samedi 26 septembre 2009

tutorial cours Piratage Remote Anything

         S'ils vous plait, j'ai besoin de votre aide cher visiteur pour évoluer mon blog a un site constant avec des Tutoriels vidéos et écrits en même temps sur le piratage , pour cela Cliquez sur le carrée en dessus ou le grand rectangle a gauche pour m'aider a payer l'hébérgeur de site web.

Merci infiniment, l'Admin Hamza. 






    Maintenant vous allez devenir des spécialistes, avec se logiciel je vous assure que vous allez devenir des grand pirate, (arrête de mentir, comme même se n’est qu’un programme), vous devez premièrement télécharger le logiciel de la section logiciel pour tuto, c’est fait alors on y va.


Voila a quoi ressemble remote anything :

Hé ! C’est mon adresse IP que j’ais cacher (on ne va pas jouer avec moi ! hein !), se logiciel remote anything n’est pas comme prorat on ne crée pas notre server il est déjà créé  .


Commencent par le commencement

Premièrement on vas ajouter l’adresse IP de la victime a notre logicielle (tout le monde connais comment trouver l’adresse IP de la victime, pour ceux qui ne savent pas regarder le tuto « base de piratage »), on va cliquer sur« EDIT »
Puis une autre fenêtre s’ouvrira on va remplir le formulaire comme le suivant :
• IP adress : vous allez le remplir avec l’adresse IP de la victime.


• Port : vous allez entrer le port « 4000 » c’est le port qu’utilise remote anything.

Et ensuite cliquer sur « Add New », et fermer cette fenêtre vous allez voire que l’ordinateur de la victime et enregistrer :


Maintenant, envoyer le server « slave » a votre victime (il se trouve dans le même dossier que « master » par MSN ou n’importe quel autre programme de messagerie électronique :
Pour l’instant on va attendre que le victime appuie sur le server, quand elle appuiera, nous allons entrer dans son ordinateur on appuyons sur entrer, vous allez voir une fenêtre comme ceci :
Sa veut dire que le logiciel et entrain de pénétrer dans l’ordinateur de la victime, quand tout et fait vous allez voir une fenêtre avec dedans le bureau de votre victime, alors essayer d’entrer votre souris dans la fenêtre, eet oui vous prenez le control complet de l’ordinateur de la victime, vous faite se que vous voulez  .




C’est fini avec se tuto, ouf !, je commence a avoir un « headache », revenez souvent pour plus de tuto avec remote anything ! A plus !





PS : je vous apprends cet petit astuce, pour le but de pouvoir protéger vos ordinateur.

PS : je vous apprend ces methode pour savoir comment les hackeurs entre dans votre systéme et je suis pas resposable de vos actions.

tutorial piratage cours Piratage MS-DOS reseau

    S'ils vous plait, j'ai besoin de votre aide cher visiteur pour évoluer mon blog a un site constant avec des Tutoriels vidéos et écrits en même temps sur le piratage , pour cela Cliquez sur le carrée en dessus ou le grand rectangle a gauche pour m'aider a payer l'hébérgeur de site web.

Merci infiniment, l'Admin Hamza. 




      Premièrement avant de commencer, pour ceux qui ne connaissent rien en MS-DOS je les invite a regarder les tutorial consacré a l’MS-DOS, par ici.



Maintenant, passant au chose sérieuse :

1. Premièrement ouvrez la console de l’MS-DOS (invite de commande), en cliquant sur démarrerexécuteret tapez « cmd » (sans les guillemets).



Vous allez voir quelque chose comme sa :

2. Deuxièmement vous devez retrouvez l’adresse IP de la victime en tapant « netstat –n » puis entrer (mais vous devaient être connecté avec votre victime avec MSN ou un autre moyen), vous allez voir beaucoup de nombre et chiffre, vous allez prendre celui ou il ya écrit à coté « ETABLISHED », sa veut dire que la connexion avec cette adresse elle est établie.


3. Troisièmement souvenez de l’IP de la victime et tapez ensuite « nbtstat –A xxx.xxx.xxx.xxx » (xxx.xxx.xxx.xxx c’est l’IP de la victime), et puis appuyer sur entrer, vous trouverez ensuite une série de code c’est l’adresse MAC de l’ordinateur, pour trouver la bonne adresse il doit être écrit a coté entre <> « 20 ».

4. Quatrièmement, et dernièrement vous allez lancer une recherche de fichier (pour les nul qui ne savent appuyer sur démarrerpuis rechercher ;) )


5. Puis choisissez ordinateurs ou personnes puis un ordinateur dans le réseau, lancer la recherche et voila l’ordinateur de la victime et la  .




Alors la on a fini avec le piratage en MS-DOS, revenez souvent pour plus de tutoriels et de cours .



Souvenez vous que je vous apprends sa seulement pour la sécurité et la votre.

PS : je vous apprend ces methode pour savoir comment les hackeurs entre dans votre systéme et je suis pas resposable de vos actions.

tutorial piratage cours tutorial Piratage Prorat

S'ils vous plait, j'ai besoin de votre aide cher visiteur pour évoluer mon blog a un site constant avec des Tutoriels vidéos et écrits en même temps sur le piratage , pour cela Cliquez sur le carrée en dessus ou le grand rectangle a gauche pour m'aider a payer l'hébérgeur de site web.

Merci infiniment, l'Admin Hamza.
   



    Oh ! Vous allez adorer se tuto c’est le piratage des ordinateur, on va utiliser PRORAT le fameux logiciel.

Vous pouvez le télécharger dans la section « logicielle pour les tuto ».

Voici à quoi ressemble PRORAT :
La première chose qu’on va faire ‘est changer le langage de PRORAT (vous ne voulez pas suivre le tuto en chinois ;) ), alors vous voyer le menu déroulant ou il ya écrit « English » cliquer sur se menu et choisissez « french ».




Passant a l’explication :

Se que nous allons faire avec prorat, cet de créer un server.

Mais cet quoi un serveur ! Pff !

Un server c’est un petit programme qui nous ouvrira le port de notre choix pour entrer à l’ordinateur de la victime.

Après d’avoir créé le server on va l’envoyer a la victime par MSN ou un autre programme de votre choix, après que la victime clique sur il va s’installer dans son ordinateur, et dans se moment on va entrer dans l’ordinateur de la victime avec prorat.

Fini l’explication passant au chose sérieuse.

Création du server

Lancer prorat et cliquer sur formerpuis former un server prorat, une nouvel fenêtre s’ouvrira, et vous allez décocher

Ces trois cases


Ensuite dans réglage général vous allez laissez les options comme ils sont, après allez dans attacher a un dos et cocher la case et appuyer sur choisir dossier
Se que nous allons faire c’est de attacher le server a un autre fichier comme un fichier MP3 pour truquer la victime après choisissez le fichier que vous voulez et appuyer sur ouvrir.


Maintenant sautant a icône du server, pour choisir une icône jolie et agréable pour votre server n’est se pas ;) pour moi je vais choisir l’icône du Windows media Player


Et en fin (avec le server) cliquer sur former « le server » pour créer notre server, vous allez le trouvez dans le même dossier que prorat.


Entrer dans l’ordinateur de la victime

Pour faire cela, nous allons envoyer notre server créé tout a l’heure, d’abord en le compressons avec WINRAR (vous pouvez le télécharger de la section « logiciel utilitaire ») et l’envoyer a votre victime par MSN ou un autre programme de messagerie électronique de votre choix, après que la victime à cliquer sur le server, vous devez écrire l’adresse IP de la victime.

L’adresse IP de la victime ! Mais je n’ais pas cette adresse.

Ne vous inquiétez pas, vous pouvez voir le tutorial des base de piratage pour savoir comment avoir l’adresse IP de la victime ;) .

Allez continuons, vous allez écrire l’IP de la victime ici


Pour moi j’ai écris « xxx.xxx.xxx.xxx » et après appuyer sur « se connecter »
Ensuite un mot de passe va être demandé, écrivez « 123456 » (et oui c’est le mot de passe de tout a l’heure quand on créer le server).


Prenant control de l’ordinateur de la victime

Oh ! La partie la plus amusante que tout le monde attendez c’est de prendre control de l’ordinateur de la victime woow.

Cliquer sur « amusement » et comme son nom l’indique on va s’amuser.


Je vais vous expliquer se que font tous ces bouton un peut de patience.




Amusement

• Cacher les icones du bureau : béinh ! sa permet de cacher les icones du bureau.

• Cacher le bouton démarrer : elle cache le bouton démarrer de la victime.

• Cacher la barre des taches : elle aussi cache la barre des taches de la victime.

• Ouvrir le cd-rom : sa ouvre le lecteur de cd-rom.

• Exciter les boutons du clavier : elle fait clignoter les trois petits boutons verts du clavier.

• Endommager l’écran : elle mai des cercle blanc dans l’écran pour endommager la vue.

• Ajouter une queue a la souris : elle ajoute une queue a la souris.

• Exciter la souris : la victime perd control de la souris, et elle commence à se balader dans l’écran à toute vitesse.

• Retourner l’écran a l’envers : cella je l’adore elle retourne l’écran a l’inverse.



Revenez nous voir souvent pour plus de nouveauté en piratage ! Ok ! Chao.

PS : je vous apprend ces methode pour savoir comment les hackeurs entre dans votre systéme et je suis pas resposable de vos actions.

Supporter mon Blog...

S'ils vous plait, j'ai besoin de votre support pour évoluer mon blog a un site constant avec des Tutoriels vidéos et écrits en même temps sur le piratage , pour cela Cliquez sur le carrée en dessus de se texte ou le grand rectangle a gauche.

Merci infiniment, l'Admin Hamza.