no uses palabras como crackear, es más bien que la contraseña se guarda en algún tipo de md5 o algo así y luego tienes que crackearla 😛
escribiendo desde mi experiencia personal.
1) Puedes probar con RATING, HERRAMIENTA DE ADMINISTRACIÓN REMOTA, la víctima necesita ejecutar ese archivo exe, puedes enlazarlo con cualquier software que quieras compartir con la víctima, sin embargo si tiene antivirus, tu exe será eliminado, necesitas usar crypter para evitar la detección del antivirus, una vez que se ejecute en su ordenador, se extenderá a los archivos del sistema también se enlazará con los archivos de explorer etc imp, tendrás todo el acceso, webcam, control de todo el ordenador, TODO. entonces gmail no es un gran problema, yo lo he hecho 🙂
2) Prueba con Keylogger, mantendrá un registro de todas las pulsaciones de teclas, junto con las teclas de acceso rápido ENTER, TAB, sabrás fácilmente lo que ha escrito en el campo de la contraseña.
3) Hay otra cosa conocida como phishing de escritorio, busque sobre ello, yo no lo he probado todavía, dejé el hacking 😉
4) Hay algunos programas que pueden ser instalados en su unidad usb, usted le da esa unidad a la víctima, y luego si él hace doble clic en la unidad usb, se guardará toda la contraseña en el archivo log.La gente tiende a hacer doble clic en cualquier unidad si quieren abrirlo, sin embargo yo no lo hago porque sé que si el directorio raíz tiene el archivo de ejecución automática, entonces el doble clic puede conducir a la ejecución del archivo exe deseado.
5) MÉTODO NOOB pero a mi me ha funcionado más del 90%, la mayoría de la gente pone respuestas reales como de dónde son, etc. en las preguntas de seguridad, no sé si todavía funciona o no, cuando no sabía hackear solía hacer esto y me funcionaba muy bien, ahora no estoy seguro, puedes adivinar fácilmente algunas respuestas, usando la contraseña de identificación olvidada.
6) SI LA VÍCTIMA HA HABILITADO LA VERIFICACIÓN EN 2 PASOS ENTONCES, OLVÍDALO DUDE, TENGA ALGUNA MISERICORDIA CON LOS HACKERS ;') sin embargo todavía hay una manera.
Nada puede ser parcheado, todo puede ser hackeado, todo puede ser parcheado, nada puede ser hackeado//