vendredi 21 août 2009

apprendre a hacker

*Pour commencer il vous faut une victime (LOGIQUE), ensuite, son IP (un n° qui permet de l'identifier sur le net), pour les connectés par cable (TELEDISnet) l'IP est fixe, ce qui veux dire qu'à chaque connection elle ne change pas, tandis que les connectés par ligne téléphonique HAUT DEBIT (==> si vous utilisez un modem 56 k ou moins, ca risque d'être long, trèèèèèèèès long !) l'IP change à chaque connection, un troyen, un brouilleur d'IP ,et la dernière chose nécessaire, c'est un port infecté (chez votre victime)
Vous allez sur IRC, choissisez vous un pseudo trés simpliste, évitez les truc du style "RoiDuHack" ou autre conneries dans le genre, pour 2 raisons:
La premiere c'est que vous etes loin d'être le roi du hack...
et la seconde: niveau discrétion c'est pas terrible...
Ensuite choisissez une personne au hasard.
Faites connaissances avec cette personne, entretenez la conversation tout tranquillement et vous essayer de gagner sa confiance (jusqu'a la c'est pas dur).
Puis apres vous vous demerdez pour insérez dans la conversation que vous possédez un tout nouveau logiciel super cool etc...(ex: generateur, expansion d'un logiciel, anti-nuke etc...) Et evidemment comme vous êtes super cool, vous vous proposer gentillement pour lui envoyer si elle veut :)
Parce que c'est vrai que vous êtes pleins de bonnes intention n'est ce pas ?? :)
Si elle accepte, c'est bon, le dur est fait...
Vous lui envoyer, elle l'installe, et evidement qu'est ce qui se passe ? : le logiciel marche pas (Oh non ! Bein pourquoi !?)
Soit il va apparaitre un petit message débile style "ce fichier est lié a un objet manquant" ou autre conneries dans le genre, ou bien il va rien se passer du tout... Dans tout les cas, votre victime va se poser des questions... alors vous lui direz, "ah bein c'est con ca, il te manque un fichier système dans ton Windows, c'est con pourtant chez moi ca marche trés bien et tout etc..." et puis vous anticipez pour lentement changer de sujet...

* technique, le fake-mail ("Faux-mail").
Vous prenez un logiciel style "Ghostmail" et vous envoyez plusieurs fake-mail à n'importe qui avec le fichier server en fichier joint, et vous racontez que c'est une expansion pour le système de messagerie etc...
Evidement, choissisez bien le nom de votre adresse pour que ce soit crédible, prenez par exemple Admin@hotmail.com , ou webmaster@caramail.com etc...

*Toujours par mail, vous utilisez le logiciel "Ex-Maker" et vous dissimulez le fichier "server" d'un troyen avec un fichier exe quelconque.
Lorsque le type regardera lancera le logiciel en question, le troyen s'executera en parallèle du "vrai" logiciel, comme si de rien n'était :)

*Une technique plus simple, mais plus longue.
Ce qui est cool c'est que vous vous faites pas chier à envoyer le fichier "server" !!
Bein comment qu'on fait alors ??
Bein facile, vous profitez des fichiers "server" déja installés sur les ordis...
Hé ouais, beaucoup de personnes sont infectés sans le savoir et on peut donc se connecter a leur ordi trés facilement sans avoir a envoyer le server...
Va vous falloir un "scanner d'IP" et une grosse collection de troyens à disposition.
Prenez le logiciel "Superscan 3.0" c'est le meilleur.
Vous n'aurez pas besoin d'autre logiciel (IRC, ICQ, etc...)
Le plus dur pour cette technique va être de trouver une IP infectée par le troyen que vous désirez utiliser, et ca, c'est pas evident, faut avoir pas mal de chance...
Alors, vous lancez votre scanner d'IP et vous scannez une plage d'une centaine d'IP Le scanner va fouiller les ordinateurs correspondant aux IP que vous lui avez demandé de scanner. Et il va chercher si il y a déjà des troyens d'installés...
Voila, c'est tout, maintenant attendre... Le scan terminé, 2 résultats possible:
- 1er résultat: Vous avez pas de chance, votre scanner à rien trouver...
Solution: Y'a plus recommencer avec d'autre IP
- 2eme résultat: Vous avez de la chance, votre scanner d'IP a trouvé un ordinateur infecté par un troyen...
Dans ce cas la, il vous dira quel est ce troyen et il vous dira aussi quel port utiliser. Alors là c'est Youpikayé, vous commencez a gesticuler dans votre siege... et il vous reste plus qu'a lancer le fichier "client" du troyen en question et de vous connecter a l'IP infectée...
Et voila, maintenant vous avez plus qu'a fouiner un peu :)
Si vous avez du mal avec Superscan 3.0, reportez vous dans la section "Tutos"
Voila, c'est pas bien compliqué, il existe encore pleins d'autre techniques, a vous de voir et de faire des tests...
Après, vous faites ce que vous voulez, mais restez le discret possible...
Et bien sur, n'agissez pas en tant que crasher, ne bousillez pas l'ordi de votre victime pour rien. Détruisez tout, seulement si vous trouvez des trucs pédophiles, racistes etc... là, vous vez notre accord, mais sinon... soyez cool ;)

Aucun commentaire:

Enregistrer un commentaire