News

Comment Devenir Un Pro Hacker, P2: Les Programmes

Vous n'avez pas toujours besoin de tout faire par vous-même! D'autres personnes sympathiques parfois déjà fait pour vous. Il ya beaucoup de programmes (gratuits) sur le marché qui vous aideront dans votre travail surement.


Les programmes sont en fait des outils qui vous aident à faire les choses plus rapidement et plus facilement, Ce qui rend facile, c'est la plupart du temps le GUI (l'interface utilisateur graphique), Parce que vous pourriez effectivement remplacer les boutons, le texte,...Avec les codes, vous pouvez faire ce que vous faites sur l'interface graphique aussi par programme. Je vais énumérer certains programmes dont vous aurez certainement besoin + quelques exemples.

Voir Aussi: Comment Devenir un Pro Hacker, P 1: Langages De Programmation

1. Programmes:

  • RAT (Outil d'Administration à Distance)
  • Key-logger
  • Brute-Force
  • Booter
  • VPN

Exemples:

  • Darkcomet (RAT)
  • REFOG (Key-logger)
  • Hydra (Brute-force)
  • Rage Booter (Booter)
  • Cyberghost5 (VPN)


Eh bien, c'était beaucoup de programmes, laissez-moi vous expliquer certains d'entre eux.

Un RAT (Outil d'Administration à Distance) est un programme qui permet aux pirates de contrôler le PC de sa victime. Le hacker chasse les victimes (mieux connues sous le nom d'esclaves) en diffusant un Trojan, Un Trojan est un logiciel malveillant et est présenté principalement comme un programme pratique utile. Mais en fait, il donne au hacker l'accès total à votre PC. Cela lui donne la possibilité d'accéder à tous vos fichiers, webcam, clavier, souris, il peut vous permettre d'ouvrir des sites, télécharger des trucs et modifier vos dossiers. Pour atteindre son objectif un Trojan doit être indétectable, les hackers font cela en le cryptant. Si cela se fait bien, l'AV (Antivirus) de la victime ne détecte pas le Trojan. Un groupe d'esclaves est appelé Botnet, qui est principalement utilisé pour effectuer une Attaque DDoS. Une attaque DDoS pour prendre des sites / serveurs vers le bas, ou bitcoins pour gagner de l'argent numérique.
Un bon RAT gratuit est Darkcomet, il devrait être assez facile à utiliser.
Comme vous le voyez, un RAT est un outil puissant!.


Voir Aussi: Qu'est-ce que RAT Ou Remote Access Trojan?

Un key-logger fait effectivement partie d'un RAT mais plus facile, Il enregistre tout ce qu'une victime tape sur son clavier, ce qui est bien sûr utilisé pour trouver le mot de passe de votre victime. Un exemple de keylogger est REFOG ... Vous devez diffuser ceci, comme un RAT aussi.

Voir Aussi: Comment Protéger Votre Ordinateur Contre Les Voleurs d'identité?

Un programme de force brute, il force un mot de passe pour être juste brute. Pour pouvoir travailler avec un programme de force brutale, vous avez besoin de certaines choses: Le programme, une liste de mots de passe, une liste de noms d'utilisateurs (optionel).
Eh bien, un exemple d'un programme de force brute est Hydra, sur Windows vous n'aurez pas son interface graphique, mais il est normal de l'exécuter par CMD ainsi.
Une liste de mots de passe est bien, juste une liste de mots de passe ... Le programme essayera chaque mot dans cette liste jusqu'à ce qu'il ait trouvé le bon.
Une liste de noms d'utilisateur fait la même chose, mais vous ne devez l'utiliser que si vous ne connaissez pas le nom d'utilisateur de votre victime, par exemple piratage d'un serveur FTP.
Le dictionnaire Hacking et Brute-Forcing sont en fait les mêmes, sauf que le dictionnaire est uniquement avec des mots et Brute-Forcing aussi avec des caractères.
C'est de l'intelligence de lancer une attaque de dictionnaire d'abord car une telle liste contient beaucoup de mots de passe communs.

Voir Aussi: Top 6 Techniques de craquage Mots de Passe Utilisées par les Hackers

Un booter est un outil pour DDoS, faites bien savoir! DDoS'ing =/= Hacking!
Un DDoS (attaque par déni de service) est utilisé beaucoup pour supprimer des sites ou des serveurs.
Chaque fois que vous visitez un site, vous effectuez un ping sur ce site avec 32 octets, les sites acceptent cette demande et y répondent. Un site ou un serveur veut répondre à chaque demande qu'il reçoit.
Un bon DDoS peut contenir 65000GB/Seconde Bien sûr, le site ou le serveur ne peut pas répondre à toutes ces demandes et il sera dépassé et finalement pris de l'Internet. (Pensez au moteur d'une voiture, quand il se surchauffe, il explose aussi!).
Un DDoS peut également être exécuté avec un Botnet. Le petit cousin d'un DDoS est un DoS (Déni de Service), il n'est pas distribué, ce qui signifie qu'il n'est exécuté qu'à partir d'un PC, d'un réseau.
Vous pouvez le faire simplement avec CMD (Windows + R > “CMD” > Entrer > Ping example.com –t –l 65000)
Vous pouvez seulement prendre de petits sites, avec qui a une bande passante faible (quantité de visiteurs d'un site peut prendre).

Image result for ddos

Voir Aussi: Attaque Dyn DDoS: Voici Comment les Hackers Ont Réussi à Faire Tomber la Moitié de l'internet

Un VPN (un Réseau Privé Virtuel) est un outil pour cacher votre IP.

Un IP est utilisé pour tracer votre emplacement physique, avec un VPN vous pouvez cacher cet emplacement et donc, rester anonyme. Un exemple de VPN gratuit est Cyberghost5.
Mais vous devez choisir soigneusement votre VPN, certains VPN conserver les journaux. Cela signifie qu'ils gardent vos informations et IP réel stockés dans leur base de données.
Les autres VPN ne conservent pas de journaux (mais ne sont pas gratuits). Les VPN qui ne tiennent pas les journaux sont plus sûrs que d'autres.


Une autre chose importante dans le monde du Hacking est de rester anonyme. Vous ne serez pas trouvé par les flics lorsque vous faites vos activités illégales. Ou lorsque vous faites des choses éthiques.

Pour rester anonyme, vous avez besoin de quelques outils, un VPN et un proxy.
Un VPN comme je l'ai déjà expliqué masque votre IP en vous connectant à un autre serveur, un proxy fait la même chose!.

Mais bien sûr, pour faire les devoirs, vous n'avez pas besoin de rester anonyme.
Vous devez savoir quand utiliser VPN et proxies et quand ne pas aussi.

Permettez-moi de vous expliquer un peu. Les gens feront tout pour vous trouver, alors chaque petit trou que vous faites vous sera trouvé! Vous devez mettre les gens sur une piste morte.

Lorsque vous prévoyez de faire vos activités, vous démarrez votre PC avec un proxy, donc il semble que vous le démarrez à partir d'un autre emplacement. Vous faites vos activités et lorsque vous avez terminé, vous l'éteignez. Après cela, il suffit de démarrer sans proxy, et de faire vos choses légales normales (aller sur le site de votre école / travail, vérifier les mails, ...)

Avec la bonne méthode, vous mettez les gens sur une piste morte. :)
Ou si vous faites également vos activités normales avec le même VPN.

Par exemple:

Vous faites juste un DDoS sur un site et quelqu'un veut vous suivre, mais à cause du VPN ils ne peuvent pas suivre votre emplacement physique. Mais quand vous avez terminé et que vous vous connectez sur Facebook avec votre vrai nom en utilisant ce VPN, vous avez réellement fait le traçage très facile parce que vous avez donné votre vrai nom.

C'est peut-être aussi de l'intelligence de tenir tous vos programmes ou les journaux sur un USB, vous pouvez facilement se cacher (pas sous votre lit ...) ou même supprimer les données avec un fort (électro) aimant.

En outre, il est pratique d'utiliser les adresses email, ce sont les émails que vous faites à gmail, ou tout ce que l'utiliser pour l'enregistrement et la confirmation de votre compte, et que juste le laisser tomber et de ne jamais l'utiliser à nouveau.
Bien sûr, pour les faire, vous devez utiliser un VPN, et un autre nom et mot de passe comme vous le faites normalement. Je recommande également d'utiliser un autre serveur VPN pour les faire. Il se peut qu'il n'y ait pas de connexion/relation entre cette émail et tout le reste qui vous concerne.

Voir Aussi: Comment Devenir Un Pro Hacker, P3: Autres Programmes
Comment Devenir Un Pro Hacker, P2: Les Programmes Reviewed by youcef ibrahim on 07:32:00 Rating: 5
Tous Droits Réservés par Le Blog Du Hacker Éthique © 2014 - 2017
Powered By Blogger, Designed by Sweetheme
Fourni par Blogger.