IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Humour Informatique Discussion :

Comment Hacker le cerveau féminin ? Le tutoriel complet

  1. #1
    Membre éprouvé
    Avatar de f-k-z
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    Juin 2006
    Messages
    403
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Mayenne (Pays de la Loire)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2006
    Messages : 403
    Points : 928
    Points
    928
    Par défaut Comment Hacker le cerveau féminin ? Le tutoriel complet
    Comment Hacker le cerveau féminin ? Le tutoriel complet

    Voici une petite méthode pour réussir à outrepasser les protections de l'OS le plus difficile à hacker:

    1. Bien choisir sa cible:

    Il n'existe malheureusement pas de moteur de recherche ou de scanner pour passer en revue l'ensemble de la gente féminine, la meilleure méthode est donc de scanner manuellement les spécimens que l'on peut entrevoir dans notre entourage plus ou moins proche.
    La rue, les endroits branchés sont les lieux de prédilection des demoiselles, c'est dans ces endroits qu'elles vont échanger leurs données et mettre à jour mutuellement leur Firmware. Néanmoins pour les plus cavernicoles rassurez vous les chats comme caramail peuvent aussi servir pour débusquer le système de vos rêves.

    Dans tous les cas soyez être réaliste, notez les sur une échelle de 1 à 10, au dessus de 5 à moins que vous ne soyez confirmés laisser tomber. Dans le même état d'esprit méfiez vous de celles possédant un custom d'argent et d'or, elles sont souvent protégées par de vils virus qui se chargeront de vous faire payer cher toutes tentatives.

    Une fois votre cible trouvée il ne reste qu'à passer à la charge.

    2. Whois this:

    Whois est, comme chacun le sait, la base de l'intrusion car, cela va sans dire, il est totalement impossible de pénétrer un système dont on ne connait rien. Malheureusement cette commande n'a aucun équivalent dans le monde physique, sauf peut-être les pages jaunes, mais dans le cas qui nous intéresse le genre d'informations qu'elles pourront fournir ne va servir à rien. Il faut récupérer les informations au niveau des personnes qui en possèdent des intéressantes, la plupart du temps il s'agira des copines de la cible, ou des personnes qui organisent la fameuse soirée où vous vous trouvez. Attention, surtout n'affichez pas clairement vos intentions (on n’envoie pas un mail à un admin pour lui dire qu'on va attaquer son serveur), le plus simple est encore de social engeneerer les personnes auprès desquelles vous devez obtenir des informations, sachez que plus la personne est conne plus les informations seront simples à avoir, et cette étape n'étant que le début du début, ne perdez pas trop de temps, arrangez vous pour vous faire inviter par des cons. Une fois le maximum d'infos récoltées vous allez pouvoir établir le schéma de filtrage de la cible

    Attention: pendant le recueil d'information faites marcher votre mémoire, on est trop vite repéré si on prend des notes !!!


    3. Scan des failles de sécurité:

    Je suis au regret de vous dire qu'il n'existe, à l'heure actuelle, aucun scanner de failles de sécurité pour femmes. Mais vous allez quand même pouvoir vous en sortir, il suffit de respecter un temps d'observation, pour voir comment la cible réagit aux diverses tentatives de connexions qui lui arrivent. Attention quand même à ne pas attendre trop longtemps, il ne faudrait pas qu'un autre vous prenne de court, alors soyez bref sur cette partie.

    TCP Sequence Prediction: Class=random positive increments
    Difficulty=7076 (Worthy challenge)

    A première vu l'établissement de la connexion n'est pas trop compliquée, un simple "Salut, ça va ?" devrais suffire.


    4. Le firewall féminin:

    mectables -t physique -A INPUT --physique -p --gros-et-moche -j DROP (ou -REJECT si elle est vraiment sadique)
    mectables -t physique -A INPUT --physique -p --beau-goss -j ACCEPT
    mectables -t compte_en_banque -A INPUT --fric -f --blindé-de-thunes -j ACCEPT

    Comme vous pouvez le voir la gente féminine fonctionne exactement comme netfilter, à la différence près qu'elle n'agit pas sur 3 tables et 5 hooks, les tables sont beaucoup plus nombreuses et dépendent de la cible, elle les crée à sa convenance. Pour ce qui est des hooks, bizarrement la gente féminine ne regarde que ce qui arrive (INPUT, PREROUTING et encore celle là elle est rare), il est donc facile de lui faire émettre des données sensibles grâce à l'envoie de données corrompues.

    De plus, la plupart du temps, les règles ne sont qu'une succession de ACCEPT et de DROP sur 3 catégories qui sont: premier de la classe, wouaich, et métalleux (une 4e catégorie gothique est parfois ajoutée), mais vous avec votre tête de n'importe quoi, et votre T-shirt "There's no place like ::1", vous êtes un cas non répertorié, si la cible par défaut est ACCEPT le tour est joué, sinon modifiez simplement l'entête de vos phrases, sans en oublier une seule, auquel cas vous seriez repéré.


    5. L'établissement de la connexion:


    Ce n'est pas compliqué, ça marche comme le TCP, avec un handshake tout ce qu'il y a de plus classique:

    SYN: "Salut, ça va?"
    ACK/SYN: "ça va bien/ et toi?"
    ACK : "ça va bien merci."

    Un handshake comme celui là est très simple à passer, je ne détaillerai pas plus longtemps, soyez imaginatif.


    6. Obtention des droits root:

    Là, ça se complique, il va falloir plaire à la cible, et pour ça il n'y a pas 36 méthodes (mais y en a pas qu'une non plus). Il va falloir se lancer dans du baratin injection. Là, le jeu consiste à envoyer toutes les requêtes possibles et imaginables, pour caresser la cible dans le sens du poil (ce n'est pas à ça que je pense sales pervers!!!),

    exemple:
    Select *
    from Moi_même
    where voiture.Moi_même= "ferrari"
    compte_en_banque.Moi_même > 100000€
    abdo.Moi_même= "tablettes de chocolats" // ne marche pas si on a un T-shirt moulant!!
    ... etc ...

    Le principe est très simple, mais il se peut que la cible soit méfiante, donc prudence...

    Ne lancez rien de trop gros, le mieux dans ce genre de situation est de créer une dépendance, pour ça soyez imaginatif, vous verrez quand on y réfléchie ce n'est pas trop compliqué.

    Ensuite quelques requêtes pour la complimenter, l'important ici est la réactivité et l'anticipation, menez toujours la conversation pour être sûr d'emmener la cible où vous voulez (Social Engeneering).

    Attention: poète du dimanche soyez très prudent, Baudelaire n'est plus vraiment à la mode, une citation de secret-story serait plus d'actualité, mais vous passeriez pour un con, donc pour être sûr, évitez de faire des rimes.

    Pour les accro au shellcodes, un buffer overflow adapté à la situation peu aussi aider, mais sera nettement mois efficace que sur une machine. Il s'agit en fait d'un alcool overflow (ATTENTION: en aucun cas il ne faut transformer sa cible en un cadavre imbibé d'alcool pour pouvoir en abuser, ça ce n'est pas cool), il faut simplement créer un climat de confiance, forcer la cible à baisser sa garde, et par la même occasion en profiter pour boire un coup (ça vous rendra plus imaginatif quant aux requêtes qui vont suivre).


    7. Utilisation d'une backdoor:

    Là c'est très simple (en théorie), commencez par repérer le téléphone portable de la cible, ensuite faites diversion (oh regarde derrière toi, un caniche nain !), et hop ni vu ni connu prenez lui son portable. Attention: à ce moment la prise de risque est maximum, parce que même si vous êtes un roi des excuses bidons, si son portable vous sonne entre les mains, vous allez avoir du mal à vous justifier (mais statistiquement ça craint rien). Une fois le portable en main, trouver une bonne excuse pour vous absenter (tout sauf les toilettes, ça casse le mythe), et discrètement posez son portable là ou elle ne le verra pas, retournez la voir et lancez un petit:"C'est pas ton portable que j'entends sonner ?" A ce moment elle va vouloir vous le sortir pour vous faire voir que non, mais en vain. Proposez-lui alors de l'appeler pour qu'elle puisse retrouver son téléphone, et boumchaka, vous avez son numéro.

    Attention: pensez à l'appel avant elle, sinon elle risque de demander à une de ses copines.
    Malheureusement, cette méthode, a perdu de son efficacité depuis l'invention du mode silencieux des portables.


    Voilavoila
    GNU/Linux c'est une question de VI ou de MORE.
    http://www.goodbye-microsoft.com
    "Linux is user friendly, its just very selective of its friends*", m'enfou, je suis son pote :p

    Un post vous est utile ou est constructif, ayez le réflexe du +1 pour le contributeur ( C'est gratuit et ça donne l'impression d'être utile :p )
    Le tag et la ne sont pas fait que pour le décor, pensez-y !
    R.I.P. F-k-z 13/06/2006 - 12/10/2011
    *Linux est convivial, il est juste très sélectifs pour ses amis.

  2. #2
    Membre expérimenté Avatar de s4mk1ng
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Juillet 2008
    Messages
    535
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2008
    Messages : 535
    Points : 1 302
    Points
    1 302
    Par défaut
    vite il faut que je testes.
    Un peu bloqué à l'étape du firewall
    Ph'nglui mglw'nafh Cthulhu R'lyeh wgah'nagl fhtagn

  3. #3
    Membre averti Avatar de Sekigawa
    Profil pro
    Développeur Web
    Inscrit en
    Mars 2008
    Messages
    432
    Détails du profil
    Informations personnelles :
    Âge : 37
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Mars 2008
    Messages : 432
    Points : 359
    Points
    359
    Par défaut
    Wahhhhh !!
    J'aime bien le coup du telephone à la fin !
    MDR
    Cookie : Anciennement petit gâteau sucré, qu'on acceptait avec plaisir. Aujourd'hui : petit fichier informatique drôlement salé, qu'il faut refuser avec véhémence.

  4. #4
    Membre expérimenté
    Avatar de muad'dib
    Homme Profil pro
    Développeur Java
    Inscrit en
    Janvier 2003
    Messages
    1 011
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Java
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2003
    Messages : 1 011
    Points : 1 375
    Points
    1 375
    Par défaut
    Aaaahhh caramail ... la belle époque mais c'est fini maintenant

  5. #5
    Rédacteur

    Avatar de Jean-Michel Ormes
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Juillet 2007
    Messages
    1 838
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : Services à domicile

    Informations forums :
    Inscription : Juillet 2007
    Messages : 1 838
    Points : 4 574
    Points
    4 574
    Par défaut
    Pas mal

  6. #6
    Membre confirmé
    Avatar de MaliciaR
    Inscrit en
    Juillet 2008
    Messages
    513
    Détails du profil
    Informations personnelles :
    Âge : 41

    Informations forums :
    Inscription : Juillet 2008
    Messages : 513
    Points : 600
    Points
    600
    Par défaut
    Salut,

    Pourrais-tu filer le lien de ta source?
    Merci
    Le tact dans l'audace c'est de savoir jusqu'où on peut aller trop loin. Cocteau
    L'abjection la plus totale, ce n'est pas de trahir, c'est de ne jamais donner un commencement de réalité à ses rêves les plus fous. M. Moreau


    Les indispensables : Les règles, , FAQ et tutos avant de poster, et !
    Traduction de Linux Device Drivers 3 : venez participer
    membre de l'April - Promouvoir et défendre les logiciels libres

  7. #7
    Membre actif Avatar de dragonfly
    Profil pro
    Inscrit en
    Janvier 2006
    Messages
    464
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France

    Informations forums :
    Inscription : Janvier 2006
    Messages : 464
    Points : 240
    Points
    240
    Par défaut
    Je suis sur qu'il a rédigé ça tout seul

  8. #8
    Expert éminent sénior
    Avatar de Auteur
    Profil pro
    Inscrit en
    Avril 2004
    Messages
    7 648
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2004
    Messages : 7 648
    Points : 11 137
    Points
    11 137
    Par défaut
    Citation Envoyé par MaliciaR Voir le message
    Salut,

    Pourrais-tu filer le lien de ta source?
    Merci
    pourquoi ? tu veux hacker le cerveau d'un homme ?






  9. #9
    Membre confirmé
    Avatar de MaliciaR
    Inscrit en
    Juillet 2008
    Messages
    513
    Détails du profil
    Informations personnelles :
    Âge : 41

    Informations forums :
    Inscription : Juillet 2008
    Messages : 513
    Points : 600
    Points
    600
    Par défaut
    Citation Envoyé par Auteur Voir le message
    pourquoi ? tu veux hacker le cerveau d'un homme ?





    Non. Mais il vaut mieux correctement sourcer les choses Et surtout, je suis curieuse de voir d'où ça vient.
    Le tact dans l'audace c'est de savoir jusqu'où on peut aller trop loin. Cocteau
    L'abjection la plus totale, ce n'est pas de trahir, c'est de ne jamais donner un commencement de réalité à ses rêves les plus fous. M. Moreau


    Les indispensables : Les règles, , FAQ et tutos avant de poster, et !
    Traduction de Linux Device Drivers 3 : venez participer
    membre de l'April - Promouvoir et défendre les logiciels libres

  10. #10
    Membre éprouvé
    Avatar de f-k-z
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    Juin 2006
    Messages
    403
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Mayenne (Pays de la Loire)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2006
    Messages : 403
    Points : 928
    Points
    928
    Par défaut
    Yepyep,

    Alors pour te répondre MaliciaR je n'ai malheureusement plus la source originale. C'est une adaptation d'une version anglaise qui date de quelques années que j'ai retrouvé sur un vieux disque dur.
    Je vais voir si je retrouve sur le net la version originale "Hack girlbrain" pour mettre le lien.

    voilavoila

    F-k-z
    GNU/Linux c'est une question de VI ou de MORE.
    http://www.goodbye-microsoft.com
    "Linux is user friendly, its just very selective of its friends*", m'enfou, je suis son pote :p

    Un post vous est utile ou est constructif, ayez le réflexe du +1 pour le contributeur ( C'est gratuit et ça donne l'impression d'être utile :p )
    Le tag et la ne sont pas fait que pour le décor, pensez-y !
    R.I.P. F-k-z 13/06/2006 - 12/10/2011
    *Linux est convivial, il est juste très sélectifs pour ses amis.

  11. #11
    Membre confirmé
    Avatar de MaliciaR
    Inscrit en
    Juillet 2008
    Messages
    513
    Détails du profil
    Informations personnelles :
    Âge : 41

    Informations forums :
    Inscription : Juillet 2008
    Messages : 513
    Points : 600
    Points
    600
    Par défaut
    Cool, merci
    Le tact dans l'audace c'est de savoir jusqu'où on peut aller trop loin. Cocteau
    L'abjection la plus totale, ce n'est pas de trahir, c'est de ne jamais donner un commencement de réalité à ses rêves les plus fous. M. Moreau


    Les indispensables : Les règles, , FAQ et tutos avant de poster, et !
    Traduction de Linux Device Drivers 3 : venez participer
    membre de l'April - Promouvoir et défendre les logiciels libres

  12. #12
    Inscrit

    Profil pro
    Inscrit en
    Février 2008
    Messages
    658
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2008
    Messages : 658
    Points : 892
    Points
    892
    Par défaut
    Si cette theories pourra etre comme une veritée, moi je l'aurai prise! mais la femme est plus compliqué que tout cela!
    Meme avec un Back Trace !

Discussions similaires

  1. [AC-2003] Où trouver un tutoriel complet pour fonction "de base"
    Par MatthieuS dans le forum Access
    Réponses: 4
    Dernier message: 14/07/2009, 09h04
  2. Recherche d'un tutoriel complet
    Par chenel80 dans le forum Zend Framework
    Réponses: 5
    Dernier message: 27/03/2009, 10h21
  3. tutoriel complet sur oracle
    Par ouadie99 dans le forum Oracle
    Réponses: 1
    Dernier message: 30/12/2006, 17h24
  4. VBA-E comment exécuter un code sur un classeur complet?
    Par djulegnome dans le forum Macros et VBA Excel
    Réponses: 12
    Dernier message: 13/06/2006, 12h29
  5. Comment contribuer aux pages FAQ, SOURCES, TUTORIELS ?
    Par Guigui_ dans le forum Contribuez
    Réponses: 0
    Dernier message: 21/05/2006, 20h58

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo