lundi 19 novembre 2007

Paramétrage de l'adresse IP sous Ms-Dos

Etant hotliner, je passais des heures pénibles avec des clients merdiques d'un FAI très connu en France, et quand je dis "MERDIQUES" ça veut dire que c'est vraiment mérdique de passer 20 mins au tél avec un client pour lui montrer ou se trouve le menu démarrer, bon maintenant on s'est habitué à ce genre de chose et à ce type d'emmerdement, mais à votre avis, un client qui ne sait pas ou se trouve le menu démarrer, pensez vous qu'il saura comment fixer les adresses ip et les DNS ???? si vous dites "oui" ou "peut être" alors sachez que vous êtes un autre Con qui s'ajoute à la liste des cons qui se baladent partout en croyant savoir tout dans l'informatique et le monde cybernetique..
Ce genre de clients c'est comme la peste , comme un troupeau de moutons, ils ont besoin d'un chef et des chiens qui les empêchent de sortir du droit chemin.. ou c'est comme les trucs qu on met à côté des yeux d'un âne pour lui éviter de regarder ailleur..
Moi est certains collègues, nous avons élaboré certaines techniques pour ne plus être emmerdés par les fantasmes des clients (comme le dit toujours mon sup) , et la meilleur des stratégies c'est de ne jamais donner au client la possiblité de chercher ailleurs, il suffit de lui montrer une simple et seule interface dans laquelle il ecrit bêtement des choses et appuie sur "Entrer" avant de lui dire enfin "testez votre connexion !! ça marche??? c bien " "nod 3la slamtek" ...

Bon, sans entrer dans les détails, car je préfère laisser ça pour un autre blog que je prépare actuellement sur le travail dans la hotline.. je vous donne une méthode très simple pour fixer les adresses ip et les Dns directement sous l interface noire de Ms-Dos, sans bousiller votre cerveau à vouloir monter aux clients (cmd >ncpa.cpl > propriété de cnx rézo local> tcp-ip...)


Je ne sais pas si vous le savez mais sous les systèmes Windows 2000/Windows XP et supérieurs, il est possible de modifier les paramètres TCP/IP à partir d'une simple ligne de commande, afin par exemple d'automatiser cette tâche grâce à un script.

Ceci est possible grâce à l'outil netsh.exe (NetShell), dont les paramètres sont précisés ci-dessous.

1- Paramétrage de l'adresse IP

>> Pour le paramétrage d'une adresse IP statique :

netsh interface ip set address "Description" static %adresse% %netmask% %gateway%

  • - Description désigne un texte décrivant le nom de la connexion
  • - %adresse% désigne l'adresse IP
  • - %netmask% représente le masque de sous-réseau
  • - %gateway% représente l'adresse IP de la passerelle
Par exemple :
netsh interface ip set address "Réseau local" static 192.168.1.3 255.255.255.0 192.168.1.1


>>Pour le paramétrage d'une adresse IP dynamique (DHCP) :
netsh interface ip set address "Description" dhcp


2- Paramétrage des serveurs de noms (DNS)

netsh interface ip set dns "Description" static %DNS%
  • - %DNS% désigne l'adresse IP du serveur DNS

mercredi 7 novembre 2007

Comment désactiver et désinstaller Deepfreeze sans avoir le mot de passe !

Y'avait un ami à moi qui me demandait et me cassait la tête en m'envoyant des sms pour me demander comment desactiver Deepfreeze sans avoir le mot de passe, je lui invitais à chercher sur Google, il me réponadait qu'il n'a rien trouvé, je pensais que juste parce qu'il est un peu plus con que les autres qu'il ne savait pas ou trouver l'information, mais en cherchant , j'ai trouvé qu'un pauv con comme lui ou meme un con normal qui s'est habitué au prêt à porter et qui la cherche fraiche et wajda ne pouvait pas la trouver.. chacun sur les forums et les sites invente une sollution et d'autres disent n'importe quoi.. pfff
en faite après discussion avec des Gnouga dans le domaine, j'ai pensé à rédiger un petit tuto dans lequel j'explique comment dépasser la securité de DeepFreeze sans avoir son mot de passe..

Deep Freeze est un pilote en mode noyau. Donc, vous devez être en mesure de démarrer à partir d'un autre lecteur avec un programme tel que NTFSDOSPRO, commandant de la CIA, Winternals AdminPak CD ou un disque de démarrage NTFS. Quelque chose qui peut monter un lecteur NTFS pour vous donner une invite de commande.
Sinon une disquette de démarrage suffit..

S'il y a un mot de passe CMOS et si vous ne pouvez pas modifier la séquence de démarrage pour démarrer à partir d'une disquette ou d'un lecteur de CD-ROM, vous pouvez chercher si le BIOS a une clé pour acceder au menu de démarrage. en fait, beaucoup le font. Par exemple, si "Del " est ce qui vous permet d'entrer dans la configuration CMOS est protégé par un mot de passe pour le verrouillage, il peut encore être une autre clé, à l'instar de F11 qui met en place un menu de démarrage vous permettant de choisir le disque d'amorçage. Sauf s'il a expressément été désactivée dans cette CMOS vous permettra de choisir le disque d'amorçage, même s'il y a un mot de passe CMOS. Cherchez plutot sur le BIOS, le manuel de la carte mère, etc.. 3awdou l'rasskoum .. Il s'agit d'une fonction du BIOS populaires. Une autre possibilité est de démarrer avec le port USB. C'est aussi un élément séparé qui doit également être désactivé séparément dans le CMOS. I.e, elle ne fait pas partie de la séquence de démarrage normale; Il s'agit d'un réglage séparé généralement appelé quelque chose comme, "Autoriser le démarrage à partir d'autres dispositifs". La plupart des administrateurs ne sont pas trop familiers avec ces caractéristiques distinctes de BIOS. En fait, la plupart des admins que je connais sont assez intimidés par la configuration CMOS. C'est comme le registre. Ils ont peur de celui-ci. ;-) Un administrateur je connaissais ne pouvait pas comprendre la différence entre le mot de passe CMOS Setup et le Superviseur PowerOn mot de passe. Askaskas kas :)

L'étape suivante consiste à créer un Persi0.sys fichier contenant un mot de passe connu de votre propre installation de Deep Freeze. Persi0.sys est le fichier de paramètres et le mot de passe. Sous Windows 2000/XP, il est situé dans le répertoire racine. Il peut y avoir des attributs système et caché. Elle entretient des trois paramètres:
(1) Quels sont les lecteurs sont freezés
(2) mode freezé ou non
(3) le mot de passe.
Donc, si vous remplacez ce fichier avec vos propres valeurs vous pouvez contrôler Deep Freeze. Vous devez renommer l'original à Persi0.bak juste au cas où. Ne pas supprimer l'un ou Deep Freeze restera gelé en permanence. Et Persi0.sys est plus que 1.44Mo. Il a été conçu de manière à ce qu'elle ne tiennent pas sur une disquette. Donc, vous devrez utiliser un lecteur USB pouce. OU, vous pouvez le zipper et le mettre sur une disquette, puis le décompresser et de le mettre sur le disk D: de l'ordinateur, si elle en a un. Si vous le compressez, ça tiendra sur une disquette. Ou, envoyez le par mail à vous-même, dézipper, et mettez le dans le lecteur d: (encore une fois, s'il y en a un).

Il n'est pas recommandé de tenter d'enlever manuellement Deep Freeze. Il est trop compliqué. Vous aurez probablement plus de vis de l'ordinateur. Même si vous supprimez les références qui y sont faites dans le registre, et le conducteur et le service, ce n'est pas suffisant. Il suffit de remplacer le mot de passe avec votre propre fichier, vous pouvez entrer en mode décongelé et utiliser les DeepFreezeSTDEval.exe pour désinstaller Deep Freeze. Vous devez exécuter le fichier d'installation à la fois installé et de désinstaller Deep Freeze. Vous le trouverez dans Ajout / Suppression de programmes du Panneau de configuration. Donc, vous aurez besoin d'une copie de trop


Et comme tjr, pour ceux qui la veulent (Barda, w sahla ou wajda) et qui ne comprennent rien de ce qu'on vient de leur exliquer, je résume les étapes :

1- éteindre l'ordi (pour rebooter sous un autre mode non pris en charge par DeepFreeze)
2- Allumez le ensuite avec la disquette ou le Cd de démarrage dedans
3- choisissez démarrer avec prise en charge du cd-rom
4- vous arrivez à un dos (Un cours bien détaillé de Ms-Dos est en cours de rédaction)
5- tapez c:
6- tapez dir/p
7- repérez le dossier " hypert~1 "
8- tapez cd hypert~1 (Pour y accéder)
9- ensuite tapez ' dir ' pour lister son contenu
10- ouvrez tous les dossier à ouvrir jusqu'à ce que vous voyez seulement des fichiers (biensur avec la commande CD + "le nom du dossier")
11-il faut supprimer les 2 fichiers exe et supprimer un fichier caché.
12- Pour ce faire , tapez del (nom du fichier exe)
13- faites la meme chose avec l'autre exe
14- tapez attrib -h -r -a -s persis0.sys (pas la peine de comprendre de quoi il s 'agit)
15- tapez del persis0.sys (Del = delete : supprimer)
16- touchez à rien d'autre dans ce dossier tant que vous êtes tjr con et mkallakh.
17- redémarrez (en faisant reset) et en enlevant la disquette
18- laisser booter normalement
19- allez désinstaller Deep freeze conventionnellement (par panneau de config)
20- réinstallez deep freeze et mettez votre nouveau mot de passe
21- vous pouvez vous imaginez ensuite un Kiven Mitnik ou Angelina Julie dans Hackers, c'est votre droit :) Vous venez juste de deppasser la merdique protection de DeepFraise ;)

Chkoune B7alkoum :)

dimanche 21 octobre 2007

Détourner la protection des mots de passe de Windows (2000, NT, xp)

Salut tout le monde, comment ça roule chez vous? avez vous servi de vos cerveaux pour réaliser des choses extras ? avez vous bien révisé vos leçons ? N3asstou Mzian ? très bien.

Dans le dernier leçon je vous ai appris comment dépasser la protection de mot de passe sous Windows98 et je me rappelle très bien que je vous ai promis de bien vous montrer comment ça marche sur les autres versions de Windows (XP, NT, 2000...).

Là, ça commence à se compliquer. C'est même un vrai challenge. Mais c'est faisable (si vous ouvrez bien vos yeux et vos oreilles et..et.. je vais pas le répéter à chaque fois) .

Avant tout, je tiens à vous dire que je n'ai jamais été confronté à pirater Windows NT ou 2000. Je viens de vous apprendre à cracker les pwl ce qui devrait vous faciliter la tâche. Tout d'abord, les deux versions de Windows stockent leurs mots de passe dans un fichier beaucoup mieux crypté que les pwl, ce sont les fichiers SAM. Ils sont plus sécurisés mais ont quand même un défaut. Comme les PC basés sous Windows NT/2000 sont faits pour être compatibles avec les versions 9x de Windows, ils utilisent aussi un cryptage plus faible appelé LanMan. Ce cryptage est légèrement meilleur que pwl. En fait ce que je suis en train de vous dire est qu'il faut trouver le fichier SAM pour pirater les mots de passe. Contrairement à Windows 9x, Windows NT ou 2000 stockent tous leurs mots de passe dans un seul fichier SAM. Mais il y a quand même un désavantage à tout ça. C'est très difficile d'obtenir une copie de ces fichiers. Les véritables fichiers SAM se trouvent dans le répertoire C:/Winnt/system32/config sous le nom SAM. Mais comme par hasard, tant que Windows est lancé, il bloque l'accès à ces fichiers.

Mais on peut les récupérer en 2min30 à peu près, il suffit de télécharger ReadNtfs (http://www.telecharger.com) et avec ça, on peut lire les partitions NTFS (Ma3andkoum Madirou Bhad les termes) sous dos, donc le SAM n'a pas encore disparu (quand on est sous dos), en plus, c'est assez simple à utiliser... Il reste ensuite plus qu'à copier le SAM sur une disquette et c'est bon. Mais par contre il y a un outil que les administrateurs utilisent pour la sauvegarde des fichiers importants dans un répertoire qui n'est pas protégé, et les fichiers SAM en font partie. Ce répertoire c'est C:/Winnt/repair/ et il devrait y avoir des fichiers SAM._ . Ce sont des compressions de vrais fichiers SAM. A partir de là, 3awdou L Rasskoum w arrangez-vous pour les obtenir sur une disquette ou chez vous, afin de pouvoir les décrypter.

Admettons maintenant que vous avez obtenu (B Tam3almit Dyalkoum) une copie de ces fichiers et que vous êtes chez vous en train de relire ce tutorial… La première chose à faire est d'aller sur le net et de trouver une version du logiciel l0phtcrack (la première lettre est un L et la seconde un zéro). C'est un logiciel qui permet de récupérer et de décrypter pleins de types de mots de passe, dont les PWL et les SAM. Sauvegardez donc la copie de votre fichier SAM sur votre disque dur, puis lancez le logiciel et faites File => Import SAM et ouvrez votre fichier. Maintenant lancez le décryptage. Vous devriez faire ça avant d'aller vous coucher. (Derbouha Bchi N3ssa) et laisser tourner l'ordinateur la nuit car cela risque d'être très long. Là où cracker des fichiers PWL prenait une heure, un fichier SAM peut prendre jusqu'à 24 h avec un Pentium 3. Donc patience, beaucoup de patience.

Le mot de la fin. Il y a plusieurs autres façons de pirater un PC administré, mais cette méthode convient bien à l'école ou à l'université bien sûr ;) car vous êtes limité en temps et sûrement surveillé par un prof. Ces méthodes sont font en 5 minutes, ce qui est bien pratique. Alors amusez vous bien et surtout faites des choses utiles et ayez un but précis dans votre travail.

N:B Voici un nouveau programme basé sur la technique des ‘rainbow-tables’ pour cracker les mots de passe windows.
Pour cracker le mot de passe de votre windows, il utilise une technique comparaison des Hashs de mots de passes avec des tables de hashs connus.
Le programme est livré en deux versions : un executable, si la session est lancée et que vous voulez récuperer le pwd, ou un iso si la machine est eteinte ou ue vous pouvez la rebooter.
La taille du telechargement est assez lourde à cause des ‘rainbow tables’ (la plus petite fait + de 500Mo). A noter que d’autres rainbow tables sont telechargeables sur le site, ce qui permet de diminuer le temps nécéssaire au crackage du mot de passe.
Voici la homepage de ce joli projet : http://ophcrack.sourceforge.net/
et si vous voulez plus d’infos sur les Rainbow Tables : http://fr.wikipedia.org/wiki/Rainbow_table

Comment détourner la protection de mot de passe sous Win98

Un jour, vous vous êtes retrouvé devant un PC qui vous demande de taper le mot de passe pour pouvoir y accéder, Quoi faire alors que vous n'êtes pas son vrai propriétaire? la réponse est très très facile : Suivez ce cours !!

je me trouve obligé de répéter à chaque fois que ce que je vais vous montrer et très simple et que vous pourriez bien le déduire et savoir le faire sans avoir besoin de ce cours, il suffit simplement de faire travailler la matière grise dans vos crânes et bien ouvrir vos yeux afin d'observer pleins de trucs inaperçus dans ce monde cybernétique.

Pour commencer je tiens bien à ce que vous sachiez que la plupart des mots de passe sont stockés sur la machine même pour que Windows98 les connaisse. ça peut que quelqu'un d'entre vous vient me dire qu'il suffit de frapper la touche "Escape" sur le clavier pour détourner cette protection, ça c'est vrai, mais dans ce cours je vais traiter le sujet dans le cas où l'utilisateur de ce Pc soit têtu ou paranoïaque (B7al la plupart des gens) et que celui ci utilise un programme (Wa ma aktarahoum) qui rend la saisi du mot de passe obligatoire, dans ce cas, et au lieu de rester bouche bé W7allin f famna, on va lui rendre la balle dans son camp et annuler cette protection qui sera dès maintenant de l'ancien mode d L'brahich ;)

Explication:

1- on tape le mot de passe.
2- Windows98 cherche la validité de ce mot de passe .
3- soit il vous accepte (si le passe est bon), soit il refuse (dans le cas contraire) .

Ici on doit se demander comment Windows98 sait si le passe est bon ou non (si vous vous l'avez demandés c'est bien comme début, sinon Pffffff ) .Sans aller vous entraîner loin je vais vous dire que Win98 fait une comparaison entre le mot de passe que vous avez tapé et le vrai passe qui stocké crypté dans un fichier qui a comme nom celui de l'utilisateur et (.PWL ) comme extension :(Nom_d'utilisateur.pwl).

Ce fichier est situé dans le répertoire :"C:\Windows\" et il ne s'exécute qu'après le démarrage de win98. Je pense donc que je vous ai donné tous les files de l'énigme et il ne vous reste qu'en déduire comment ça va marcher.

Hmmm! ma 3reftouch ? comme d'habitude!

Pas grave, suivez les instructions suivantes et appliquez les aveuglement et vous aurez un bon carrière f l'informatique incha3allah :

1- Quand on vous demande de saisir le mot passe redémarrez le Pc.
2- Lorsque Win98 commence à démarrer et avant l'apparition de son image à l'écran (Le logo de Windows), appuyez plusieurs fois sur la touche (F8) de votre clavier.
3- Un menu de 5 choix va apparaître,choisissez alors :"Démarrer en mode MS-DOS".
4- vous êtes maintenant sur le DOS, vous allez alors appliquer les commandes que vous avez appris f le premier cours d'informatique f la Fac.
5- Tapez ce qui écrit en rouge:

c:\> cd Windows (Appuyez sur Entée !)
c:\Windows> del *.pwl (Appuyez sur Entrée!)

Puisque vous ne savez pas le vrai nom que porte le fichier password il vaut mieux supprimer tous les fichiers (*.pwl) W nthannaw.

Maintenant vous redémarrez ce pauvre Stupide pc est vous aurez une invite à entrer un nouveau nom d'utilisateur et un nouveau mot de passe (soyez reconnaissant et écrivez mon nom ;). Voilà, le tour est joué et vous êtes maintenant Moul Dar ,Ara brra3!!!

mercredi 17 octobre 2007

La Clé UHN (Application Algorithme)

Le but de cet article est de vous montrer la manière de générer des numéros de cartes de crédit internationales (Visa, Mastercard, Eurocard).


Un numéro de carte de crédit internationale se compose de 16 chiffres. Les 4 premiers représentent le type de carte (Visa, Eurocard, ...). Le dernier chiffre est la clé UHN, c'est ce nombre qu'un programme va recalculer à partir des 15 chiffres précédents pour vérifier que le numéro de la carte est valide.


Vous pouvez donc aisément fabriquer un numéro de carte de crédit internationale en choisissant "au hasard" les 15 premiers chiffres, et en calculant la clé UHN à l'aide de l'algorithme révélé dans la section suivante.

Algorithme:


Soit ABCD EFGH IJKL MNO un numéro de carte de crédit internationale.

Demande A, B, C, D, E, F, G, H, I, J, K, L, M, N, O
si A<5 alors A=A*2 sinon A=(A*2)+1
si C<5 alors C=C*2 sinon C=(C*2)+1
si E<5 alors E=E*2 sinon E=(E*2)+1
si G<5 alors G=G*2 sinon G=(G*2)+1
si I<5 alors I=I*2 sinon I=(I*2)+1
si K<5 alors K=K*2 sinon K=(K*2)+1
si M<5 alors M=M*2 sinon M=(M*2)+1
si O<5 alors O=O*2 sinon O=(O*2)+1
var1 = A+B+C+D+E+F+G+H+I+J+K+L+M+N+O
var2 = 0
Si var1>0 alors
De compteur=1 à var1
var2 = var2 - 1
Si var2 = -1 alors var2 = 9
compteur suivant
Fin du si
Affiche var2

La Clé RIB (Application Algorithme)

Le but de cet article est de vous montrer la manière de générer des numéros de comptes bancaires valides. Dans quel(s) but(s) ? Et bien tout simplement :

Juste histoire de savoir faire;
Pour effectuer toute action qui requiert un numéro de compte bancaire, et sans que vous ayez à donner le vôtre (en restant bien entendu dans la légalité).


Un numéro de compte bancaire ressemble à BBBBB AAAAA CCCCCCCCCCC RR où :

BBBBB sont les 5 chiffres du numéro de la banque;
AAAAA sont les 5 chiffres du numéro de l'agence de la banque;
CCCCCCCCCCC sont les 11 chiffres du numéro de compte proprement dit;
RR sont les 2 chiffres de " la clé RIB. "


La clé RIB est donc un nombre composé de 2 chiffres, qui est calculé à partir de tous les chiffres précédents. Ainsi c'est la clé RIB qui va permettre à un programme de détecter si le numéro de compte est valide ou non. Il est très simple de créer un numéro de compte bancaire bidon : il suffit de choisir les 3 premiers nombres : vous choisissez la banque (5 chiffres, ex: 30003 pour la société générale), l'agence, et vous inventer un numéro de compte sur 11 chiffres. Ensuite il ne vous reste plus qu'à calculer la clé RIB à l'aide d'un algorithme qui vous est dévoilé dans la section suivante.

Algorithme:


Soit "ABC" un numéro de compte bancaire avec "A" le numéro de la banque, "B" le numéro de l'agence, et "C" le numéro du compte proprement dit.

Donc la structure générale de l'algo sera comme ça :

Demande A
Demande B
Demande C
D = A * 8
A = Partie entière de (D / 97)
A = D - (A * 97)
E = B * 15
B = Partie entière de (E / 97)
B = 97 - ( E - (B * 97))
F = C * 3
C = Partie entière de (F / 97)
C = 97 - (F - (C * 97))
G = A + B + C
H = Partie entière de (G / 97)
I = G - (H * 97)
Si I = 0 alors I = 97
Afficher I

Secrets des adresses IP

Comment pirater un site Web? comment peut on avoir accès aux PC des autres ? kifach ..kifach ??
J'en ai marre d'entendre ces questions par des gens qui ne connaissent même pas comment fonctionne un ordinateur et veulent pirater un site, c'est ridicule !
Mais grâce à ma générosité sans limite ;) je me suis permet (après avoir longtemps réfléchis) d'ouvrir la porte à ces pauvres gens pour qu'ils puissent remplir ce manque destructif au fond d'eux.
Je vais démarrer mes cours avec une grande simplicité pour que le con aussi aie sa chance de savoir et de comprendre ;)

L'adresse IP est la base du piratage, n'importe quel piratage, que ça soit hacking, cracking, phreaking, carding... on toujours besoin de l'IP.. sans IP, on ne peut rien faire..
C'est quoi cette IP ? à quoi elle sert ?
c'est un truc qu'on mélange avec la sauce tomate et un peu de frites afin d'obtenir Boccadeoss ;)

L'IP est un identifiant composé de 4 nombres de 0 à 255 séparés par un point qui s'écrit sous cette forme:

XXX.XXX.XXX.XXX (avec 0 )

Chaque ordinateur connecté à Internet et chaque site Internet a une IP.
Ton IP est dynamique, c'est à dire qu'elle change à chaque connexion. Tu peux te renseigner auprès de ton FAI (Fournisseur d'accès Internet ) pour la rendre fixe mais ce n'est pas conseillé, une IP fixe est vite ciblée par les hackers ! kifach ? c'est pas ça le problème maintenant..

En bref w bach matb9awch 7allin famkoum vous devez retenir que l'IP est comme l matricule (l blaka) dyal tomobila, on peut bien vous identifier à cause d'elle. fhemtou??

Pour tous les ordinateurs, l'IP locale est 127.0.0.1
A tout moment, tu peux savoir ton IP en cliquant sur :

Démarrer >> Exécuter puis tape "winipcfg" ou "ipconfig" (winipcfg ne marche pas sous XP).

Si vous avez bien compris je vais maintenant vous montrer quelques astuces permettant de trouver l'IP de votre victime.. Maîtrisez bien ces techniques avant de vous lancer dans le vrai piratage..

Pour hacker un PC, il est indispensable de connaître l'IP de sa victime.
Avec ces tutos, vous pourriez découvrir certaines façons pour récupérer l'IP d'une personne.

Pour trouver l'adresse IP de quelqu'un, c'est très simple :

PAR IRC

Tape : /Dns pseudo (pseudo = le Nick de votre victime)

PAR MSN

Hadi radi t3jabkoum ;)

Lors d'une conversation, envoyez un fichier (de préférence assez volumineux) à votre victime, pendant l'envoi, cliquez sur Démarrer >> Exécuter, et entrez "command" pour ouvrir la fenêtre de commandes MS-DOS, puis entrez la commande "netstat -n", et vous verrez apparaître les adresses IP des site et des personnes auxquelles vous êtes connecté !

PAR MAIL

Il faut demander à la victime de vous envoyer un mail à votre adresse Hotmail (si tu en as une) à partir d'un fournisseur gratuit de mail (Hotmail, caramail, Yahoo, voilà, netcourrier...). Dans Hotmail vas dans Options >> Courrier >> Paramètres d'affichage du courrier, dans "En-tête de message" cochez la case "Complet", vous verrez ainsi des informations complémentaires sur les destinataires des mails que vous recevez, dont l'IP (Dans l'en-tête du mail).

Pour trouver l'IP d'un site, rien de plus simple :

PAR DOS
Pour obtenir l'adresse IP d'un site Web, cliquez sur Démarrer >> Exécuter, et entrez "command" pour ouvrir la fenêtre de commandes MS-DOS, puis entrez la commande "ping site_victime" (en remplaçant site_victime par le nom du site, Ex : Ping www.bou3azza.com), et l'adresse IP du site apparaîtra.

Il y d'autres possibilités pour obtenir l'ip d'un site, PHP, Telnet,... mais puisque vous ne savez pas encor comment travailler avec ces trucs, je vais vous en parler ;)

Si vous maîtrisez bien ces techniques et vous commencez à trouver facilement les adresses IP de vos victimes, je peux vous garantir que vous avez accomplis 10% dans votre mission d'être un Bon Hacker, jai dis un "Bon" Hacker ;)

Comment dépasser la sécurité de Allopass

Allopass.com est un site permettant aux webmasters de sites Web, le plus souvent amateur, de construire des pages payantes:(pages dont le contenu attire l'envi humain ;) c'est a dire de rémunérer son travail de webmaster. L'internaute pour accéder aux pages protégées par allopass doit entrer un mot de passe qu'on ne peut avoir qu'en téléphonant à un numéro surtaxée. Les gains sont reversés à allopass et surtout au webmaster. Cette technique est désormais courante et de plus en plus utilisé dans le warez... Le désavantage de ce système c'est qu'il ne garantit pas la qualité des pages que l'on a payées, autrement dit, on est presque sur de ce faire avoir a chaque fois. Allopass est devenu monnaie courante sur les sites warez, certains sites de qualité se protégent des leech et se rémunère très justement de cette manière, mais d'autres ne sont attirés que par les gains et produisent des sites Web médiocres mais payants.


Bref pour satisfaire tout le monde, et puisque allopass atteint la liberté sur le net, nous allons essayer de vous montrer les solutions pour visiter des sites protégés par allopass sans payer. Cependant il reste une technique qui permet de protéger a 100n site allopass mais nous verrons qu'elle est limitée, donc rien a craindre, la voie est libre.

Détourner allopass : théorie
Allopass, pour tout les sites inscrits, donne un formulaire correspondant demandant un mot de passe permettant d'accéder à une ou plusieurs pages, voila un petit schéma pour voir comment ça ce passe :



Maintenant voyons le schéma d'un site Web qui propose un formulaire que le webmaster a créé lui même et qui permet de protéger des pages web.




Dépasser allopass 1ére méthode

Les créateurs de sites sont souvent en manque d'imagination et c'est souvent les mêmes noms que donnent les webmasters a leurs pages. Exemple une page qui contient des gamez protégées par allopass. Il suffit donc souvent d'aller à

http://nomdusite.com/gamez.htm ou
http://nomdusite.com/gamez2.htm ou
http://nomdusite.com/gamez/

pour trouver les pages protégées.

La solution a cette attaque pour le webmaster c'est tout simplement de changer les noms des pages.


Dépasser allopass 2ème méthode

Si le webmaster a changé les noms des pages, il est difficile de les retrouver... mais en utilisant un scanner de liens comme intellitamper (disponible sur tracidzone), il est très facile de cartographier un site et donc d'avoir accès à toutes les pages...

Le webmaster peut se protéger en camouflant ces répertoires, en utilisant un nom de répertoire qui n'est pas reconnu par les scanners comme intellitamper. Ainsi un nom comme .monrepertoire permet de camoufler son répertoire et donc les pages protégées par allopass.


Dépasser allopass 3ème méthode

ça se complique, et maintenant pour trouver les pages Web on peut utiliser a aspirateur de sites Web comme téléport pro, c'est la technique la plus longue mais aussi la plus sur.

Le webmaster peut utiliser une section membres, mais si il veut que sa page soit accessible a un maximum d'internautes ce n'est donc pas dans son intérêt de construire un système de membres ou un .htaccess. (je vous l'expliquerai plus tard inchallah )

samedi 29 septembre 2007

Enfin !! Crack de NetShadow !!

Vous ne pouvez pas surfer où vous le souhaitez au boulot, au centre universitaire, ou au lycée ?
Quantum Ultima a développé une application, qui, par des procédés complexes chiffre les données entrantes, et utilisant des services distants tout en cryptant votre adresse ip.
Passez maintenant au travers de Firewalls et Routeurs !
De même, idéal pour utiliser des accès web restreints par certains FAI (les ftp de chez free par exemple) qui deviennent maintenant opérationnels avec la majorité des clients (venez sur notre site pour voir la compatibilité avec les autres programmes).

Les programmes P2P deviennent eux aussi opérationnels, et atteignent des débits très hauts.
Mais ce n’est pas tout, une surprotection est possible (actuellement en développement), en vous connectant à des Proxy du monde entier, pour être indétectable, invisible, anonyme…

Fonctionne dans 99% des cas, aucuns bugs !

Compatible Windows XP Familial/Professionnel
Compatible IE 6/7, Firefox 1.x/2x
Sauf que Version 1.1 d’évaluation limitée à 20 utilisations :-(

Au belot, j'observais des mecs l'utilisaient pour acceder à certains sites bloqués par les Administrateurs réseau et les superviseurs de la sté, par l'instinct de crackeur que j'ai aquis avec le temps, j'ai pu decouvrir une méthode pour surpasser cette limitation à 20 utilisations, juste en analysant les ressources qu'utilise ce programme pour accomplir son travail :)

Mes collegues me l'ont demandé à plusieurs reprises, enfin j'ai decidé de le publier sur mon blog, comme ça il pourra servir à tout le monde..

La méthode:

Quand vous ouvrez le dossier ou se trouve l'executable NetSahdow, vous voyer qu'il y a un dossier qui s'appelle Utils, et lorsque vous ouvrez se dernier vous vous retrouvez devant pleins de fichiers, parmi lesquels il n'y a qu'un seul que nous allons devoir utiliser, c'est le fichier "cle.reg"..

Le contenu de ce fichier (Click avec le boutton droit de la souris sur le fichier + Modifier) :

Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\SimonTatham]
[HKEY_CURRENT_USER\Software\SimonTatham\PuTTY]
[HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\Sessions]
[HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\Sessions\NetShadow]
"Present"=dword:00000001
"HostName"=""
"LogFileName"="putty.log"
"LogType"=dword:00000000
"LogFileClash"=dword:ffffffff
"SSHLogOmitPasswords"=dword:00000001
"SSHLogOmitData"=dword:00000000
"Protocol"="ssh"
"PortNumber"=dword:00000000
"CloseOnExit"=dword:00000001
"WarnOnClose"=dword:00000001
"PingInterval"=dword:00000000
"PingIntervalSecs"=dword:00000003

Vous Allez directement sur la 16ème lignes :
"CloseOnExit"=dword:00000001

Pour ceux qui ont déjà eu une experience dans le cracking des logiciels vont directement comprendre de quoi je parle, mais pour les cons je dirais qu'il suffit de changer la valeur "CloseOnExit"=dword:00000001 par "CloseOnExit"=dword:00000000

Explication :

Cette commande a pour but d'incrementer par "1" une valeur registre à chaque fois ou on ferme le programme, et lorsque cette valeur atteint "20" le programme ne s'execute plus, c'est ça la protection bidon qu'utilse ce programme :)

Donc, lorsque on la remplace par "0" ça s'incremente plus , et par la suite vous aurez tjr les 20 utilisations, meme si vous executer le programme 1000 fois ;)

Pour les cons qui n'ont rien pigé, ou qui veulent pas se casser la tête par lire et qui se sont habitués à l'avoir "Wajda" et bien cuite, je me montrerai quand généreux avec eux et je leur donnerai le lien du téléchargement da la version crackée...
Cliquez => ici <= pour télécharger la version crackée de netshadow si vous êtes (...) bla mankmmal :)

Vive la liberté !!

jeudi 27 septembre 2007

Trend Micro lance un logiciel anti-enregistreur de touches

BOSTON (Reuters) - Trend Micro a annoncé mercredi la commercialisation d'un logiciel destiné à contrer les enregistreurs de touches, des programmes informatiques permettant de subtiliser des données en enregistrant chaque frappe de l'utilisateur sur son clavier, y compris les mots de passe et les données financières.

La firme japonaise, deuxième fournisseur de logiciels de sécurité aux Etats-Unis, explique que ce système repose sur un codage des données correspondant à chaque frappe, qui permet de les rendre inutilisables par le pirate ayant réussi à accéder à l'ordinateur.

Cette fonction est disponible dans la version la plus complète du logiciel Security Pro de Trend Micro, vendu 70 dollars. (Pas de souci :p Je vais essayer de le cracker et le mettre à votre disposition)

Les hackers finiront probablement à terme par développer de nouveaux dispositifs permettant de contourner ce logiciel anti-enregistreurs, mais cela devrait leur prendre plusieurs années,(Haha !! Il rêvent ces cons là ) juge Rob Enderle, analyste dans le secteur de l'informatique.

Trend Micro cherche, à travers le lancement de ce nouveau produit, à maintenir sa croissance face à ses principaux concurrents, comme Norton, de Symantec Corp ou Web Root Software, qui talonne la société nippone à la troisième place du marché, ainsi que ceux de McAfee, quatrième opérateur du secteur.

Les ventes de Trend Micro se sont envolées au cours des deux dernières années aux Etats-Unis, la part de marché de la firme nippone passant de 2% en 2005 à 14% en 2007, selon les données recueillies par le cabinet d'études NPD auprès de 49 détaillants américains entre janvier et août.

Les parts de marché respectives de ses rivaux se sont effondrées sur la même période, celle de Symantec passant de 73% à 56% et celle de McAfee de 12% à 8%, selon NPD et surtout, bla bla bla bla....

Nous revenons vers vous pour plus de détails...

mercredi 26 septembre 2007

Désactiver le contrôle des comptes d'utilisateurs - Windows Vista

Introduit avec Windows Vista, le contrôle des comptes d'utilisateurs appelée aussi UAC, vous permet de protéger les fonctions sensibles de votre système en vous demandant une confirmation de vos actions susceptible de l'affecter. Si cela part d'un bon principe, vous devez sans arrêt confirmer vos actions, ce qui au final peut avoir tendance à agacer. Si vous savez ce que vous faites sur votre ordinateur, vous pouvez désactiver le contrôle des comptes d'utilisateurs.
Cliquez sur le bouton Démarrer puis sur Panneau de configuration.


Cliquez sur Comptes d'utilisateurs et protection des utilisateurs.


Cliquez ensuite sur Comptes d'utilisateurs.


Cliquez alors sur la commande Activer ou désactiver le contrôle des comptes d'utilisateurs.


Donnez votre autorisation (le contrôle de compte d'utilisateur est ici en action) en cliquant sur le bouton Continuer.

Décochez alors la case Utiliser le contrôle des comptes d'utilisateurs pour vous aider à protéger votre ordinateur.


Cliquez enfin sur le bouton Ok.

vendredi 21 septembre 2007

Comment cacher des fichiers sensibles aux yeux des intrus :)

Vous avez terminé votre travail et vous ne voulez pas que votre papa ou votre maman ou n'importe qui y ait accès, peut être que c'est un film de porno, une lettre d'amour,des images de sex qui vous rafraîchissent dans le besoin ;) vous ne désirez pas que vos parents le sachent et vous ne savez pas comment cacher ces fichiers,comment le faire Wach L ma3moul ?? Quelle drôle équation!!

N'ayez pas peur! votre sauveur est de retour..
IL y a des trucs très très simple que vous pouvez utilisez pour résoudre ce
problème, je sais qu'il y a aussi des logiciels qui s'occupent de ce travail,
mais en même temps votre cher papa doit le savoir car enfin c'est son Pc, comme
je présuppose que vous êtes nul dans la sécurité et l'utilisation des logiciels
performants, je me suis permet de vous donner ces quelques trucs sympas.

Comme vous savez (ou peut être vous ne le savez pas) Windows ne connais pas
les caractères spéciaux tels que ( Ǿ ; = ; ≠ ;љ ; њ ; ю; ђ )
Si vous renommez alors votre sale fichier en un caractère spécial, Windows ne
peut pas le lire et par conséquence il ne serai pas disponible et personne ,sauf
vous, ne pourra l'ouvrir ou le renommer ou le supprimer, car c'est vous qui
connaissez ce caractère spécial..

Je vous réclame que vous devez renommer Sous Dos et pas sous Windows.. ouvrez
MS-DOS et faites comme si vous êtes dans un TP à la fac :

Ren porno.dat (le caract Spec)

pour créer ce caractère spécial vous devez maintenir la touche Alt Gr enfoncée (une touche à droite de la touche espace) en tapant des numéros fixes, Exemple : 254 ; 456 ; 965 ....
Pour faire revenir ce fichier à son état initial vous renverser la commande :

Ren (caract spec) porno.dat

Mais votre cher papa va vous demander de lui expliquer le truc alors vous devez ouvrir votre bouche comme un
con en disant que vous n'en savez rien, dans ce cas et si votre père et un autre con comme vous (Problème d' ADN ;) il va falloir demander l'aide d'un connaissant qui découvrira le truc, LoL, Donc au lieu de garder le secret et
prendre plaisir de voir le film en votre absence, papa va vous interdire l'accès au Pc et jouer le rôle du père connaisseur ;)

Pour éviter tout ce drame Antigonide voilà un autre truc très simple, il consiste à renommer le fichier, mais cette fois en changeant son extension. Kifach ? je vais vous montrer comment, vous ne comprenez pas si facilement Ya latef !

Placez votre fichier dans un répertoire caché (c: \ Windows \system) par exemple,
puis renommer le (Sous Dos ) :

Ren FBI.doc sys039.dll

ça va changer même l'icône de votre fichier, et votre cher papa (S'il n'est pas un expert) ne soupçonnerait rien du tout, et il aura peur de supprimer ce fichier.
Voici quelques exemples vers lesquels vous pouvez renommer vos fichiers : win.hlp ; scanreg.log ; viewer03.exe ......

Enfin je tiens à vous dire que ces trucs ci sont simple et efficaces, et que je peux facilement détourner cette sécurité, mais n'ayez pas peur!
W matkhafouch ! car 90% des marocains ne sont pas des experts, alors soyez sûr que personne ne vous volera vos petits secrets ;)

Vive La Liberté !

mardi 18 septembre 2007

Introduction Au Cracking (Part 2)

Connaissez vous les jeux mathématiques où il faut trouver le nombre manquant et qui sont
sous cette forme ? :
1 4 7 10 13 16 ?
2 4 8 16 32 64 ?
1 2 6 22 86 ?

Dans ces deux exemples c'est facile de trouver le nombre manquant, il faut simplement avoir un esprit mathématique et ça ira bien :

- Dans la première suite on ajoute 3 , donc le nombre manquant sera 19.
- Dans la deuxième suite c'est la puissance 2 (on multiple par 2) donc ça sera128 le nombre manquant.
- Dans la troisième suite c'est un peu compliqué, car on doit multiplier par 4, puis soustraire 2, donc le nombre manquant sera :(86 x 4) - 2 = 342

===>On dit qu'il y a donc un Algorithme entre ces nombres.
Tout ça est très simple et incomparable avec ce qui va suivre,. Daba imaginons qu'on va créer un programme qui vérifiera si la suite de nombres donnée est vraie ou non. Pour ça on doit d'abord donner au
programme l'algorithme de cette suite, alors l'aspect du programme sera comme ça :
Début
Entrer la suite :
le programme cherche si les nombres de cette suite respectent algorithme donné.
Il va afficher " Suite Correcte ! " si les nombres sont correctes,ou "Suite Incorrecte" dans le cas contraire.
Fin.


Vous devez vous posez la question sur l'utilité de tout Had Tmrdin , ben voilà car sur ce principe que la plupart des technologies numériques se basent.

Si vous avez bien compris ce que je viens de vous dire ça va bien vous aider pour comprendre l'une des phases les plus compliquées dans le monde du piratage informatique.
Wakha ! vous avez téléchargé un logiciel, un jeux vidéo ou n'importe quoi , après ou pendant son installation on vous demande d'entrer le numéro de série, mzian, vous l'entrez est c'est fini.Imaginez maintenant que vous devez acheter ce logiciel pour pouvoir avoir un numéro de série correct, car on ne trouvent pas toujours les serials F Tri9. Bon, on doit naturellement (dans le cas ou on sait utiliser Dakchi li F riossna) se poser la question "Comment ce programme sait-il que le code entré est vrai ? "
Je ne vais pas vous répondre, relisez ce tutorial et déduisez la réponse ;)
Ma3rftouch ? Mzian !!Bon, il le sait car ce code respecte
l'algorithme enregistré dans le programme, c'est difficile à déduire ???Ma3alina, yallah , on saute à la deuxième étape.

Imaginons qu'on a déchiffré cet algo et qu'on trouvé la relation entre les éléments de ce code, alors ça sera facile de créer à partir de lui un nombre infini de codes respectant tous cet algo et qui seront toujours valides, on pourra enfin créer un petit programme qui va générer ,à chaque fois qu'on le lui demande, un code valide. ce programme s'appelle un Key Générateur.

Maintenant laissez votre imagination surfer plus loin et pensez aux Numéros de Cartes de Crédit, N° de Cartes Bancaire,ainsi que les N° de série de certains logiciels et jeux vidéo.
Avez vous maintenant compris l'utilité d had Tmrdin ?
Pensez Daba à l'ultime défit et le rêve de chaque pirate : Les N° des Cartes de Recharge des GsM , Posez vous la question : "Comment notre GsM sait que le code entré est faux ???? ".
Je peux vous dire que c'est inutile de se casser la tête en cherchant l'algo des Cartes Jawal par Ex, c'est trop trop compliqué même avec des logiciels très performants, mais quand même ça vous le coup d'y réfléchir ;)
P
our les cartes de Crédit, il existe des générateurs qui peuvent donner des N° de cartes valides car l'algo utilisé est déjà déchiffré, ben ça marche plus aujourd'hui dans certains cas, car on utilise une autre méthode de vérification, mais en tout cas je vais vous donner l'algorithme de certains types de cartes de crédit.

Je sais bien qu'ils ne seront pas à la portée de tout le monde, carMachi koulchi wa3er, (je vaisIncha3llah tenter d'écrire des leçons
d'algorithme pour ceux qui ne le connaissent pas encor) mais au moins j'espère
que j'ai réussi à vous simplifier les choses. Yallah
Araw Ma3andkoum
!!


Bonus :

Introduction Au Cracking (Part 1)

Je présume que vous avez des connaissances en informatique ! non ?Bon, ici je vais bien vous donner, comme le titre l'indique, une introduction à l'art du cracking afin que
vous puissiez,après, à cracker vous même vos propres logiciels sans avoir besoin d'aller chercher les cracks sur Internet. Il y a quelqu'un qui va sûrement se demander à quoi sert tout Had 7Ri9 Rass si les cracks sont Ri Mlaw7in f l'internet, je lui dis qu'il a tout à fait raison de penser comme ça.. mais, jusqu'à où on reste consommateur de ce qu'on nous propose?, 7ta layen radi nb9aw ri ka nakhdou ?réfléchissez bien à cette question et si vous trouverai que j'ai pas raison, alors pas la peine de continuer à lire cet article car ça va vous faire perdre votre cher temps ;)

Le Cracking, vise à détourner un programme afin de lui faire croire qu’on l'a enregistré c'est devenu un art, et il y a différentes manière pour y arriver, on peut par exemple obliger le programme a accepter n'importe quel code, chercher a l'intérieur du programme le vrais code, enlever toutes les limitations ou bien y ajouter un Menu ou un message...

Mais tous les programmes ne sont pas des méchants, les freeware sont gratos(Fabor), tandit que les shareware sont payants (il vous nargue avec leurs messages qui apparaissent a chaque démarrage),
il y a celui (shareware) qui est limité à 30 jours (pas forcement 30j)
d’utilisations, après ces 30j, il vous dit que vous n’avez plus le droit de l’utiliser, le 2ème type de shareware vous donne 25 utilisations, une fois les dépasser le soft ne marche plus,
le 3ème type de shareware est un programme (complet bien sur) avec des options enlevés, on les appelle des versions bridées, ce qui veut dire que vous n’avez pas accès a toutes les fonctionnalités du soft. Il y a aussi les CD de jeux par exemple dont la plupart sont protégé si vous faites une copie de sauvegarde, il vous dit : insérer le bon CD ! Car celui que nous lui avons donner n’est qu’une copie.

La question qui s’impose :(Normalement vous devez le savoir vous même si vous utilisez bien vos crâne)
Comment le programme peut savoir si j’ai inséré le CD ou non ? Comment peut il savoir si j’ai dépasser 30j ou si je l’est utilisé 25 fois ?


hypothèse : le programme dispose de fonction ou de sous programme qui compte le nombre de jours ou de fois durant lesquels vous l’avez utilisez ! Cette fonction qui fait ça, s’appelle une Protection, il existe plusieurs.
Il faut savoir que si vous télécharger un crack il peut être de différent types, voici quelques un :


Serial : on vous donne un vrais code afin que vous puissiez enregistré le soft (Unlock Code)
Patch : c’est un petit programme une fois exécuter modifiera votre programme (EXE ou DLL)

KeyGen
c’est un petit programme qui génère les codes d’enregistrement vous lui donner votre
nom par exemple et il vous donne le code qui vas avec.

KeyFile
:
c’est un fichier (*.reg *.key ou bien *.txt) que vous devez copier dans le répertoire ou se trouve le programme ou dans le répertoire de Windows ça dépend du soft.

RegFile
:
c’est un fichier REG qui ajoute des clés a la base de registre afin d’enregistré le soft

Loader
:
il fait la même chose que le PATCH mais les modifications s’effectues au niveau de la mémoire sert beaucoup pour contourner la protection checksum ou dans le cas d'un programme packé.

Ces types de Crack
résument en quelque sorte les différentes protections utilisées,

  • - Le serial pour la protection Name/Serial ou Unlock Code
  • - Le patch utilisé pour enlever le NAG et la LIMITATION, ainsi que pour les versions bridées.
  • - Le KeyGen : au lieu d’avoir qu’un seule serial ce petit programme vous en donnera autant que vous le voulez, dans le cas ou le code se calcul par rapport au nom vous n’allez trouver qu’un seule serial propre a votre nom (pas dans tous les cas).
  • - KeyFile : un keyfile peut enlevé toutes les protections, un programme peut afficher un nag, être limité à 30 jours avec des options bridées, alors quand vous copier le keyfile là ou il le faut (répertoire du programme par exemple) alors toutes les limitations disparaissent, plus besoin d’un patch. (Il existe aussi des générateurs de keyfile)
  • - RegFile : pour le keyfile le programme vérifie s’il n’y a pas le fichier d’enregistrement ! mais pour le RegFile le programme vérifie la base de registre afin de savoir si vous êtes enregistré ou pas, donc quand vous cliquer dessus il rajoute une clé (ou plus) dans la base de registre, si les informations ajouter (grâce a notre reg file) sont correct alors le programme fonctionne complètement.

Enfin, Ceci était une simple introduction pour faire connaissance avec cet art, si vous n'avez rien
retenu ne vous inquiétez pas, je vais élargir vos connaissances dans les prochains cours de Cracking, et surtout essayez bien de chercher à découvrir -vous même- les simples choses qui passent
inaperçus devant nos yeux et dévoilez -vous même- les simples secrets de l'informatique, car, comme je dis toujours,C'est pas parce que les choses sont impossibles qu'ont n'ose pas les faire, mais parce qu'on n'ose pas les faire qu'elles paraissent impossibles .

Fin de transmission !


Les Fake-Mail

Alors chers amis, vous êtes prêts à recevoir ma bénédiction ?

Notre premier cours d'anti-piratage va d'abord traiter une simple faille qu'on trouve très souvent chez les débutants (surtout ceux qui sont Ri Mzawtèn 3la l'MSN ces derniers jours), je sais pas, mais j'ai essayé si cette technique marche
encor ou non et je me suis bien surpris qu'elle est encor opérationnelle à 100% avec des débutants et même avec des gens qui ne lisent pas bien mes cours ;)

ça s'appelle le FAKE MAIL, et ça veut dire l'émail reçu par LA VICTIME (vous) contenant soit une excuse de l'administration du service Fourni (Hotmail, Caramail, par ex) soit une demande de réinscription dans le service, soit une offre d'un nouveau service qui vous insiste à entrer votre émail ainsi que votre mot de passe.. ce message peut prendre plusieurs formes, par exemple vous pouvez recevoir un email contenant le message suivant :


ou n'importe quelle autre forme, l'important c'est que vous devez retenir que l'équipe de votre service web ou Mail que ça soit Hotmail, MsN, Caramail, Gmail. etc.... ne vous demanderont de Ressaisir vos informations personnelles y compris votre mot de passe (sauf bien sur si vous désirez volontairement modifier vos infos perso)...

Il y a même des pirates un peu plus avancés qui peuvent vous envoyer un message qui va vous
déconnecter et vous redemander de vous connecter, et dès que vous reconnectez votre email ainsi que votre mot de passe seront envoyé par email au pirate, c'est une étape un peu plus developpée dans la programmation des scripts et qui trompe souvent même les gens les plus confirmés f l'informatique...

Daba retenez bien ces conseils et ne dites jamais "Waaa je suis pas très idiots hta l'had daraja ! ",Vous êtes toujours des idiots devant les vrais conquérants de cet espace virtuel, et croyez moi très bien, Rah ces fake mail peuvent être dissimulés sous des formes qui peuvent sûrment vous tromper, on peut bien vous aveugler on jouant sur vos émotions et vos désires..(je me rappelle qu'un jour j'ai fabriqué un Fake Mail destiné à un jeune fan des films pornographiques, c'était un ami du lycée qui se croyait le maitre du piratage, alors il a - pris par ce désir ardent - aveuglement remplis une formulaire qui lui demandait de s'identifier à fin de pouvoir bénéficier de ce nouveau service, le pauvre s'est retrouvé après avoir cliquer sur "Valider" sur un site pornographique alors que moi j'ai reçu son email et son mot de passe, Cool ! Non ?!)

Comme vous avez vu, j'ai joué sur la psychologie de ce pigeon et j'ai réussi à chopper son précieux mot de passe qui n'était en faite que "lovelove"...

Alors de tout ce bazar retenez bien :

- Ne jamais remplir une formulaire reçu par email qui vous demande de taper votre mot de passe ou de
redéfinir le .
- Ne jamais croire aux message de Pub car ils cachent souvent des Scripts, faites comme moi :Dès que vous recevez un message provenant d'une ressource inconnue, supprimer le sans l'ouvrir...
- Sachez très bien que MsN Hotmail ou Caramail ou Gmail etc... ne vous demanderont de redéfinir vos coordonnées, même si vous recevez un message envoyé de cette adresse email :Admin@hotmail.com
-Soyez si vigilants lorsque vous vous inscrivez dans des nouveau services mail de ne pas choisir le même mot de passe pour toutes os connections...
Demandez vous une seule fois :
Si Hotmail a perdu votre mot de passe et désire que vous le redéfinissez, comment êtes vous entrés alors dans votre compte et lu vos messages avec un password que Hotmail ne reconnaît plus !

Wa fehmou ya l'3iyanine...

Msn Passwd Picker (Pfff !! Quelle connerie !! )

J'étais au Cyber entrain de chercher quelques informations sur un truck qui ne vous intéresse point, près de moi il y avait un ami qui discutait à haute voix avec un autre Mec qui était de l'autre côté de la ligne, ils se disputait sur le prix d'un programme que mon ami voulait acheter, je lui ai demandé de me laisser parler à sa place car je suis presque
un expert f Chantage, j'ai pris le casque et j'ai commencé une merdique discussion avec un merdique mercenaire:

- Allo !
- Allo !
- Désolé mais 3afak redis moi ce que tu veux vendre...
- J'ai tout ce que tu veux et ce que tu peux imaginer, tu n'as qu'à me demander
et je serais à votre disposition...
- Mon ami m'as dis que tu voulais lui vendre un truck de MsN, Yak !
- Oui oui bien sur, pourquoi ? tu veux l'acheter??
- Évidement, mais avant j'aurais bien aimé savoir comment ça marche, je vx dire: que fait au juste had le logiciel dyalik qsq il fait pour chopper le password de la victime? Brute forcing ? Attaque par dico??
- Ah oui c'est facile ! tu lui donne ton email et l'email de votre victime et le programme fait tout..
- et combien devrais-je attendre à fin de recevoir le mot de passe?
- 20 Min au plus...
- C'est tout ?
- Oui c'est tout..
- Écoute je vais te donner mon adresse de MSN et si tu arrive a me donner mon password dans 20 min je te jure que je vais acheter ce logiciel par 5000 DH...
- Wa3 a sahbi wach ana msalilik ... passe moi l'autre, nta mam3ak mer9a !
-(........)

Alors j'ai enlevé le casque et j'ai dis à mon ami de ne rien acheter de cet imposteur...

J'ai dis ceci pour vous montrer - Chers élèves
- qu'il y a des imposteurs partout sur le net et qu'il faut se méfier d'eux.. il n'y a jusqu'à l'écriture de cet article aucun logiciel ou programme qui peut chopper le mot de passe d'un autre utilisateur sans la permission de ce dernier..

S'il existent des programme comme ça Alors pourquoi on s'attaque pas directement au Compte administrateur Hotmail ? hein !!
utilisez vos cerveau a drari !

Je sais qu'il y a des progz qui choppent les
mots de passe mais ils utilisent des méthodes qui dépendent du niveau de la stupidité de la victime..
Had les programmes :
- soit ils vous envoient un message ou vous devez taper votre mot de passe pour vous identifier..
- soit ils vous dissimulent une déconnexion et une re-connexion avec une page d'accès à votre compte..
- Soit ils vous invitent à vous inscrire dans un autre service qui existe vraiment, et le pourcentage d'utiliser le même passe pour tous vos comptes est bien élevé si vous êtes un vrai Con ou un nouveau débutant..
- Soit ils vous envoient un espion que, si vous l'exécuter sur votre machine, il commence à enregistrer vos frappes sur le clavier et les envoyer au pirate, cet espion peut être envoyé sous plusieurs formes ( publicité, programme d'accélération de téléchargement, patch d'un jeu très connu, etc......)

Hada houa le truck dyal had les programmes,
tout dépend comme j'ai dis de votre niveau de Stupidité vis à vis les message que vous recevez...
Je vous rassures que si vous faites ce que je vous dis bien sur, et si vous
n'utilisez pas le même passe pour tout vos comptes, et si vous n'exécutez pas n'importe qu'il programme avant de le vérifier ( même si on vous dis que c'est la photo de votre petite amie toute Nue ;)

Si vous faites un peu de ça alors vous ne devez rien craindre de ces programmes qui circulent b7al Chemkara sur le web...
Tout ce qu'il vous faut c'est la prudence, la vigilance et l'intelligence...
Daba je suis entrain de créer un nouveau truc pour chopper les passes de MSN, je vais l'essayer sur quelques gens confirmés f l'informatique et si ça marche, je vous jure que....
je vais rien vous montrer ;)

Introduction à l'Anti-Piratage

Iwa finkoum a drari? ca va 3likoum? wa
ghbourate hadi !!! La Classe est vide !!!

Ne dites pas que vous êtes infectés 7ta ntouma par ce phénomène dyal MsN, que vous êtes dans la course ardente de la recherche des Mots de Passe des autres utilisateurs de MsN..

J'avoue que c'est la grande joie et la pure satisfaction qu'on ressent en réussissant à chopper un Password surtout s'il s'agit de celle d'une fille ou de votre petite amie, yak ba3da al 3faret !!!

Ceux qui pratiquent ce jeu insensé depuis longtemps savent très bien que cette satisfaction ne demeure que peu de temps, le temps nécessaire pour visualiser le compte piraté, je vous avoue que pendant toute la période que j'ai passé dans l'étude des systèmes informatiques j'ai réussi à choper des milliers de mots de passe (Oui j'ai bien dis des milliers) et j'ai créé une base de données contenant les comptes et les password ainsi que toute information chopées sur ces utilisateurs, il y avait des fois que je tombe par hasard sur le passe de mon père, mon petit frère, quelques fois de mon prof...

Enfin j'ai réalisé que j'avais absolument rien gagné de tout ce bazar, en fait je ne fouillais pas dans ces comptes car ils étaient si nombreux que j'avais même pas le temps de les consulter, alors j'ai créé un autre programme qui les chope et les organise f la base de données à ma place, ensuite j'ai annulé ce merdique projet parce que j'étais simplement convaincu que c'est pas ça mon but et c'est pas ça le but de l'étude des systèmes informatiques...

Il y'aurait quelqu'un d'entre vous qui va me dire "Wa marradtina ! ara tla9 ila kayen chi !" et il aura parfaitement raison car il ne connaît vraiment rien, ce n'est qu'un débutant, j'étais comme lui et je disait la même chose, alors je ne serais guerre fâché même s'il ferme ce cours ;)

J'ai entendu parler de quelque chose qui s'appelle "PalTalk", et vraiment c'est la vraie merdique chose que j'ai jamais vu, ça n'empêche qu'il y en a des Rooms qui méritent qu'on y passe toute la journée, mais désolé pour les Rooms qui prétendent être des Rooms Du "Piratage 100% Marocains" ce ne sont que de la véritable Merde, je suis un jour entré par hasard dans un de ces espaces réservés "Aux Grands Pirates Marocains" ou comme ils se permettent de se nommer
"L'Gnouga dyal l'Hack" et j'ai entendu des mots et des paroles que même le Diable aura honte de les prononcer devant le public, je ne savais pas - à premier temps - si c'était une salle de Golvazeur ou un bar f le coin de la rue, tu n'entend que de belles paroles telles que :"Wa Lkh'khout dabbro 3lina bchi codate dyal MsN rah wa7ed (Bip) , alors que dites vous à (Biiiip).."
"Slt à Wlad (Biiip) je veux chi Stoon qui me permettra de choper l'codate dyal (Biiiiiip) "

Après presque 20 min d'attente, on m'a enfin donné l'honneur de parler, j'ai demandé au responsable du Room qui prétend être l'Ultime connaisseur de MsN de m'expliquer ces méthodes, et puisqu'il s'est habitué à ne parler qu'avec Bou3azza et Bakhraro (qui ne connaissent même pas comment se déconnecter du MsN) il m'a dit, en toute confiance en soi, des bêtises que même un débutant f SMI (Sciences Math Informatique :Branche f l'université) ne va pas croire, je vous jure que si j'avais le temps et le même esprit de vengeance comme avant je l'aurais bien massacré et lui montré c'est quoi le piratage et c'est quoi le Hacking...

Je ne désire pas me répété à chaque fois en vous disant faites ceci et ne pas faites cela, car ça ne serait que de la perte de temps et je sais bien que les débutants entre vous vont mal interpréter
mes discours plus théoriques et il faut beaucoup de temps afin de bien comprendre ce que je suis entrain de vous dire...

Je ne nie pas que chaque personne doit absolument passer par ce stade de perte de traces, c'est une fatalité que je trouve normale même parfois très importante pour la reconstitution de l'âme
d'un vrai Hacker, mais d'autre part vous devez apprendre, vous devez mettre dans la tête qu'un Vrai Hacker est tout d'abord un vrai Connaisseur du monde virtuel et des système informatique, c'est quelqu'un qui est bien instruit, bien équipé, quelqu'un qui a un But...

Vous devez avoir un But qui sera le moteur de toutes vos actions, le Vrai Hacker ne cherche pas à Détruire ni à nuire les autres, c'est quelqu'un qui cherche à libérer le monde Informatisé des mains des grands traficants de l'information, il cherche à rendre l'information accessible à tout le monde... Pff j'ai trop parler....

Le Monde se développe autour de nous pendant que nous cherchons des programmes pour chopper les mots de passes...
Vraiment nous devons avoir Honte...

Alors tout ce que je viens de vous dire n'était en fait qu'une simple introduction à une série de cours dans lesquelles je vais vous montrer Inchallah les méthodes utilisée par les Mauvais Hackers pour vous choper vos mots de passe et nuire vos vies privées, je vais vous montrer
inchallah des astuces pour les piéger et pour que vous puissiez vous protéger vous même sans avoir recours à des spécialistes f la matière..

Ach Ndir, s'ils veulent pas laisser les gens tranquille et laisser cet Art du Hacking bien propre alors je serais inchallah là devant pour les combattre et je m'impose comme votre Défenseur volontaire afin que vous puissiez bénéficier d'une bonne navigation sur le web sans crainte de
ces maudits pirates dyal Walou..

Yallah !! Préparez vous pour le 1er cours de
l'Anti-Piratage !!!

vendredi 17 août 2007

Editorial


Je m'appelle Simo ( Mr_HaC_KiNg ), je suis un jeune homme comme la plupart d'entre vous, âgé de 25 ans, je suis mes études universitaires comme la majorité des jeunes marocains sous l'aile du nouveau système dont on est toujours fidèles cobayes . Je suis hotliner profil technique, je vis comme tout le monde, sans complexité ni "Tmrdine", je prends la vie à la légère et je vis selon mes désirs dans un "je m'en foutisme" absolu (bien sur avec des limites).

Je suis fan des informatiques et de toute la technologie créée par le cerveau humain, comme je déteste toute sorte d'exploitation des ressources humaines surtout lorsqu'on prend l'homme pour un idiot qu'on doit carrément manipuler à fin de le rendre une marionnette au service des "Intelligents" (...)

Ici, dans L'âme d'un pirate je vais vous accompagner dans une aventure aux fonds des systèmes informatiques, je serai votre prof qui vous guidera tout au long de vos voyages au sein des mystères de l'informatique.

Comme vous avez pu le constater dans l'article précédent sur le sujet de "L'Gza",on est exploité par des gens qui inspirent leurs forces de notre ignorance et qui gagnent de l'argent gratuitement pour un service que chacun d'entre nous peut faire, il n' y a aucun mystère dans tout ça, et vous allez voir dans les prochains cours que c'est très très faciles de cracker, flasher,décoder.... mais c'est "L3gz" qui nous tue et c'est ce qu'on va combattre ensemble Inchallah.

Bon, ce que je vais vous apprendre n'a aucune relation avec les Cyber-Crimes ou les autres blabla que répètent les ignorants "les Bouga" de cette "heureuse terre", il n'y a pas ce qu'on appelle: "pirater une voiture ou un compte" ça, ce n'est que dans les films américains, ici il y a "Khrizou" qui vous attend. Si vous n'êtes pas hyper professionnel vous risquez de passer le reste de votre vie entrain de nettoyer les toilettes de nos jolies propres prisons,donc il faut pas trop rêver comme il faut savoir bien se contrôler et ne pas déranger "Les Grands".Pigez! ;p

D'abord je veux bien vous signaler que mes cours seront à la portée de tout le monde, y compris les plus "CON " de la planète; comme je vous conseille de ne guerre avoir peur de l'informatique ou d'approcher de l'ordinateur, ce n'est pas un 'Ghoul" et vous n'êtes plus des enfants, même si vous vous sentez avoir une phobie de l'informatique n'ayez pas peur, vous n'avez qu'assister à mes cours et vous deviendrez Inchallah experts dans ce domaine.

Mes cours ont comme but de vous faire comprendre que être un bon utilisateur du domaine informatique n'est pas une chose difficile, et mon rôle consiste à vous montrer que pour être comme ça il ne faut qu'avoir un bon cerveau qui marche bien et des yeux qui savent comment capturer les informations et bien les traiter à fin d'obtenir un bon résultat. Et vous allez voir qui si vous aviez bien utilisé vos cerveaux vous auriez pu êtres bons pirates et vous n'aurez plus besoin de suivre mes leçons.

Je serais Inchallh votre professeur et votre guide dans le chemin du savoir faire dans l''univers de l''informatique, je ne vous garantis pas une protection totale contre le piratage, car ceci revient essenssiellement à votre intelligence et votre degré de compréhension de mes cours...
A vrai dire ce ne sont pas des cours au sens propre du mot, mais une nouvelle vision philosophique (mais pratique) du monde sombre du piratage. C''est une approche destinée aux débutants a fin de leur permettre d''avoir les choses d''une manière plus differentes à ce qu''on voit aujourd''hui..
Enfin c''est une série de cours de Sécurité Informatique qui commencera inchallh par les Email et les password et finira par la protection à haut niveau des système informatique contre les intrusions et les failles des sites web...

Arrêtons de trop parler car "Lhdra ma tchri khdra! "comme on dit, et lançons nous dans le premier cours, il est très simple comme début mais la mer naît d'une simple petite goûte.

Derniers messages