Le HaCKinG C’EsT QuOI ?

25 octobre 2008

hacker est une personne qui rentre dans un système informatique en sautant les barrières de protection, souvent par défi intellectuel et pas toujours par profit matériel. Certains ne font que visiter le système causant, malgré tout, la panique des services de sécurité.
D’autres hackers appelés parfois crackers sont beaucoup plus nuisibles; ils pénètrent un système et en détériorent le software en le modifiant, en le détruisant, en lui implantant un
virus, etc…
Un exemple simple de « cracking » pourrait être celui de changer un lien (« link ») par un autre sans en changer le nom. C’est à dire qu’une personne qui voudrait rentrer pour connaître les offres d’une banque serait renvoyée sur un autre site.Il existe plusieurs moyens de hacker. Une grande partie des « méchants » hackers s’attaquent aux sites internet. On peut trouver des exemples de sites hackés sur http://www.zataz.com/.
Il y a aussi les hackers qui s’introduisent dans un ordinateur mais parfois qui ne font que l’explorer. Ils utilisent par exemple l’exploit (ça se dit : l’exploite) NetSTAT qui consiste à s’introduire dans le système via une faille dans le système de partage de fichiers. Cette technique est devenue pratiquement obsolète car il suffit de désactiver le partage de fichiers.
Bien sûr, comme tout, le hack a des grand noms, j’en citerais un comme celui de Kevin Mitnick.
Il fut arrêté par Tsutomue Shimomura un autre hacker. Donc grâce à cet exemple on peut dire que hacker pour le mal c’est « à nos risques et périls ». À part les hackers il y a aussi ceux qui se prennent pour des hackers en utilisant des programmes où il suffit juste d’écrire l’adresse IP pour essayer d’entrer dans une machine à l’aide d’un trojan. D’ailleurs un hacker aurait tendance à s’attaquer à un « faux hacker » ou aux sites pornos.Les pirates qui hackent pour le mal font généralement ça à la gloire de leur pseudo (pseudonyme).

Pseudonyme : Dit plus généralement pseudo, c’est un prénom que l’on se donne pour garder l’anonymat.

IP : Internet Protocol. Standard utilisé pour l’adressage de données sur internet. Chaque ordinateur est connecté à une adresse IP qui lui est propre.Trojan :
Logiciel qui permet de prendre le contrôle à distance d’une autre machine. Pour cela le pirate tente d’infecter sa cible avec un logiciel serveur qui permettra de copier, lire, voir ce qui se passe sur la machine infectée. Un Trojan ne peut fonctionner que si la machine a piratée possède le serveur du trojan et que cette machine est connectée sur le web.Virus : Programme informatique utilisant la plupart du temps un bug dans une machine afin de se reproduire, bloquer, détruire ou détourner des informations de l’ordinateur infecté par ce virus.

 

Turkojan 4.0 ( Turkojan)

10 novembre 2008

Ici et pour la premiere fois on représente la version complete de Turkojan 4.0

Turkojan ————–» Download

Bifrost 1.2.1 (Bifrost)

10 novembre 2008

On représente ici Bifrost 1.2.1 (efficace et tres dangereux):

Bifrost —————-» Download

Sub7 v2.1.1 Gold (sub7)

10 novembre 2008

On represente ici la nouvelle version du sub7

Sub7 —————–» Download

Sco Binder 1.0

10 novembre 2008

Pour fusioner votre trojan avec un programme, une image ou une chanson , on utilise Sco Binder

Sco Binder 1.0  ———» Download

Les patch indetectables

10 novembre 2008

Pour rendre votre trojan indétectable par tout les anti virus vous pouvez utiliser l’un de ses patch:

Themida 2.0.4.0 (efficace surtout pour bifrost 1.2.1) ——» Download

 Patch sub7 (efficace pour toutes les versions de sub7) —–» Download

Patch Turkojan (rendre le trojan Turkojan indétectable 80%)—» Download

Patch prorat (rendre le trojan de prorat indetéctable)——»  Download

Upx (efficace pour tout les programmes)  ——————-» Download

 

No-Ip

10 novembre 2008

Efficace pour fixer ton adresse IP, il represente la laison avec votre victime:

No-ip ———————» Download 

Scan IP (Hack Par IP)

10 novembre 2008

Comment connaitre les ports ouvert sur Pc? Voila la solution:

ip-scanner ————» Download 

scan ip ————–»  Download

Piratage en utilisant l’adresse IP:

xSharez ————–» Download

Masquer votre ip en utilisant  Hide IP :

Hide IP Platinum 3.5 ——-» Download

Pour changer votre IP facilement:

hotspot shield ————» Download

Proxy ———–» Download

 

Hack msn / Piratage msn / Bombe msn

9 novembre 2008

Hack msn :

Hacker msn ——————»   Download

Fake-Login-Hotmail ­———»    Download

hotmail hack —————–»    Download

spot msn ———————»   Download

Bombe msn :

Bazooka ———————-»  Download

freez     ———————–»  Download