet y

posterior chequeo de mails.











Puesto número 5: “Sacar claves almacenadas de su ISP”











El ISP es el proveedor de internet, generalmente al ser

grandes entornos de un gran número de servidores y aplicaciones, mas una serie

de errores ligados al factor Humano ( administradores ), es muy común encontrar

vulnerabilidades y por consiguiente explotarlas, alli suelen estar guardados una

serie de passwords del dueño de la cuenta de Hotmail, estos passwords suelen

ser en la mayoria de las veces, iguales a los de la cuenta que buscamos, ya sea

en entornos Windows, Linux o Unix, es posible encontrarlas, en modo plano o

encriptadas, pero de una u otra forma es posible conseguirlas.











Lo que varia siempre es el tiempo que toma, suele tornarse

arduo, pero el fin siempre justifica(?) los medios.











Puesto número 6: “Sacando claves en tránsito desde

servidores, sniffing.”











Con utilidades que se denominan sniffers, es posible tomar

la sesion en Hotmail de muchos modos y hasta incluso la clave codificada.











Ejemplo de log capturado con una cuenta de Yahoo utilizando

la aplicacion Dsniff:











--------











02/14/05 12:53:53 tcp 10.1.2.11.1087 -> 10.1.2.121.3128

(http)











GET

http://login.yahoo.com/config/login?.tries=&.src=ym&.md5=&.hash=

&.js=1&.last=&promo=&.intl=us&.bypass=&.partner=&.u=2oj6do45aq4&.

v=0&.challenge=BwU2pez0HmHv4oNJ_3knCX2w&.yplus=&.emailCode=

&pkg=&stepid=&.ev=&hasMsgr=1&.chkP=Y&.done=&login=pepeXXX&

passwd=eb00617e428f7f4b8ea9cd1&.persistent=&.save=1&.hash=1&.md5=1

HTTP/1.0











Host:

login.yahoo.com











-------











Esta técnica puede llevarse a cabo con tráfico de red tránsito

en cualquier server o proxy del tipo ciber, trabajo, universidad o ISP. Solo se

trata de interferir el paso de los datos, analizarlo / capturarlo.











Puesto número 7: “Por retrieve: enviarla a otro mail del

cual si tenemos acceso.











Generalmente para registrar se da un mail alternativo o de

alguna u otra manera se lo puede colocar alli. A veces es mas facil tener acceso

a ese mail alternativo que al principal, con lo cual o bien: podemos conseguir

datos sensibles o finalmente la clave.











Puesto número 8: “Por explotación mediante exploits a

la máquina del user











Exploit remotos, programas de conexión mediante

vulnerabilidades de algunos servicios... ejecución de comandos remotos con

privilegios, esos permiten hacerse de la terminal del usuario ( mal

administrada, insegura ) por consiguiente: robo de las claves o información

sensible para conseguir esta.











Puesto número 9: “Por sustracción de claves en

aplicaciones y servidores de terceros:











Si tenemos acceso a un servidor que almacena claves, como

en el caso del ISP, es posible que estas coincidan con el password que se esta

buscando.











Algunas databases de foros son facilmente extraibles como

lo he demostrado algunas veces, como asi tambien todos los datos de registro y

hasta ip(s). Nic.ar tiene hasta el dia de hoy serias fallas que permiten saber

los mails e inclusive a quien pertenecen los mails y por consiguiente todos los

datos reales o fixticios de registro, dni, etc. Google, Altavista y Yahoo suele

proveer tambien demasiada informacion util.











Puesto número 10: “Por sustracción de documentos

mediante netbios u otro servicio de una terminal descuidada o insegura.”











Windows tiene en su instalación por defecto y por la

accion de administradores sin experiencia en seguridad, servicios o fallas que

permiten extraer documentos de texto y otros, de la misma máquina. Si el

usuario tiene sus claves en un .txt este podria ser facilmente sustraido o

copiado a una maquina remota. Por ejemplo mediante el programa comercial

Languard Scan ( fui betatester de esta aplicación hace 5 años cuando se

llamaba R3x ) y alguna carpeta compartida via Netbios. Un usuario avanzado de

ms-dos podria hacerlo solo mediante algunos comandos y algunas aplicaciones del

resource kit.











En linux es similar la simplicidad de un server descuidado,

dada las fallas que tienen actualmente sus kernels y servicios de

autentificacion.











Demistificando métodos, no aplicables:











Fuerza Bruta











No es posible hacerlo ya que la cuenta se traba cada tantos

intentos, descartado de pleno. Solo es aplicable a cuentas pop3 sin limites de

attemps ( intentos ) como los ISP.

















Mail falso de servicio de recuperacion de passwords











Ese cuento de enviar un supuesto mail a Hotmail con un user

y un password no se lo creen ni los niños, ademas no se cual es la gracia de

conseguir el password de una cuenta cualquiera de Hotmail, pudiendo registrar

miles gratuitamente.











Aplicaciones varias











Suelen ser troyanos o binarios (.exe) que se descargan de

sitios que dicen tener “utilidades de hacking”, nada mas lejos que eso, son

sitios de chicos que tienen mucho tiempo de sobra y una muy buena dosis de

fantasia. No existen sitios de hacking en español, si ediciones tipo e-zines y

estas son contadas con los dedos de una mano. Los mas usuales ahora son los MSN

6 fakes, utilidades que simulan ser el msn original y al ejecutarlos piden user

contraseña y los guardan en un archivo.

















La insólita historia de Jorge Machado y Hotmail



Esta seguidilla de “items” está dirigida a todos aquellos

que vienen preguntando (generaciones enteras de chicos o novios/maridos) como

seria posible conseguir una clave Hotmail, por supuesto que para el resto de la

gente hay una serie de recomendaciones a seguir para no sufran una invasión de

su privacidad.







Aquí no se detallará ninguno de los procedimientos ni se

escribirá con demasiados términos informáticos dado al público que esta

dirigido > usuarios comunes de PC c/ MSN +Hotmail







En síntesis: es imposible sacarla de los servidores de

Hotmail a menos que haya una falla en estos o en las aplicaciones/servicios que

estan allí funcionando, dado que cuentan con un grupo de los mejores

administradores de sistemas en dichas plataformas... dudo de que las habilidades

de un chico que no estudie sistemas, ni programe excelentemente o se dedique de

lleno a la Seguridad Informática, pueda realmente hacer "algo" en

www.hotmail.com







Pero hay algunas alternativas, veamos:







Puesto número 1: “Probando passwords lógicos y básicos”:







Esta técnica esta basada en un trabajo de inteligencia o

research y conocimiento del dueño de la cuenta, y se intenta introduciendo

passwords/datos como:







Comunes mas usados mundialmente: qwerty, 123456, abc123,

password...



Numero de DNI



Fecha de nacimiento: normal o invertida



Equipo de futbol favorito



Bandas de musica favoritas



Partes o segmentos de letras de canciones favoritas



Nombres de parientes o seres queridos:



Padres hermanos abuelos bisabuelos esposas amantes hijos

sobrinos novias ahijados o nietos...



Nombre de sus mascotas



Nombre de su barrio



Numero de asociado



Numeros de la suerte



Nombre del ISP



Canciones preferidas



Cosas relacionadas a sus estudios o hobbies



Titulos de libros leidos



Heroes favoritos reales, fixticios o historicos



Todo aquel otro gusto o preferencia que se le conozca a la

persona, como ser marcas.



Todos los anteriores seguidos de un numero X







Puesto número 2: “Probando passwords que utiliza en otros

lados”







Este es un error muy típico de los usuarios de pc, utilizar

reiteradamente un password en diversos lugares tales como:







MSN ( casi obvio, salvo que algunos utilizan cuentas de otro

tipo de correo )



ICQ



Yahoo



Sitios (FTP login)



Foros y listas online



Outlook (

pop3 )



Documentos

Word Access y Excel



Otras cuentas de su poder



Cuentas de sistema



Formularios de IE



RASS (conexión a internet, dial up o adsl)



Cuenta maestra del ISP



Paneles de control



Pc de trabajo



Pc de estudio







Es muy posible y relativamente facil conseguir estos que son

– en mayoria - iguales a los que utiliza en la cuenta Hotmail.







Puesto número 3: El siempre vulnerable “factor humano o

ingenieria social”







Mediante engaño al dueño de la cuenta, a un administrador o

mesa de ayuda es posible conseguir, o bien la clave o datos sensibles que nos

llevaran a esta.







- Obtener clave directamente haciendose pasar por la novia,

socio o ser querido, mediante mail, telefono o mensaje.



- Obtener dato para descubrir pregunta secreta ( contra: se

generara una nueva contraseña )



- Obtenerla mediante el engaño de un fake - falso - site o

un fake mail tipo postal de saludo. ( tipo los mensajes que llegan

supuestamente desde Gusanito.com – estos son enviados desde un sitio llamado



hackerloko.com - y son postales fakes para robar la clave al

introducirla )



- Engañando al personal de Hotmail mediante informacion

certera sobre los datos de registro



- Engañando a algun ser querido mediante mail, mensaje o

telefono para obtener algun dato relevante que nos lleve a la clave o a la

pregunta secreta, o bien, datos de registro.



- Engañando a empleados de ISP, foros, hostings, o bien para

sacar datos relevantes o bien cambiar la casilla y hacer retrieve de un

password para probar en otra cuenta



- Engañando al usuario mediante un mail “oficial” fixticio

de Hotmail o MSN



- Engañarlo mediante el traspaso de sofware malware ( .exe

maliciosos u otros ejecutables, ya sea troyanos indetectables, administradores

remotos o habilitadores de puertos para ejecuscon de comandos shell / de

consola ), msn fakes, juegos fakes, movies fakes etc







Puesto número 4: “Grabando las pulsaciones de su teclado...

o de un teclado que vaya a usar”







Keylogger es el nombre que se le da a una utilidad que graba

las pulsaciones de teclado, como ser las claves o passwords. Estos pueden ser

usados en:







- En la casa ( con solo sentarse, descargar un .exe y dar

dos clicks para instalarle un programa que envie sus pulsaciones a una casilla

de correo nuestra ) inclusive remotamente seria posible instalarle tal

programa.



- En cibers ya sea desde una terminal especialmente

monitoreada



- En en el trabajo desde una terminal especialmente

monitoreada



- En la facultad desde una terminal especialmente

monitoreada



- En la maquina de su hotel o residencia de paso en una

terminal especialmente monitoreada



- En cualquier otra maquina publica o privada preparada para

tal fin, como por ejemplo



- Invitarlo a nuestra casa o donde sea y ofrecerle una

terminal para chequear su cuenta.







Salvo en la casa, en el resto el usuario puede ser

facilmente inducido a utilizar “tal” maquina para navegar en internet y

posterior chequeo de mails.







Puesto número 5: “Sacar claves almacenadas de su ISP”







El ISP es el proveedor de internet, generalmente al ser

grandes entornos de un gran número de servidores y aplicaciones, mas una serie

de errores ligados al factor Humano ( administradores ), es muy común encontrar

vulnerabilidades y por consiguiente explotarlas, alli suelen estar guardados una

serie de passwords del dueño de la cuenta de Hotmail, estos passwords suelen

ser en la mayoria de las veces, iguales a los de la cuenta que buscamos, ya sea

en entornos Windows, Linux o Unix, es posible encontrarlas, en modo plano o

encriptadas, pero de una u otra forma es posible conseguirlas.







Lo que varia siempre es el tiempo que toma, suele tornarse

arduo, pero el fin siempre justifica(?) los medios.







Puesto número 6: “Sacando claves en tránsito desde

servidores, sniffing.”







Con utilidades que se denominan sniffers, es posible tomar

la sesion en Hotmail de muchos modos y hasta incluso la clave codificada.







Ejemplo de log capturado con una cuenta de Yahoo utilizando

la aplicacion Dsniff:







--------







02/14/05 12:53:53 tcp 10.1.2.11.1087 -> 10.1.2.121.3128

(http)







GET

http://login.yahoo.com/config/login?.tries=&.src=ym&.md5=&.hash=

&.js=1&.last=&promo=&.intl=us&.bypass=&.partner=&.u=2oj6do45aq4&.

v=0&.challenge=BwU2pez0HmHv4oNJ_3knCX2w&.yplus=&.emailCode= &pkg=&stepid=&.ev=&hasMsgr=1&.chkP=Y&.done=&login=pepeXXX&

passwd=eb00617e428f7f4b8ea9cd1&.persistent=&.save=1&.hash=1&.md5=1

HTTP/1.0







Host:

login.yahoo.com







-------







Esta técnica puede llevarse a cabo con tráfico de red

tránsito en cualquier server o proxy del tipo ciber, trabajo, universidad o

ISP. Solo se trata de interferir el paso de los datos, analizarlo / capturarlo.







Puesto número 7: “Por retrieve: enviarla a otro mail del

cual si tenemos acceso.







Generalmente para registrar se da un mail alternativo o de

alguna u otra manera se lo puede colocar alli. A veces es mas facil tener

acceso a ese mail alternativo que al principal, con lo cual o bien: podemos

conseguir datos sensibles o finalmente la clave.







Puesto número 8: “Por explotación mediante exploits a la

máquina del user







Exploit remotos, programas de conexión mediante

vulnerabilidades de algunos servicios... ejecución de comandos remotos con

privilegios, esos permiten hacerse de la terminal del usuario ( mal

administrada, insegura ) por consiguiente: robo de las claves o información

sensible para conseguir esta.







Puesto número 9: “Por sustracción de claves en aplicaciones

y servidores de terceros:







Si tenemos acceso a un servidor que almacena claves, como en

el caso del ISP, es posible que estas coincidan con el password que se esta

buscando.







Algunas databases de foros son facilmente extraibles como lo

he demostrado algunas veces, como asi tambien todos los datos de registro y

hasta ip(s). Nic.ar tiene hasta el dia de hoy serias fallas que permiten saber

los mails e inclusive a quien pertenecen los mails y por consiguiente todos los

datos reales o fixticios de registro, dni, etc. Google, Altavista y Yahoo suele

proveer tambien demasiada informacion util.







Puesto número 10: “Por sustracción de documentos mediante

netbios u otro servicio de una terminal descuidada o insegura.”







Windows tiene en su instalación por defecto y por la accion

de administradores sin experiencia en seguridad, servicios o fallas que

permiten extraer documentos de texto y otros, de la misma máquina. Si el

usuario tiene sus claves en un .txt este podria ser facilmente sustraido o

copiado a una maquina remota. Por ejemplo mediante el programa comercial

Languard Scan ( fui betatester de esta aplicación hace 5 años cuando se llamaba

R3x ) y alguna carpeta compartida via Netbios. Un usuario avanzado de ms-dos

podria hacerlo solo mediante algunos comandos y algunas aplicaciones del

resource kit.







En linux es similar la simplicidad de un server descuidado,

dada las fallas que tienen actualmente sus kernels y servicios de

autentificacion.







Demistificando métodos, no aplicables:







Fuerza Bruta







No es posible hacerlo ya que la cuenta se traba cada tantos intentos,

descartado de pleno. Solo es aplicable a cuentas pop3 sin limites de attemps (

intentos ) como los ISP.











Mail falso de servicio de recuperacion de passwords







Ese cuento de enviar un supuesto mail a Hotmail con un user

y un password no se lo creen ni los niños, ademas no se cual es la gracia de

conseguir el password de una cuenta cualquiera de Hotmail, pudiendo registrar

miles gratuitamente.







Aplicaciones varias







Suelen ser troyanos o binarios (.exe) que se descargan de

sitios que dicen tener “utilidades de hacking”, nada mas lejos que eso, son

sitios de chicos que tienen mucho tiempo de sobra y una muy buena dosis de

fantasia. No existen sitios de hacking en español, si ediciones tipo e-zines y

estas son contadas con los dedos de una mano. Los mas usuales ahora son los MSN

6 fakes, utilidades que simulan ser el msn original y al ejecutarlos piden user

contraseña y los guardan en un archivo.











La insólita historia de Jorge Machado y Hotmail







http://www.perantivirus.com/sosvirus/pregunta/hotmail.htm











Fallas históricas de Hotmail







http://search.securityfocus.com/swsearch?query=hotmail&sbm=archive%2F1%2F&sub







Recomendaciones para todo aquel que utilice MSN o Hotmail:







* Al registrar la cuenta no utilizar datos verdaderos y

guardar estos.



* Utilizar una respuesta secreta totalmente incoherente y

guardarla.



* No darle el mail a cualquiera



* Utilizar una clave alfanumérica de mas de 8 digitos



* Guardar los datos de registro incluyendo repuesta secreta



* Tener el sistema Windows administrado, actualizado y

disponer de un antivirus, firewall y aplicaciones de mensaje o mails en su

ultima versión.



* Utilizar IEprivacykeeper para no dejar archivos temporales

de nuestros correos



* No utilizar Internet Explorer, usar como mínimo Firefox



* No guardar los passwords en texto plano y menos en la pc



* No utilizar correo pop3



* Si le llega una postal y al abrirla te pide clave y

usuario de Hotmail no los coloque, es un falso sitio para robarselo.



* Utilizar logueo seguro ( SSL )



* La beta 7 de MSN es muy estable actualmente y de usar

algun patch para MSN utilizar el messpatch.



* No acceder a nuestra cuenta desde máquinas publicas



* No aceptar a cualquiera en nuestro listado de contactos

MSN



* Hay prestadores de servicios de correo muy superiores como

ser Gmail o Lycos
marlon
2015-10-12 12:08:32 UTC
si quieren espiar correos les recomiendo los servicios de ingrihanna@gmail.com logro conseguirme dos claves de hotmail es muy buena , ahi les dejo el dato , saludos amigos.













si quieren espiar correos les recomiendo los servicios de ingrihanna@gmail.com logro conseguirme dos claves de hotmail es muy buena , ahi les dejo el dato , saludos amigos.

































si quieren espiar correos les recomiendo los servicios de ingrihanna@gmail.com logro conseguirme dos claves de hotmail es muy buena , ahi les dejo el dato , saludos amigos.
?
2015-08-05 18:13:44 UTC
Si tu deseas en realidad hackear Un Hotmail o Un Gmail, te recomiendo esta pagina la verdad a mi me ayudo bastante te la recomiendo mucho enserio es 100% garantizado. http://www.hackear-correos.net/
2016-12-14 19:53:54 UTC
Gmail tiene todo lo que tienen los demás, pero además tiene otros detalles que lo hacen interesante, rápido y muy pero muy fácil de usar. Solo que a veces se satura, aunque se soluciona en seguida el problema.
2016-07-16 04:27:46 UTC
Si quieres existir con calma y en amistad con tu pareja entonces deberas seguir algunos consejos básicos que este volumen Recuperar Mi Matrimonio de aquí https://tr.im/1Loem te brinda.

Recuperar Mi Matrimonio es un volumen completo pare que disfrutes de tu vida de casada a diario. Un volumen que adicionalmente no viene solo, al lado de algunos libros que te enseñara a proteger tu relación tendrás igualmente algunos audios subliminales.

El primer audio subliminal es para atraer la felicidad. Es un compilado de buenos pensamientos que se grabarán en tu mente para una vida más plena.

El se segundo audio subliminal es para sexualidad plena para que no dejes que los problemas te impidan a disfrutar del sexo y poder recuperar de esta forma la pasión.

Además de todo esto, recibirás incluso gratis una membrecía con actualizaciones de por vida de la guía Recuperar Mi Matrimonio para que todo va según tu quieres en tu relación.
Sullivan5-0-5
2006-07-28 08:23:25 UTC
siempre es la misma cosa... "una amiga de" o "mi amiga" u otras excusas. porq no dicen kiero aprender de esto del hack y listo... aka lei al q da informacion compleja q por lo q veo tiene nosion... yo te digo usa un poko de ingenieria social y algun mail especialmete confeccionado no se si se puede todavia pero... la kosa es q tenes q tener una web le mandas un mail pero en el kodigo vas a tener q lograr programar de tal forma q la informacion q ponga la otra persona te llegue a tu web no te voi a dar mucha info sino q vas a tener q rebuscartelas y romperte la kavesa viejo esto no te lo enceña nadie uno encuentra lo q buska ... html injection buska sobre ese tema aver si aprendes algo (no es tan dificil)
Gina
2006-07-27 13:10:44 UTC
Hola!

Mira como bien dijiste no querìas consejos moralistas y es lo primero que te pusieron, aùn no aprendemos a leer. Tu preguntas si hay manera de hacerlo, yo te puedo decir que lo puedes hacer con un exploit, busca informaciòn sobre eso o pon un programa espìa, como tipo Keylogger en la pc donde revisa su correo la persona.

Si es malo o no, tu tienes la ùltima palabra en ello, normalmente los que te dicen que es malo hacerlo no creas que son tan honestos y te puedo asegurar que tambièn han querido hacerlo solo que no han podido.

Saludos!
2006-07-27 12:10:43 UTC
Si el esposo de tu amiga no le da dinero para la comida, llega tarde o no va a dormir, no la satisface sexualmente, anda de mal humor, no le alcanza el dinero y tiene muchas deudas, le es infiel.

No necesita abrir correos ajenos
AZULITO CRUE
2006-07-27 11:52:11 UTC
YO TENGO LA RESPUESTA PERO NO ES BUENO ESPIAR EL CORREO Y LO MEJOR ES NO SER METICHE DEJA KE TU AMIGA Y SU PAREJA ARREGLEN SUS BRONKAS ESO DE ESPIAR EL CORREO ESTA PENALISADO TANTO TU AMIGA Y TU PUEDEN TERMINAR EN LA CARCEL.
2006-07-27 08:54:38 UTC
Bueno, lo de que es inmoral, depende, como todo, desde el punto de vista que se mire, a mi no me parece inmoral en absoluto ver lo que hacen con mi ordeandor

Si de verdad quiere saberlo, y el ordenador es comun, o tienen acceso comun, que se compre un programa espia. Hay varios, pero uno de lo mas populares se llama E-Blaster, y si entres en el buscador de Internet, en tiendas de articulos de seguridad o espionaje, lo encontrarás. El precio anda por los 200 euros aproximadamente
leonel
2006-07-27 08:39:56 UTC
http://www.marvinclub.com.ar/php/ZonaHack.php?id=LanzadoresdeRetorno
2014-07-11 17:49:47 UTC
entra aquí

http://www.hackeargmail.cuenta-gratis.org

talvez pueden ayudarte en lo que necesitas

es una pagina muy efectiva y seria
2014-04-15 18:16:22 UTC
accede aquí

http://www.hackeargmail.cuenta-gratis.org

talvez pueden ayudarte en lo que necesitas
2014-01-23 11:59:41 UTC
Ingresa a http://recuperarcuentadecorreo.wordpress.com o http://recuperarcuenta.blogspot.com tal vez encuentres lo que buscas. Buena suerte!
Cesar
2006-07-30 12:07:32 UTC
En una pareja se supone que debe haber confianza asi que si le pregunta directamente cual es la clave de sus correos ¿porque no se las daria?



Lo que pasa es que puede tener miles de cuentas distintas y entonses ¿ de cual vas a querer averiguar la clave si ni siquiera sabes cual es?
?
2006-07-27 11:02:37 UTC
Yo no se en que país tu vives, pero aquí en los Estados Unidos,si te agarran espiando un e-mail te llevan a la corte y sabe dios que pasara contigo,particularmente te digo que no intentes hacer eso,las relaciones entre pareja se basan en los principios de respeto mutuo,y espiar no es respetar, yo llevo 23 anos casada y nunca he registrado los bolsillos de mi esposo,ni sus gavetas, ni sus agendas,cada uno nace con su derecho a la privacidad,el día que yo dude de el lo sigo y compruebo,y después tomo una determinación,a nosotros los humanos nos gusta nuestro rinconcito aparte,y eso tiene que ser respetado por todos,ahí,y muy importante,para que no se te olvide nunca este consejo,los amigos, no existen,solo conocidos,porque cuando estas en buenas, todo el mundo te quiere,pero cuando tienes problemas, nadie te da el frente,no te arriesgues por nada, ni por nadie,tu único amigo,es dios,y ese,nunca te va a traicionar
adrianela
2006-07-27 08:52:58 UTC
Mira de hackear no tengo ni idea, lo que si te puedo garantizar es que de cada 10 hombres con los que hablo 9 están casados. Me refiero a mayores de 40 años. Ah! Y que conste que no estoy diciendo nada de los hombres, según mis amigos a ellos les pasa igual con las mujeres.

Internet es el sistema más discreto que se ha inventado para buscar relaciones fuera de casa.
2006-07-27 08:45:49 UTC
Mira para saber la contraseña de hotmail o yahoo,skpe,gmail,etc.

es dificil debido a que contienen muchos candados lo mejo sera que instales un software espia en la pc en la que quienres averiguar un mail los software espia (algunos) pueden ser detectados por un antispyware sin embargo puedes bajar uno idetectable en http://www.iwantsoft.com es una version demo pero sirve bien para espiar todo lo que el usuario escribe.
2006-07-27 08:43:12 UTC
Si tu amiga sospecha la infidelidad de su marido, puede buscar por otros lados.

Conozco a muchas chicas que descubrieron a sus parejas infieles por la cuenta de correo de ellos, pero siempre fue por descuido de ellos, dejaron sus correos abiertos, descubrieron sus contraseñas, y asi lo descubrieron.
Alejandra M
2006-07-27 08:41:24 UTC
Siempre es para investigar al marido de una amiga, pues dile a tu amiga que si necesita desenmascarar algo mejor se separe porque si desconfias lo mejor es dejarle.



Lo digo en serio, si tiene dudas aunque no encuentre nada en hotmail va a seguir teniendolas, lo siguiente será como trucar el coche para que me señale en cada momento donde esta mi marido
Marianita-lunaline
2006-07-27 08:41:08 UTC
Tal vez mi respuesta no te ayude mucho pero yo recomendaria que mejor no lo hiciera, si es para algun juicio o algun tramite de divorcio puede ser perjudicial, ya hay una ley que penaliza invasion a la privacidad electronica que puede darle razon a la contraparte. Yo recomiendo la investigacion privada, las fotografias no se penalizan como invasion al email.



Suerte!
sYsM
2006-07-27 08:40:36 UTC
Si claro............... , una amiga!!!!!!!!!!!!!!!
barzana
2006-07-27 08:40:05 UTC
El acceder a las comunicaciones electrónicas es un delito, que incluso puede dar lugar a penas de cárcel.



Sólo se puede intevenir con una orden judicial
2006-07-27 08:39:52 UTC
No se debe hacer eso


Este contenido se publicó originalmente en Y! Answers, un sitio web de preguntas y respuestas que se cerró en 2021.
Loading...