Академический Документы
Профессиональный Документы
Культура Документы
INTRODUCCION:
Antes de empezar debes saber que Facebook no se puede hackear con aplicaciones, si
esto fuera posible no creer que ¿pensarías dos veces antes de crearte una cuenta?
simplemente el link del Facebook de la víctima, hoy quiero dejarte en claro que eso no es
posible, por las mismas razones que te mencione antes, además yo mismo he probado
decenas de páginas de este tipo y ninguna funciona, bueno dejando esto en claro empecemos
la explicación
Existen muchas maneras de hackear Facebook, cada hacker usa diferentes herramientas,
1. XPLOITZ
Esta es la forma más conocida por la mayoría de personas, se trata de enviar un link a
una persona, al ingresar a este link la víctima es re direccionada a otra página que le
pedirá que ingrese su cuenta de Facebook, luego de esos, los datos ingresados por las
Puesto que muchas personas desconfían de esto, en los últimos años este método ha
perdido eficiencia, solo aquellos que son muy buenos en el arte del engaño o en términos
un sin fin de páginas para que lo intentes, allí te darán el link que debes enviar a la
persona y el link en donde te aparecerá los datos una vez que la víctima los ingrese en el
“el conocimiento es libre, somos anónimos, somos legión, no olvidamos, no perdonamos, espéranos”
Autor: anonCAN
link, personalmente te recomiendo entrar a z-shadow.es puesto que además de hackear
Facebook te da opciones o links para que intentes hackear cuentas de: steam, pypal,
Aunque la mayoría de las personas intentan usar este método por Facebook, existen
más formas con las cuales puedes obtener más víctimas, por ejemplo crearte una cuenta
de correo con un nombre engañoso como “seguridad Facebook”, “Facebook” u otro tipo
de nombre que te parezca adecuado, luego envías un correo a la persona diciendo que
listo, claro que esto tiene desventajas, si la persona no ingresa con frecuencia a su correo
este método es inservible, al igual que esta existen más formas que seguro encontraras
2. KEYLOGER
computadora, partiendo desde allí, creo que no necesito explicar mucho, este método te
acceso, lo único que tienes que hacer es descargar el programa, que se encuentra
viene con instrucciones de cómo usarla, el programa puede camuflarse muy bien y no
aparece en el administrador de tares además de eso incluso puedes ocúltalo del escritorio
y ponerle una contraseña con la cual solo tú puedes entrar, después de instalar el
programa lo único que tienes que hacer el activarlo y esperar a que la víctima haga uso de
la pc, una vez que la víctima salga puedes ingresar al programa y encontraras todas las
teclas que se presionaron ordenadas según la hora, debido a que este programa graba
“el conocimiento es libre, somos anónimos, somos legión, no olvidamos, no perdonamos, espéranos”
Autor: anonCAN
cualquier pulsación en el teclado también puedes obtener otro tipo de cuentas como
correos.
3. FUERZA BRUTA.
desventaja radica en que solo puede hackear cuentas con contraseñas fáciles como números
debido a que se trabaja con la cmd en este método, no se podrá hackear la cuenta.
Este método consiste en ir probando contraseñas, hasta encontrar la correcta, para lo cual
primero se crea un diccionario, el programa ira probando las contraseñas del diccionario, que
pueden llegar a ser miles de palabras hasta encontrar la verdadera, como lo dije anteriormente
solo funciona con contraseñas predecibles como fechas especiales o lugares, lo que
normalmente la gente adulta suele poner, antes de empezar tienes que instalar en tu pc un
Una vez instalado el programa a continuación te explicare paso a paso como se hace:
está caído solo busca en google generador de diccionarios y listo, luego creamos el
diccionario que normalmente uno puede adecuar con tres o cuatro palabras, por ejemplo
primero podrías poner el año de nacimiento de la víctima, y luego sus nombres y apellidos,
así se generara una lista de palabras con todas las combinaciones posibles de estas palabras,
“el conocimiento es libre, somos anónimos, somos legión, no olvidamos, no perdonamos, espéranos”
Autor: anonCAN
Paso 2: Abrimos el cmd en la carpeta en la que está ubicada el diccionario (Shift +
después de eso lo único que tienes que hacer es esperar hasta que el programa indique cual es
la contraseña verdadera.
“el conocimiento es libre, somos anónimos, somos legión, no olvidamos, no perdonamos, espéranos”
Autor: anonCAN