SlideShare a Scribd company logo
1 of 4
Mot du Webmaster |Ajouter un article | Livre d'or | Liens | Ex
du pirate
[Accueil] [Plan d
Se procurer l'IP de sa victime...
Une fois que vous avez bien compris le volet1 de notre opération delta (la préparation), il s'agit là de
sérieuses... Pénétrer le PC de sa victime et y in installer le serveur...( la puissance non!!).
Mais tout d'abord vous devez trouver l'IP de la victime (étape indispensable pour l'opération) pour cela
1-Avec msn messenger et la commande "netstat" de MS DOS :
Netstat est une commande très puissante (et pourtant peu connue...) de MS DOS qui permet de recens
des ordinateurs ayant une connexion directe avec votre PC.
Pour exécuter cette commande il faut se rendre dans le menu "Démarrer" de Windows puis "Programm
Invite de commandes" puis tapez "Netstat" et validez...
Mais attention, il y a un tout petit problème dans l'utilisation de cette commande... Avec MSN messeng
conversations textuelles passent par un serveur msn auquel vous êtes connecté, si vous utilisez la comm
obtiendrez alors l'adresse DNS du serveur msn et non celle de votre cible.
Pour obtenir l'adresse IP de votre cible, dans ce cas, fermez d'abord tous vos logiciels P2P (sinon vous
dizaines d'adresses) et essayez d'assurer une connexion directe avec votre victime en l'invitant à utilise
conversation audio, un échange de fichiers (Taille importante), un jeu en ligne... bref tout ce qui vous p
connecter directement quoi...
Une fois la liaison directe assurée appelez l’invite de commande et tapez ‘netstat’. Cette commande vo
adresses DNS connectées à votre ordinateur… Entre ces adresses vous devez deviner laquelle est la sie
celle (il se peut qu’elle soit inscrite plusieurs fois) qui contient le nom de son fournisseur d’accès Inter
auquel il est connecté (le nom de sa ville ou une ville proche d’elle) … Si vous connaissez pas le serve
se trouve dans son adresse e-mail. Par exemple envoyons une adresse « quelquechose@wanadoo.fr» o
future victime est abonnée à wanadoo, donc son adresse DNS contiendra wanadoo.
Quand vous avez son adresse DNS, il faut (toujours dans la fenêtre MS-DOS) faire ‘Ping son_adresse_
par miracle son adresse IP apparaît ! Si vous n’avez pas envie de vous casser le c… à recopier son adre
taper Netstat/n et vous aurez toutes les adresses IP en connexion.
Comme l’ordre des adresses est conservé, vous n’avez qu’à faire Netstat puis Netstat/n et prendre par e
adresse IP si son adresse DNS est en deuxième position.
Je récapitule un exemple : Dans MSN je vois un mec que j’ai envie de pirater, je vais lui parler et essa
confiance pour qu’il accepte une session cam ou audio (connexion directe) puis je fais « Démarrer/Pro
MS-DOS ». Là, j’exécute netstat et je repère son adresse DNS par exemple « 1120-21-11.nancy.fr » ca
abonné à wanadoo (son adresse d’e-mail) ensuite je tape « ping 1120-21-11.nancy.fr » et en appuyant
reply from » son adresse IP en plusieurs exemplaires ! J’en demandais pas tant… là t’es un vrai con t’a
2-Avec ICQ :
Vous demander à quelqu'un de vous envoyer un mail pour tester votre boite à lettres (je sais pas mo
dire que vous avez un problème et que vous aimeriez bien voir s’il est résolu) plus vous recevez le mes
les propriétés du mail (avec clic droit pour les ignares).
Dans tout ce bordel, vous allez trouver en haut une ligne « Received : from quelque_chose(adresseIP)
date_d’envoi» Bien sûr l’adresse IP qu’avait l’expéditeur au moment d’envoyer ce message (ce n’est p
déconnecté entre temps).
3-ICQ et la commande netstat :
tout d'abord, il faut établir une connexion avec l'ordinateur à pirater, c-à-d il faut lui envoyer ou qu'il v
chose (à la différence de msn messenger les communications textuelles passent directement ey non par
n'avez qu'a lui envoyer un ou deux petits messages (pas la peine qu'il réponde)et tout de suite aprés, re
DNS en ligne en se servant de la commande netstat de MS-DOS et vous suivez le même enchainemen
messenger...
4- Avec msn messenger et kerio firewall :
Ne vous étonnez pas ..ça existe!!votre bodyguard le plus puissant pourra aussi vous servir à faire de
moi, je veux dire à trouver une adresse IP..
Bon soyons sérieux..Kerio firewall joue en quelque sorte le rôle de la commande netstat de MS-DOS s
d'erreur est pratiquement nulle...
Mode d'emploi : lancer une discussion msn avec l'un de vous contacts (que vous voulez pirater) et deb
son ami de façon qu'il accepte de lancer sa cam Web(comme aime l'appeler mon ami Kossi...je sais qu
totalement et je comprends!!) ou une conversation audio,échange de fichiers, bref tt ce qui permet une
Lancez ensuite Kerio firewall ou tout autre firewall qui fait la même fonction)..Cliquez sur "overview"
par coup de magie vous l'avez l'IP du mec que vous voulez pirater ainsi que le port qu'il utilise pour la
question..
5- Avec un mail :
Vous de mandez à quelqu'un de vous envoyer un mail avec outlook (bon vous lui dites que vous ave
le serveur mail de msn ou quelque chose comme ça...),puis vous recevez le msg et affichez son en-tête
diverses informations comme l'IP de l'expediteur et celui du destinataire!récuperez celiu à cote de FRO
amis!!!
Ah j'ai oublié tt ceci devar se faire trés vite (bon pas aussi trés vite..)c'est que comme j'ai mentionné da
une adresse IP fournie par un provider (FAI:tiscali) change à chaque connexion (à cahque fois que vou
vous vous reconnectez une 2éme fois)donc à vous de jouez..
6- Avec une notification :
D'abord c'est quoi une notification? ..une notification est un petit message (avec une forme terrible)
chaque fois que votre cible est connectée à internet. Ce petit message (que vous pouvez configurer)con
comme son adresse IP (la cible), son nom, son adresse E-mail, Trojan en question...bref tout ce qui vou
l'identifier..
les trijans les plus récents permettent cette fonction...'ne vous cassez pas la tête à comprendre commen
expliquerai ça aprés quand on passera à l'edition du serveur...)Donc vous l'avez compris tout les métho
qui vont suivre n'ont pas d'interêt si vous compenez bien ce qu'est une notification..
7- En scannant des plages d'IP au hasard :
Un scanner d'IP est un programme qui permet de savoir à partir d'une adresse IP valable,à quel serv
permet également de savoir si le port que vous avez spécifié est ouvert sur tel ou tel machine...
Le scanner d'IP permet aussi de balayer des plages d'Ip et d'identifier les hôtes actifs (PC en ligne) ains
(ce qui est le plus intéressant...) qui sait peut être vous tomberiez sue des victimes bien cuites (probab
100)...utilisez super scan 3..(trés puissant)
8- trés rapide :
vous affichez les infos (ou détails, c'est pareil) d'un mec qui est en ligne (cherchez pas c'est avec IC
à télécharger si vous avez Internet que vous voulez hacker ou pas..) et si une adresse IP est marquée en
case "Current/Last IP", c'est surêment que c'est la sienne! (pour info, si vous ne voulez pas que l'on pu
c-tee méthode, vous allez dans le menu (le bouton ICQ) pui dans "Security & privacy" et en haut à dro
Publishing", cochez la case "Do not publish IP adress".
4- Trés simple :
Vous demandez à un mes d'exécuter "winipcfg" (95/98) ou "ipconfig" (2000/XP/NT) et de vous fil
(mais là, faut vraiment tomber sur un cas!). Si quelqu'un vous demande votre adresse IP, filez lui la sie
il va se pirater son ordinateur...
© 2005. Tous droits réservés à Attacktrojan
trojanattack@menara.ma Livre d'or | Contacts | Liens | Ajouter un article |Partenaires | Newsletter|E

More Related Content

Featured

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Featured (20)

Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 

Mot du webmaster

  • 1. Mot du Webmaster |Ajouter un article | Livre d'or | Liens | Ex du pirate [Accueil] [Plan d Se procurer l'IP de sa victime... Une fois que vous avez bien compris le volet1 de notre opération delta (la préparation), il s'agit là de sérieuses... Pénétrer le PC de sa victime et y in installer le serveur...( la puissance non!!). Mais tout d'abord vous devez trouver l'IP de la victime (étape indispensable pour l'opération) pour cela 1-Avec msn messenger et la commande "netstat" de MS DOS : Netstat est une commande très puissante (et pourtant peu connue...) de MS DOS qui permet de recens des ordinateurs ayant une connexion directe avec votre PC. Pour exécuter cette commande il faut se rendre dans le menu "Démarrer" de Windows puis "Programm Invite de commandes" puis tapez "Netstat" et validez... Mais attention, il y a un tout petit problème dans l'utilisation de cette commande... Avec MSN messeng conversations textuelles passent par un serveur msn auquel vous êtes connecté, si vous utilisez la comm obtiendrez alors l'adresse DNS du serveur msn et non celle de votre cible. Pour obtenir l'adresse IP de votre cible, dans ce cas, fermez d'abord tous vos logiciels P2P (sinon vous dizaines d'adresses) et essayez d'assurer une connexion directe avec votre victime en l'invitant à utilise conversation audio, un échange de fichiers (Taille importante), un jeu en ligne... bref tout ce qui vous p connecter directement quoi... Une fois la liaison directe assurée appelez l’invite de commande et tapez ‘netstat’. Cette commande vo adresses DNS connectées à votre ordinateur… Entre ces adresses vous devez deviner laquelle est la sie celle (il se peut qu’elle soit inscrite plusieurs fois) qui contient le nom de son fournisseur d’accès Inter auquel il est connecté (le nom de sa ville ou une ville proche d’elle) … Si vous connaissez pas le serve se trouve dans son adresse e-mail. Par exemple envoyons une adresse « quelquechose@wanadoo.fr» o future victime est abonnée à wanadoo, donc son adresse DNS contiendra wanadoo. Quand vous avez son adresse DNS, il faut (toujours dans la fenêtre MS-DOS) faire ‘Ping son_adresse_ par miracle son adresse IP apparaît ! Si vous n’avez pas envie de vous casser le c… à recopier son adre taper Netstat/n et vous aurez toutes les adresses IP en connexion.
  • 2. Comme l’ordre des adresses est conservé, vous n’avez qu’à faire Netstat puis Netstat/n et prendre par e adresse IP si son adresse DNS est en deuxième position. Je récapitule un exemple : Dans MSN je vois un mec que j’ai envie de pirater, je vais lui parler et essa confiance pour qu’il accepte une session cam ou audio (connexion directe) puis je fais « Démarrer/Pro MS-DOS ». Là, j’exécute netstat et je repère son adresse DNS par exemple « 1120-21-11.nancy.fr » ca abonné à wanadoo (son adresse d’e-mail) ensuite je tape « ping 1120-21-11.nancy.fr » et en appuyant reply from » son adresse IP en plusieurs exemplaires ! J’en demandais pas tant… là t’es un vrai con t’a 2-Avec ICQ : Vous demander à quelqu'un de vous envoyer un mail pour tester votre boite à lettres (je sais pas mo dire que vous avez un problème et que vous aimeriez bien voir s’il est résolu) plus vous recevez le mes les propriétés du mail (avec clic droit pour les ignares). Dans tout ce bordel, vous allez trouver en haut une ligne « Received : from quelque_chose(adresseIP) date_d’envoi» Bien sûr l’adresse IP qu’avait l’expéditeur au moment d’envoyer ce message (ce n’est p déconnecté entre temps). 3-ICQ et la commande netstat : tout d'abord, il faut établir une connexion avec l'ordinateur à pirater, c-à-d il faut lui envoyer ou qu'il v chose (à la différence de msn messenger les communications textuelles passent directement ey non par n'avez qu'a lui envoyer un ou deux petits messages (pas la peine qu'il réponde)et tout de suite aprés, re DNS en ligne en se servant de la commande netstat de MS-DOS et vous suivez le même enchainemen messenger... 4- Avec msn messenger et kerio firewall :
  • 3. Ne vous étonnez pas ..ça existe!!votre bodyguard le plus puissant pourra aussi vous servir à faire de moi, je veux dire à trouver une adresse IP.. Bon soyons sérieux..Kerio firewall joue en quelque sorte le rôle de la commande netstat de MS-DOS s d'erreur est pratiquement nulle... Mode d'emploi : lancer une discussion msn avec l'un de vous contacts (que vous voulez pirater) et deb son ami de façon qu'il accepte de lancer sa cam Web(comme aime l'appeler mon ami Kossi...je sais qu totalement et je comprends!!) ou une conversation audio,échange de fichiers, bref tt ce qui permet une Lancez ensuite Kerio firewall ou tout autre firewall qui fait la même fonction)..Cliquez sur "overview" par coup de magie vous l'avez l'IP du mec que vous voulez pirater ainsi que le port qu'il utilise pour la question.. 5- Avec un mail : Vous de mandez à quelqu'un de vous envoyer un mail avec outlook (bon vous lui dites que vous ave le serveur mail de msn ou quelque chose comme ça...),puis vous recevez le msg et affichez son en-tête diverses informations comme l'IP de l'expediteur et celui du destinataire!récuperez celiu à cote de FRO amis!!! Ah j'ai oublié tt ceci devar se faire trés vite (bon pas aussi trés vite..)c'est que comme j'ai mentionné da une adresse IP fournie par un provider (FAI:tiscali) change à chaque connexion (à cahque fois que vou vous vous reconnectez une 2éme fois)donc à vous de jouez.. 6- Avec une notification : D'abord c'est quoi une notification? ..une notification est un petit message (avec une forme terrible) chaque fois que votre cible est connectée à internet. Ce petit message (que vous pouvez configurer)con comme son adresse IP (la cible), son nom, son adresse E-mail, Trojan en question...bref tout ce qui vou l'identifier.. les trijans les plus récents permettent cette fonction...'ne vous cassez pas la tête à comprendre commen expliquerai ça aprés quand on passera à l'edition du serveur...)Donc vous l'avez compris tout les métho qui vont suivre n'ont pas d'interêt si vous compenez bien ce qu'est une notification.. 7- En scannant des plages d'IP au hasard : Un scanner d'IP est un programme qui permet de savoir à partir d'une adresse IP valable,à quel serv permet également de savoir si le port que vous avez spécifié est ouvert sur tel ou tel machine... Le scanner d'IP permet aussi de balayer des plages d'Ip et d'identifier les hôtes actifs (PC en ligne) ains (ce qui est le plus intéressant...) qui sait peut être vous tomberiez sue des victimes bien cuites (probab 100)...utilisez super scan 3..(trés puissant) 8- trés rapide :
  • 4. vous affichez les infos (ou détails, c'est pareil) d'un mec qui est en ligne (cherchez pas c'est avec IC à télécharger si vous avez Internet que vous voulez hacker ou pas..) et si une adresse IP est marquée en case "Current/Last IP", c'est surêment que c'est la sienne! (pour info, si vous ne voulez pas que l'on pu c-tee méthode, vous allez dans le menu (le bouton ICQ) pui dans "Security & privacy" et en haut à dro Publishing", cochez la case "Do not publish IP adress". 4- Trés simple : Vous demandez à un mes d'exécuter "winipcfg" (95/98) ou "ipconfig" (2000/XP/NT) et de vous fil (mais là, faut vraiment tomber sur un cas!). Si quelqu'un vous demande votre adresse IP, filez lui la sie il va se pirater son ordinateur... © 2005. Tous droits réservés à Attacktrojan trojanattack@menara.ma Livre d'or | Contacts | Liens | Ajouter un article |Partenaires | Newsletter|E