IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Humour Informatique Discussion :

Comment Hacker le cerveau féminin ? Le tutoriel complet

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Membre émérite
    Avatar de f-k-z
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    Juin 2006
    Messages
    403
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Mayenne (Pays de la Loire)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2006
    Messages : 403
    Par défaut Comment Hacker le cerveau féminin ? Le tutoriel complet
    Comment Hacker le cerveau féminin ? Le tutoriel complet

    Voici une petite méthode pour réussir à outrepasser les protections de l'OS le plus difficile à hacker:

    1. Bien choisir sa cible:

    Il n'existe malheureusement pas de moteur de recherche ou de scanner pour passer en revue l'ensemble de la gente féminine, la meilleure méthode est donc de scanner manuellement les spécimens que l'on peut entrevoir dans notre entourage plus ou moins proche.
    La rue, les endroits branchés sont les lieux de prédilection des demoiselles, c'est dans ces endroits qu'elles vont échanger leurs données et mettre à jour mutuellement leur Firmware. Néanmoins pour les plus cavernicoles rassurez vous les chats comme caramail peuvent aussi servir pour débusquer le système de vos rêves.

    Dans tous les cas soyez être réaliste, notez les sur une échelle de 1 à 10, au dessus de 5 à moins que vous ne soyez confirmés laisser tomber. Dans le même état d'esprit méfiez vous de celles possédant un custom d'argent et d'or, elles sont souvent protégées par de vils virus qui se chargeront de vous faire payer cher toutes tentatives.

    Une fois votre cible trouvée il ne reste qu'à passer à la charge.

    2. Whois this:

    Whois est, comme chacun le sait, la base de l'intrusion car, cela va sans dire, il est totalement impossible de pénétrer un système dont on ne connait rien. Malheureusement cette commande n'a aucun équivalent dans le monde physique, sauf peut-être les pages jaunes, mais dans le cas qui nous intéresse le genre d'informations qu'elles pourront fournir ne va servir à rien. Il faut récupérer les informations au niveau des personnes qui en possèdent des intéressantes, la plupart du temps il s'agira des copines de la cible, ou des personnes qui organisent la fameuse soirée où vous vous trouvez. Attention, surtout n'affichez pas clairement vos intentions (on n’envoie pas un mail à un admin pour lui dire qu'on va attaquer son serveur), le plus simple est encore de social engeneerer les personnes auprès desquelles vous devez obtenir des informations, sachez que plus la personne est conne plus les informations seront simples à avoir, et cette étape n'étant que le début du début, ne perdez pas trop de temps, arrangez vous pour vous faire inviter par des cons. Une fois le maximum d'infos récoltées vous allez pouvoir établir le schéma de filtrage de la cible

    Attention: pendant le recueil d'information faites marcher votre mémoire, on est trop vite repéré si on prend des notes !!!


    3. Scan des failles de sécurité:

    Je suis au regret de vous dire qu'il n'existe, à l'heure actuelle, aucun scanner de failles de sécurité pour femmes. Mais vous allez quand même pouvoir vous en sortir, il suffit de respecter un temps d'observation, pour voir comment la cible réagit aux diverses tentatives de connexions qui lui arrivent. Attention quand même à ne pas attendre trop longtemps, il ne faudrait pas qu'un autre vous prenne de court, alors soyez bref sur cette partie.

    TCP Sequence Prediction: Class=random positive increments
    Difficulty=7076 (Worthy challenge)

    A première vu l'établissement de la connexion n'est pas trop compliquée, un simple "Salut, ça va ?" devrais suffire.


    4. Le firewall féminin:

    mectables -t physique -A INPUT --physique -p --gros-et-moche -j DROP (ou -REJECT si elle est vraiment sadique)
    mectables -t physique -A INPUT --physique -p --beau-goss -j ACCEPT
    mectables -t compte_en_banque -A INPUT --fric -f --blindé-de-thunes -j ACCEPT

    Comme vous pouvez le voir la gente féminine fonctionne exactement comme netfilter, à la différence près qu'elle n'agit pas sur 3 tables et 5 hooks, les tables sont beaucoup plus nombreuses et dépendent de la cible, elle les crée à sa convenance. Pour ce qui est des hooks, bizarrement la gente féminine ne regarde que ce qui arrive (INPUT, PREROUTING et encore celle là elle est rare), il est donc facile de lui faire émettre des données sensibles grâce à l'envoie de données corrompues.

    De plus, la plupart du temps, les règles ne sont qu'une succession de ACCEPT et de DROP sur 3 catégories qui sont: premier de la classe, wouaich, et métalleux (une 4e catégorie gothique est parfois ajoutée), mais vous avec votre tête de n'importe quoi, et votre T-shirt "There's no place like ::1", vous êtes un cas non répertorié, si la cible par défaut est ACCEPT le tour est joué, sinon modifiez simplement l'entête de vos phrases, sans en oublier une seule, auquel cas vous seriez repéré.


    5. L'établissement de la connexion:


    Ce n'est pas compliqué, ça marche comme le TCP, avec un handshake tout ce qu'il y a de plus classique:

    SYN: "Salut, ça va?"
    ACK/SYN: "ça va bien/ et toi?"
    ACK : "ça va bien merci."

    Un handshake comme celui là est très simple à passer, je ne détaillerai pas plus longtemps, soyez imaginatif.


    6. Obtention des droits root:

    Là, ça se complique, il va falloir plaire à la cible, et pour ça il n'y a pas 36 méthodes (mais y en a pas qu'une non plus). Il va falloir se lancer dans du baratin injection. Là, le jeu consiste à envoyer toutes les requêtes possibles et imaginables, pour caresser la cible dans le sens du poil (ce n'est pas à ça que je pense sales pervers!!!),

    exemple:
    Select *
    from Moi_même
    where voiture.Moi_même= "ferrari"
    compte_en_banque.Moi_même > 100000€
    abdo.Moi_même= "tablettes de chocolats" // ne marche pas si on a un T-shirt moulant!!
    ... etc ...

    Le principe est très simple, mais il se peut que la cible soit méfiante, donc prudence...

    Ne lancez rien de trop gros, le mieux dans ce genre de situation est de créer une dépendance, pour ça soyez imaginatif, vous verrez quand on y réfléchie ce n'est pas trop compliqué.

    Ensuite quelques requêtes pour la complimenter, l'important ici est la réactivité et l'anticipation, menez toujours la conversation pour être sûr d'emmener la cible où vous voulez (Social Engeneering).

    Attention: poète du dimanche soyez très prudent, Baudelaire n'est plus vraiment à la mode, une citation de secret-story serait plus d'actualité, mais vous passeriez pour un con, donc pour être sûr, évitez de faire des rimes.

    Pour les accro au shellcodes, un buffer overflow adapté à la situation peu aussi aider, mais sera nettement mois efficace que sur une machine. Il s'agit en fait d'un alcool overflow (ATTENTION: en aucun cas il ne faut transformer sa cible en un cadavre imbibé d'alcool pour pouvoir en abuser, ça ce n'est pas cool), il faut simplement créer un climat de confiance, forcer la cible à baisser sa garde, et par la même occasion en profiter pour boire un coup (ça vous rendra plus imaginatif quant aux requêtes qui vont suivre).


    7. Utilisation d'une backdoor:

    Là c'est très simple (en théorie), commencez par repérer le téléphone portable de la cible, ensuite faites diversion (oh regarde derrière toi, un caniche nain !), et hop ni vu ni connu prenez lui son portable. Attention: à ce moment la prise de risque est maximum, parce que même si vous êtes un roi des excuses bidons, si son portable vous sonne entre les mains, vous allez avoir du mal à vous justifier (mais statistiquement ça craint rien). Une fois le portable en main, trouver une bonne excuse pour vous absenter (tout sauf les toilettes, ça casse le mythe), et discrètement posez son portable là ou elle ne le verra pas, retournez la voir et lancez un petit:"C'est pas ton portable que j'entends sonner ?" A ce moment elle va vouloir vous le sortir pour vous faire voir que non, mais en vain. Proposez-lui alors de l'appeler pour qu'elle puisse retrouver son téléphone, et boumchaka, vous avez son numéro.

    Attention: pensez à l'appel avant elle, sinon elle risque de demander à une de ses copines.
    Malheureusement, cette méthode, a perdu de son efficacité depuis l'invention du mode silencieux des portables.


    Voilavoila

  2. #2
    Membre éclairé Avatar de s4mk1ng
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Juillet 2008
    Messages
    535
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 32
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2008
    Messages : 535
    Par défaut
    vite il faut que je testes.
    Un peu bloqué à l'étape du firewall

  3. #3
    Membre éclairé Avatar de Sekigawa
    Profil pro
    Développeur Web
    Inscrit en
    Mars 2008
    Messages
    432
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Mars 2008
    Messages : 432
    Par défaut
    Wahhhhh !!
    J'aime bien le coup du telephone à la fin !
    MDR

  4. #4
    Membre Expert
    Avatar de muad'dib
    Homme Profil pro
    Développeur Java
    Inscrit en
    Janvier 2003
    Messages
    1 013
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Java
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2003
    Messages : 1 013
    Par défaut
    Aaaahhh caramail ... la belle époque mais c'est fini maintenant

  5. #5
    Rédacteur

    Avatar de Jean-Michel Ormes
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Juillet 2007
    Messages
    1 838
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : Services à domicile

    Informations forums :
    Inscription : Juillet 2007
    Messages : 1 838
    Par défaut
    Pas mal

  6. #6
    Membre éclairé
    Avatar de MaliciaR
    Inscrit en
    Juillet 2008
    Messages
    513
    Détails du profil
    Informations personnelles :
    Âge : 43

    Informations forums :
    Inscription : Juillet 2008
    Messages : 513
    Par défaut
    Salut,

    Pourrais-tu filer le lien de ta source?
    Merci
    Le tact dans l'audace c'est de savoir jusqu'où on peut aller trop loin. Cocteau
    L'abjection la plus totale, ce n'est pas de trahir, c'est de ne jamais donner un commencement de réalité à ses rêves les plus fous. M. Moreau


    Les indispensables : Les règles, , FAQ et tutos avant de poster, et !
    Traduction de Linux Device Drivers 3 : venez participer
    membre de l'April - Promouvoir et défendre les logiciels libres

Discussions similaires

  1. [AC-2003] Où trouver un tutoriel complet pour fonction "de base"
    Par MatthieuS dans le forum Access
    Réponses: 4
    Dernier message: 14/07/2009, 10h04
  2. Recherche d'un tutoriel complet
    Par chenel80 dans le forum Zend Framework
    Réponses: 5
    Dernier message: 27/03/2009, 11h21
  3. tutoriel complet sur oracle
    Par ouadie99 dans le forum Oracle
    Réponses: 1
    Dernier message: 30/12/2006, 18h24
  4. VBA-E comment exécuter un code sur un classeur complet?
    Par djulegnome dans le forum Macros et VBA Excel
    Réponses: 12
    Dernier message: 13/06/2006, 13h29
  5. Comment contribuer aux pages FAQ, SOURCES, TUTORIELS ?
    Par Guigui_ dans le forum Contribuez
    Réponses: 0
    Dernier message: 21/05/2006, 21h58

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo