samedi 29 septembre 2007

Enfin !! Crack de NetShadow !!

Vous ne pouvez pas surfer où vous le souhaitez au boulot, au centre universitaire, ou au lycée ?
Quantum Ultima a développé une application, qui, par des procédés complexes chiffre les données entrantes, et utilisant des services distants tout en cryptant votre adresse ip.
Passez maintenant au travers de Firewalls et Routeurs !
De même, idéal pour utiliser des accès web restreints par certains FAI (les ftp de chez free par exemple) qui deviennent maintenant opérationnels avec la majorité des clients (venez sur notre site pour voir la compatibilité avec les autres programmes).

Les programmes P2P deviennent eux aussi opérationnels, et atteignent des débits très hauts.
Mais ce n’est pas tout, une surprotection est possible (actuellement en développement), en vous connectant à des Proxy du monde entier, pour être indétectable, invisible, anonyme…

Fonctionne dans 99% des cas, aucuns bugs !

Compatible Windows XP Familial/Professionnel
Compatible IE 6/7, Firefox 1.x/2x
Sauf que Version 1.1 d’évaluation limitée à 20 utilisations :-(

Au belot, j'observais des mecs l'utilisaient pour acceder à certains sites bloqués par les Administrateurs réseau et les superviseurs de la sté, par l'instinct de crackeur que j'ai aquis avec le temps, j'ai pu decouvrir une méthode pour surpasser cette limitation à 20 utilisations, juste en analysant les ressources qu'utilise ce programme pour accomplir son travail :)

Mes collegues me l'ont demandé à plusieurs reprises, enfin j'ai decidé de le publier sur mon blog, comme ça il pourra servir à tout le monde..

La méthode:

Quand vous ouvrez le dossier ou se trouve l'executable NetSahdow, vous voyer qu'il y a un dossier qui s'appelle Utils, et lorsque vous ouvrez se dernier vous vous retrouvez devant pleins de fichiers, parmi lesquels il n'y a qu'un seul que nous allons devoir utiliser, c'est le fichier "cle.reg"..

Le contenu de ce fichier (Click avec le boutton droit de la souris sur le fichier + Modifier) :

Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\SimonTatham]
[HKEY_CURRENT_USER\Software\SimonTatham\PuTTY]
[HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\Sessions]
[HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\Sessions\NetShadow]
"Present"=dword:00000001
"HostName"=""
"LogFileName"="putty.log"
"LogType"=dword:00000000
"LogFileClash"=dword:ffffffff
"SSHLogOmitPasswords"=dword:00000001
"SSHLogOmitData"=dword:00000000
"Protocol"="ssh"
"PortNumber"=dword:00000000
"CloseOnExit"=dword:00000001
"WarnOnClose"=dword:00000001
"PingInterval"=dword:00000000
"PingIntervalSecs"=dword:00000003

Vous Allez directement sur la 16ème lignes :
"CloseOnExit"=dword:00000001

Pour ceux qui ont déjà eu une experience dans le cracking des logiciels vont directement comprendre de quoi je parle, mais pour les cons je dirais qu'il suffit de changer la valeur "CloseOnExit"=dword:00000001 par "CloseOnExit"=dword:00000000

Explication :

Cette commande a pour but d'incrementer par "1" une valeur registre à chaque fois ou on ferme le programme, et lorsque cette valeur atteint "20" le programme ne s'execute plus, c'est ça la protection bidon qu'utilse ce programme :)

Donc, lorsque on la remplace par "0" ça s'incremente plus , et par la suite vous aurez tjr les 20 utilisations, meme si vous executer le programme 1000 fois ;)

Pour les cons qui n'ont rien pigé, ou qui veulent pas se casser la tête par lire et qui se sont habitués à l'avoir "Wajda" et bien cuite, je me montrerai quand généreux avec eux et je leur donnerai le lien du téléchargement da la version crackée...
Cliquez => ici <= pour télécharger la version crackée de netshadow si vous êtes (...) bla mankmmal :)

Vive la liberté !!

jeudi 27 septembre 2007

Trend Micro lance un logiciel anti-enregistreur de touches

BOSTON (Reuters) - Trend Micro a annoncé mercredi la commercialisation d'un logiciel destiné à contrer les enregistreurs de touches, des programmes informatiques permettant de subtiliser des données en enregistrant chaque frappe de l'utilisateur sur son clavier, y compris les mots de passe et les données financières.

La firme japonaise, deuxième fournisseur de logiciels de sécurité aux Etats-Unis, explique que ce système repose sur un codage des données correspondant à chaque frappe, qui permet de les rendre inutilisables par le pirate ayant réussi à accéder à l'ordinateur.

Cette fonction est disponible dans la version la plus complète du logiciel Security Pro de Trend Micro, vendu 70 dollars. (Pas de souci :p Je vais essayer de le cracker et le mettre à votre disposition)

Les hackers finiront probablement à terme par développer de nouveaux dispositifs permettant de contourner ce logiciel anti-enregistreurs, mais cela devrait leur prendre plusieurs années,(Haha !! Il rêvent ces cons là ) juge Rob Enderle, analyste dans le secteur de l'informatique.

Trend Micro cherche, à travers le lancement de ce nouveau produit, à maintenir sa croissance face à ses principaux concurrents, comme Norton, de Symantec Corp ou Web Root Software, qui talonne la société nippone à la troisième place du marché, ainsi que ceux de McAfee, quatrième opérateur du secteur.

Les ventes de Trend Micro se sont envolées au cours des deux dernières années aux Etats-Unis, la part de marché de la firme nippone passant de 2% en 2005 à 14% en 2007, selon les données recueillies par le cabinet d'études NPD auprès de 49 détaillants américains entre janvier et août.

Les parts de marché respectives de ses rivaux se sont effondrées sur la même période, celle de Symantec passant de 73% à 56% et celle de McAfee de 12% à 8%, selon NPD et surtout, bla bla bla bla....

Nous revenons vers vous pour plus de détails...

mercredi 26 septembre 2007

Désactiver le contrôle des comptes d'utilisateurs - Windows Vista

Introduit avec Windows Vista, le contrôle des comptes d'utilisateurs appelée aussi UAC, vous permet de protéger les fonctions sensibles de votre système en vous demandant une confirmation de vos actions susceptible de l'affecter. Si cela part d'un bon principe, vous devez sans arrêt confirmer vos actions, ce qui au final peut avoir tendance à agacer. Si vous savez ce que vous faites sur votre ordinateur, vous pouvez désactiver le contrôle des comptes d'utilisateurs.
Cliquez sur le bouton Démarrer puis sur Panneau de configuration.


Cliquez sur Comptes d'utilisateurs et protection des utilisateurs.


Cliquez ensuite sur Comptes d'utilisateurs.


Cliquez alors sur la commande Activer ou désactiver le contrôle des comptes d'utilisateurs.


Donnez votre autorisation (le contrôle de compte d'utilisateur est ici en action) en cliquant sur le bouton Continuer.

Décochez alors la case Utiliser le contrôle des comptes d'utilisateurs pour vous aider à protéger votre ordinateur.


Cliquez enfin sur le bouton Ok.

vendredi 21 septembre 2007

Comment cacher des fichiers sensibles aux yeux des intrus :)

Vous avez terminé votre travail et vous ne voulez pas que votre papa ou votre maman ou n'importe qui y ait accès, peut être que c'est un film de porno, une lettre d'amour,des images de sex qui vous rafraîchissent dans le besoin ;) vous ne désirez pas que vos parents le sachent et vous ne savez pas comment cacher ces fichiers,comment le faire Wach L ma3moul ?? Quelle drôle équation!!

N'ayez pas peur! votre sauveur est de retour..
IL y a des trucs très très simple que vous pouvez utilisez pour résoudre ce
problème, je sais qu'il y a aussi des logiciels qui s'occupent de ce travail,
mais en même temps votre cher papa doit le savoir car enfin c'est son Pc, comme
je présuppose que vous êtes nul dans la sécurité et l'utilisation des logiciels
performants, je me suis permet de vous donner ces quelques trucs sympas.

Comme vous savez (ou peut être vous ne le savez pas) Windows ne connais pas
les caractères spéciaux tels que ( Ǿ ; = ; ≠ ;љ ; њ ; ю; ђ )
Si vous renommez alors votre sale fichier en un caractère spécial, Windows ne
peut pas le lire et par conséquence il ne serai pas disponible et personne ,sauf
vous, ne pourra l'ouvrir ou le renommer ou le supprimer, car c'est vous qui
connaissez ce caractère spécial..

Je vous réclame que vous devez renommer Sous Dos et pas sous Windows.. ouvrez
MS-DOS et faites comme si vous êtes dans un TP à la fac :

Ren porno.dat (le caract Spec)

pour créer ce caractère spécial vous devez maintenir la touche Alt Gr enfoncée (une touche à droite de la touche espace) en tapant des numéros fixes, Exemple : 254 ; 456 ; 965 ....
Pour faire revenir ce fichier à son état initial vous renverser la commande :

Ren (caract spec) porno.dat

Mais votre cher papa va vous demander de lui expliquer le truc alors vous devez ouvrir votre bouche comme un
con en disant que vous n'en savez rien, dans ce cas et si votre père et un autre con comme vous (Problème d' ADN ;) il va falloir demander l'aide d'un connaissant qui découvrira le truc, LoL, Donc au lieu de garder le secret et
prendre plaisir de voir le film en votre absence, papa va vous interdire l'accès au Pc et jouer le rôle du père connaisseur ;)

Pour éviter tout ce drame Antigonide voilà un autre truc très simple, il consiste à renommer le fichier, mais cette fois en changeant son extension. Kifach ? je vais vous montrer comment, vous ne comprenez pas si facilement Ya latef !

Placez votre fichier dans un répertoire caché (c: \ Windows \system) par exemple,
puis renommer le (Sous Dos ) :

Ren FBI.doc sys039.dll

ça va changer même l'icône de votre fichier, et votre cher papa (S'il n'est pas un expert) ne soupçonnerait rien du tout, et il aura peur de supprimer ce fichier.
Voici quelques exemples vers lesquels vous pouvez renommer vos fichiers : win.hlp ; scanreg.log ; viewer03.exe ......

Enfin je tiens à vous dire que ces trucs ci sont simple et efficaces, et que je peux facilement détourner cette sécurité, mais n'ayez pas peur!
W matkhafouch ! car 90% des marocains ne sont pas des experts, alors soyez sûr que personne ne vous volera vos petits secrets ;)

Vive La Liberté !

mardi 18 septembre 2007

Introduction Au Cracking (Part 2)

Connaissez vous les jeux mathématiques où il faut trouver le nombre manquant et qui sont
sous cette forme ? :
1 4 7 10 13 16 ?
2 4 8 16 32 64 ?
1 2 6 22 86 ?

Dans ces deux exemples c'est facile de trouver le nombre manquant, il faut simplement avoir un esprit mathématique et ça ira bien :

- Dans la première suite on ajoute 3 , donc le nombre manquant sera 19.
- Dans la deuxième suite c'est la puissance 2 (on multiple par 2) donc ça sera128 le nombre manquant.
- Dans la troisième suite c'est un peu compliqué, car on doit multiplier par 4, puis soustraire 2, donc le nombre manquant sera :(86 x 4) - 2 = 342

===>On dit qu'il y a donc un Algorithme entre ces nombres.
Tout ça est très simple et incomparable avec ce qui va suivre,. Daba imaginons qu'on va créer un programme qui vérifiera si la suite de nombres donnée est vraie ou non. Pour ça on doit d'abord donner au
programme l'algorithme de cette suite, alors l'aspect du programme sera comme ça :
Début
Entrer la suite :
le programme cherche si les nombres de cette suite respectent algorithme donné.
Il va afficher " Suite Correcte ! " si les nombres sont correctes,ou "Suite Incorrecte" dans le cas contraire.
Fin.


Vous devez vous posez la question sur l'utilité de tout Had Tmrdin , ben voilà car sur ce principe que la plupart des technologies numériques se basent.

Si vous avez bien compris ce que je viens de vous dire ça va bien vous aider pour comprendre l'une des phases les plus compliquées dans le monde du piratage informatique.
Wakha ! vous avez téléchargé un logiciel, un jeux vidéo ou n'importe quoi , après ou pendant son installation on vous demande d'entrer le numéro de série, mzian, vous l'entrez est c'est fini.Imaginez maintenant que vous devez acheter ce logiciel pour pouvoir avoir un numéro de série correct, car on ne trouvent pas toujours les serials F Tri9. Bon, on doit naturellement (dans le cas ou on sait utiliser Dakchi li F riossna) se poser la question "Comment ce programme sait-il que le code entré est vrai ? "
Je ne vais pas vous répondre, relisez ce tutorial et déduisez la réponse ;)
Ma3rftouch ? Mzian !!Bon, il le sait car ce code respecte
l'algorithme enregistré dans le programme, c'est difficile à déduire ???Ma3alina, yallah , on saute à la deuxième étape.

Imaginons qu'on a déchiffré cet algo et qu'on trouvé la relation entre les éléments de ce code, alors ça sera facile de créer à partir de lui un nombre infini de codes respectant tous cet algo et qui seront toujours valides, on pourra enfin créer un petit programme qui va générer ,à chaque fois qu'on le lui demande, un code valide. ce programme s'appelle un Key Générateur.

Maintenant laissez votre imagination surfer plus loin et pensez aux Numéros de Cartes de Crédit, N° de Cartes Bancaire,ainsi que les N° de série de certains logiciels et jeux vidéo.
Avez vous maintenant compris l'utilité d had Tmrdin ?
Pensez Daba à l'ultime défit et le rêve de chaque pirate : Les N° des Cartes de Recharge des GsM , Posez vous la question : "Comment notre GsM sait que le code entré est faux ???? ".
Je peux vous dire que c'est inutile de se casser la tête en cherchant l'algo des Cartes Jawal par Ex, c'est trop trop compliqué même avec des logiciels très performants, mais quand même ça vous le coup d'y réfléchir ;)
P
our les cartes de Crédit, il existe des générateurs qui peuvent donner des N° de cartes valides car l'algo utilisé est déjà déchiffré, ben ça marche plus aujourd'hui dans certains cas, car on utilise une autre méthode de vérification, mais en tout cas je vais vous donner l'algorithme de certains types de cartes de crédit.

Je sais bien qu'ils ne seront pas à la portée de tout le monde, carMachi koulchi wa3er, (je vaisIncha3llah tenter d'écrire des leçons
d'algorithme pour ceux qui ne le connaissent pas encor) mais au moins j'espère
que j'ai réussi à vous simplifier les choses. Yallah
Araw Ma3andkoum
!!


Bonus :

Introduction Au Cracking (Part 1)

Je présume que vous avez des connaissances en informatique ! non ?Bon, ici je vais bien vous donner, comme le titre l'indique, une introduction à l'art du cracking afin que
vous puissiez,après, à cracker vous même vos propres logiciels sans avoir besoin d'aller chercher les cracks sur Internet. Il y a quelqu'un qui va sûrement se demander à quoi sert tout Had 7Ri9 Rass si les cracks sont Ri Mlaw7in f l'internet, je lui dis qu'il a tout à fait raison de penser comme ça.. mais, jusqu'à où on reste consommateur de ce qu'on nous propose?, 7ta layen radi nb9aw ri ka nakhdou ?réfléchissez bien à cette question et si vous trouverai que j'ai pas raison, alors pas la peine de continuer à lire cet article car ça va vous faire perdre votre cher temps ;)

Le Cracking, vise à détourner un programme afin de lui faire croire qu’on l'a enregistré c'est devenu un art, et il y a différentes manière pour y arriver, on peut par exemple obliger le programme a accepter n'importe quel code, chercher a l'intérieur du programme le vrais code, enlever toutes les limitations ou bien y ajouter un Menu ou un message...

Mais tous les programmes ne sont pas des méchants, les freeware sont gratos(Fabor), tandit que les shareware sont payants (il vous nargue avec leurs messages qui apparaissent a chaque démarrage),
il y a celui (shareware) qui est limité à 30 jours (pas forcement 30j)
d’utilisations, après ces 30j, il vous dit que vous n’avez plus le droit de l’utiliser, le 2ème type de shareware vous donne 25 utilisations, une fois les dépasser le soft ne marche plus,
le 3ème type de shareware est un programme (complet bien sur) avec des options enlevés, on les appelle des versions bridées, ce qui veut dire que vous n’avez pas accès a toutes les fonctionnalités du soft. Il y a aussi les CD de jeux par exemple dont la plupart sont protégé si vous faites une copie de sauvegarde, il vous dit : insérer le bon CD ! Car celui que nous lui avons donner n’est qu’une copie.

La question qui s’impose :(Normalement vous devez le savoir vous même si vous utilisez bien vos crâne)
Comment le programme peut savoir si j’ai inséré le CD ou non ? Comment peut il savoir si j’ai dépasser 30j ou si je l’est utilisé 25 fois ?


hypothèse : le programme dispose de fonction ou de sous programme qui compte le nombre de jours ou de fois durant lesquels vous l’avez utilisez ! Cette fonction qui fait ça, s’appelle une Protection, il existe plusieurs.
Il faut savoir que si vous télécharger un crack il peut être de différent types, voici quelques un :


Serial : on vous donne un vrais code afin que vous puissiez enregistré le soft (Unlock Code)
Patch : c’est un petit programme une fois exécuter modifiera votre programme (EXE ou DLL)

KeyGen
c’est un petit programme qui génère les codes d’enregistrement vous lui donner votre
nom par exemple et il vous donne le code qui vas avec.

KeyFile
:
c’est un fichier (*.reg *.key ou bien *.txt) que vous devez copier dans le répertoire ou se trouve le programme ou dans le répertoire de Windows ça dépend du soft.

RegFile
:
c’est un fichier REG qui ajoute des clés a la base de registre afin d’enregistré le soft

Loader
:
il fait la même chose que le PATCH mais les modifications s’effectues au niveau de la mémoire sert beaucoup pour contourner la protection checksum ou dans le cas d'un programme packé.

Ces types de Crack
résument en quelque sorte les différentes protections utilisées,

  • - Le serial pour la protection Name/Serial ou Unlock Code
  • - Le patch utilisé pour enlever le NAG et la LIMITATION, ainsi que pour les versions bridées.
  • - Le KeyGen : au lieu d’avoir qu’un seule serial ce petit programme vous en donnera autant que vous le voulez, dans le cas ou le code se calcul par rapport au nom vous n’allez trouver qu’un seule serial propre a votre nom (pas dans tous les cas).
  • - KeyFile : un keyfile peut enlevé toutes les protections, un programme peut afficher un nag, être limité à 30 jours avec des options bridées, alors quand vous copier le keyfile là ou il le faut (répertoire du programme par exemple) alors toutes les limitations disparaissent, plus besoin d’un patch. (Il existe aussi des générateurs de keyfile)
  • - RegFile : pour le keyfile le programme vérifie s’il n’y a pas le fichier d’enregistrement ! mais pour le RegFile le programme vérifie la base de registre afin de savoir si vous êtes enregistré ou pas, donc quand vous cliquer dessus il rajoute une clé (ou plus) dans la base de registre, si les informations ajouter (grâce a notre reg file) sont correct alors le programme fonctionne complètement.

Enfin, Ceci était une simple introduction pour faire connaissance avec cet art, si vous n'avez rien
retenu ne vous inquiétez pas, je vais élargir vos connaissances dans les prochains cours de Cracking, et surtout essayez bien de chercher à découvrir -vous même- les simples choses qui passent
inaperçus devant nos yeux et dévoilez -vous même- les simples secrets de l'informatique, car, comme je dis toujours,C'est pas parce que les choses sont impossibles qu'ont n'ose pas les faire, mais parce qu'on n'ose pas les faire qu'elles paraissent impossibles .

Fin de transmission !


Les Fake-Mail

Alors chers amis, vous êtes prêts à recevoir ma bénédiction ?

Notre premier cours d'anti-piratage va d'abord traiter une simple faille qu'on trouve très souvent chez les débutants (surtout ceux qui sont Ri Mzawtèn 3la l'MSN ces derniers jours), je sais pas, mais j'ai essayé si cette technique marche
encor ou non et je me suis bien surpris qu'elle est encor opérationnelle à 100% avec des débutants et même avec des gens qui ne lisent pas bien mes cours ;)

ça s'appelle le FAKE MAIL, et ça veut dire l'émail reçu par LA VICTIME (vous) contenant soit une excuse de l'administration du service Fourni (Hotmail, Caramail, par ex) soit une demande de réinscription dans le service, soit une offre d'un nouveau service qui vous insiste à entrer votre émail ainsi que votre mot de passe.. ce message peut prendre plusieurs formes, par exemple vous pouvez recevoir un email contenant le message suivant :


ou n'importe quelle autre forme, l'important c'est que vous devez retenir que l'équipe de votre service web ou Mail que ça soit Hotmail, MsN, Caramail, Gmail. etc.... ne vous demanderont de Ressaisir vos informations personnelles y compris votre mot de passe (sauf bien sur si vous désirez volontairement modifier vos infos perso)...

Il y a même des pirates un peu plus avancés qui peuvent vous envoyer un message qui va vous
déconnecter et vous redemander de vous connecter, et dès que vous reconnectez votre email ainsi que votre mot de passe seront envoyé par email au pirate, c'est une étape un peu plus developpée dans la programmation des scripts et qui trompe souvent même les gens les plus confirmés f l'informatique...

Daba retenez bien ces conseils et ne dites jamais "Waaa je suis pas très idiots hta l'had daraja ! ",Vous êtes toujours des idiots devant les vrais conquérants de cet espace virtuel, et croyez moi très bien, Rah ces fake mail peuvent être dissimulés sous des formes qui peuvent sûrment vous tromper, on peut bien vous aveugler on jouant sur vos émotions et vos désires..(je me rappelle qu'un jour j'ai fabriqué un Fake Mail destiné à un jeune fan des films pornographiques, c'était un ami du lycée qui se croyait le maitre du piratage, alors il a - pris par ce désir ardent - aveuglement remplis une formulaire qui lui demandait de s'identifier à fin de pouvoir bénéficier de ce nouveau service, le pauvre s'est retrouvé après avoir cliquer sur "Valider" sur un site pornographique alors que moi j'ai reçu son email et son mot de passe, Cool ! Non ?!)

Comme vous avez vu, j'ai joué sur la psychologie de ce pigeon et j'ai réussi à chopper son précieux mot de passe qui n'était en faite que "lovelove"...

Alors de tout ce bazar retenez bien :

- Ne jamais remplir une formulaire reçu par email qui vous demande de taper votre mot de passe ou de
redéfinir le .
- Ne jamais croire aux message de Pub car ils cachent souvent des Scripts, faites comme moi :Dès que vous recevez un message provenant d'une ressource inconnue, supprimer le sans l'ouvrir...
- Sachez très bien que MsN Hotmail ou Caramail ou Gmail etc... ne vous demanderont de redéfinir vos coordonnées, même si vous recevez un message envoyé de cette adresse email :Admin@hotmail.com
-Soyez si vigilants lorsque vous vous inscrivez dans des nouveau services mail de ne pas choisir le même mot de passe pour toutes os connections...
Demandez vous une seule fois :
Si Hotmail a perdu votre mot de passe et désire que vous le redéfinissez, comment êtes vous entrés alors dans votre compte et lu vos messages avec un password que Hotmail ne reconnaît plus !

Wa fehmou ya l'3iyanine...

Msn Passwd Picker (Pfff !! Quelle connerie !! )

J'étais au Cyber entrain de chercher quelques informations sur un truck qui ne vous intéresse point, près de moi il y avait un ami qui discutait à haute voix avec un autre Mec qui était de l'autre côté de la ligne, ils se disputait sur le prix d'un programme que mon ami voulait acheter, je lui ai demandé de me laisser parler à sa place car je suis presque
un expert f Chantage, j'ai pris le casque et j'ai commencé une merdique discussion avec un merdique mercenaire:

- Allo !
- Allo !
- Désolé mais 3afak redis moi ce que tu veux vendre...
- J'ai tout ce que tu veux et ce que tu peux imaginer, tu n'as qu'à me demander
et je serais à votre disposition...
- Mon ami m'as dis que tu voulais lui vendre un truck de MsN, Yak !
- Oui oui bien sur, pourquoi ? tu veux l'acheter??
- Évidement, mais avant j'aurais bien aimé savoir comment ça marche, je vx dire: que fait au juste had le logiciel dyalik qsq il fait pour chopper le password de la victime? Brute forcing ? Attaque par dico??
- Ah oui c'est facile ! tu lui donne ton email et l'email de votre victime et le programme fait tout..
- et combien devrais-je attendre à fin de recevoir le mot de passe?
- 20 Min au plus...
- C'est tout ?
- Oui c'est tout..
- Écoute je vais te donner mon adresse de MSN et si tu arrive a me donner mon password dans 20 min je te jure que je vais acheter ce logiciel par 5000 DH...
- Wa3 a sahbi wach ana msalilik ... passe moi l'autre, nta mam3ak mer9a !
-(........)

Alors j'ai enlevé le casque et j'ai dis à mon ami de ne rien acheter de cet imposteur...

J'ai dis ceci pour vous montrer - Chers élèves
- qu'il y a des imposteurs partout sur le net et qu'il faut se méfier d'eux.. il n'y a jusqu'à l'écriture de cet article aucun logiciel ou programme qui peut chopper le mot de passe d'un autre utilisateur sans la permission de ce dernier..

S'il existent des programme comme ça Alors pourquoi on s'attaque pas directement au Compte administrateur Hotmail ? hein !!
utilisez vos cerveau a drari !

Je sais qu'il y a des progz qui choppent les
mots de passe mais ils utilisent des méthodes qui dépendent du niveau de la stupidité de la victime..
Had les programmes :
- soit ils vous envoient un message ou vous devez taper votre mot de passe pour vous identifier..
- soit ils vous dissimulent une déconnexion et une re-connexion avec une page d'accès à votre compte..
- Soit ils vous invitent à vous inscrire dans un autre service qui existe vraiment, et le pourcentage d'utiliser le même passe pour tous vos comptes est bien élevé si vous êtes un vrai Con ou un nouveau débutant..
- Soit ils vous envoient un espion que, si vous l'exécuter sur votre machine, il commence à enregistrer vos frappes sur le clavier et les envoyer au pirate, cet espion peut être envoyé sous plusieurs formes ( publicité, programme d'accélération de téléchargement, patch d'un jeu très connu, etc......)

Hada houa le truck dyal had les programmes,
tout dépend comme j'ai dis de votre niveau de Stupidité vis à vis les message que vous recevez...
Je vous rassures que si vous faites ce que je vous dis bien sur, et si vous
n'utilisez pas le même passe pour tout vos comptes, et si vous n'exécutez pas n'importe qu'il programme avant de le vérifier ( même si on vous dis que c'est la photo de votre petite amie toute Nue ;)

Si vous faites un peu de ça alors vous ne devez rien craindre de ces programmes qui circulent b7al Chemkara sur le web...
Tout ce qu'il vous faut c'est la prudence, la vigilance et l'intelligence...
Daba je suis entrain de créer un nouveau truc pour chopper les passes de MSN, je vais l'essayer sur quelques gens confirmés f l'informatique et si ça marche, je vous jure que....
je vais rien vous montrer ;)

Introduction à l'Anti-Piratage

Iwa finkoum a drari? ca va 3likoum? wa
ghbourate hadi !!! La Classe est vide !!!

Ne dites pas que vous êtes infectés 7ta ntouma par ce phénomène dyal MsN, que vous êtes dans la course ardente de la recherche des Mots de Passe des autres utilisateurs de MsN..

J'avoue que c'est la grande joie et la pure satisfaction qu'on ressent en réussissant à chopper un Password surtout s'il s'agit de celle d'une fille ou de votre petite amie, yak ba3da al 3faret !!!

Ceux qui pratiquent ce jeu insensé depuis longtemps savent très bien que cette satisfaction ne demeure que peu de temps, le temps nécessaire pour visualiser le compte piraté, je vous avoue que pendant toute la période que j'ai passé dans l'étude des systèmes informatiques j'ai réussi à choper des milliers de mots de passe (Oui j'ai bien dis des milliers) et j'ai créé une base de données contenant les comptes et les password ainsi que toute information chopées sur ces utilisateurs, il y avait des fois que je tombe par hasard sur le passe de mon père, mon petit frère, quelques fois de mon prof...

Enfin j'ai réalisé que j'avais absolument rien gagné de tout ce bazar, en fait je ne fouillais pas dans ces comptes car ils étaient si nombreux que j'avais même pas le temps de les consulter, alors j'ai créé un autre programme qui les chope et les organise f la base de données à ma place, ensuite j'ai annulé ce merdique projet parce que j'étais simplement convaincu que c'est pas ça mon but et c'est pas ça le but de l'étude des systèmes informatiques...

Il y'aurait quelqu'un d'entre vous qui va me dire "Wa marradtina ! ara tla9 ila kayen chi !" et il aura parfaitement raison car il ne connaît vraiment rien, ce n'est qu'un débutant, j'étais comme lui et je disait la même chose, alors je ne serais guerre fâché même s'il ferme ce cours ;)

J'ai entendu parler de quelque chose qui s'appelle "PalTalk", et vraiment c'est la vraie merdique chose que j'ai jamais vu, ça n'empêche qu'il y en a des Rooms qui méritent qu'on y passe toute la journée, mais désolé pour les Rooms qui prétendent être des Rooms Du "Piratage 100% Marocains" ce ne sont que de la véritable Merde, je suis un jour entré par hasard dans un de ces espaces réservés "Aux Grands Pirates Marocains" ou comme ils se permettent de se nommer
"L'Gnouga dyal l'Hack" et j'ai entendu des mots et des paroles que même le Diable aura honte de les prononcer devant le public, je ne savais pas - à premier temps - si c'était une salle de Golvazeur ou un bar f le coin de la rue, tu n'entend que de belles paroles telles que :"Wa Lkh'khout dabbro 3lina bchi codate dyal MsN rah wa7ed (Bip) , alors que dites vous à (Biiiip).."
"Slt à Wlad (Biiip) je veux chi Stoon qui me permettra de choper l'codate dyal (Biiiiiip) "

Après presque 20 min d'attente, on m'a enfin donné l'honneur de parler, j'ai demandé au responsable du Room qui prétend être l'Ultime connaisseur de MsN de m'expliquer ces méthodes, et puisqu'il s'est habitué à ne parler qu'avec Bou3azza et Bakhraro (qui ne connaissent même pas comment se déconnecter du MsN) il m'a dit, en toute confiance en soi, des bêtises que même un débutant f SMI (Sciences Math Informatique :Branche f l'université) ne va pas croire, je vous jure que si j'avais le temps et le même esprit de vengeance comme avant je l'aurais bien massacré et lui montré c'est quoi le piratage et c'est quoi le Hacking...

Je ne désire pas me répété à chaque fois en vous disant faites ceci et ne pas faites cela, car ça ne serait que de la perte de temps et je sais bien que les débutants entre vous vont mal interpréter
mes discours plus théoriques et il faut beaucoup de temps afin de bien comprendre ce que je suis entrain de vous dire...

Je ne nie pas que chaque personne doit absolument passer par ce stade de perte de traces, c'est une fatalité que je trouve normale même parfois très importante pour la reconstitution de l'âme
d'un vrai Hacker, mais d'autre part vous devez apprendre, vous devez mettre dans la tête qu'un Vrai Hacker est tout d'abord un vrai Connaisseur du monde virtuel et des système informatique, c'est quelqu'un qui est bien instruit, bien équipé, quelqu'un qui a un But...

Vous devez avoir un But qui sera le moteur de toutes vos actions, le Vrai Hacker ne cherche pas à Détruire ni à nuire les autres, c'est quelqu'un qui cherche à libérer le monde Informatisé des mains des grands traficants de l'information, il cherche à rendre l'information accessible à tout le monde... Pff j'ai trop parler....

Le Monde se développe autour de nous pendant que nous cherchons des programmes pour chopper les mots de passes...
Vraiment nous devons avoir Honte...

Alors tout ce que je viens de vous dire n'était en fait qu'une simple introduction à une série de cours dans lesquelles je vais vous montrer Inchallah les méthodes utilisée par les Mauvais Hackers pour vous choper vos mots de passe et nuire vos vies privées, je vais vous montrer
inchallah des astuces pour les piéger et pour que vous puissiez vous protéger vous même sans avoir recours à des spécialistes f la matière..

Ach Ndir, s'ils veulent pas laisser les gens tranquille et laisser cet Art du Hacking bien propre alors je serais inchallah là devant pour les combattre et je m'impose comme votre Défenseur volontaire afin que vous puissiez bénéficier d'une bonne navigation sur le web sans crainte de
ces maudits pirates dyal Walou..

Yallah !! Préparez vous pour le 1er cours de
l'Anti-Piratage !!!

Derniers messages