Pirater un Ordinateur - Les techniques basiques des Hackers

Comment faire pour pirater un Ordinateur ?

Venez dĂ©couvrir comment font les Hackers pour Pirater un Ordinateur ainsi que sa webcam en lisant notre article, le hacking n’aura plus aucuns secrets pour vous, dĂ©couvrez les mĂ©thodes les plus utilisĂ©es tel que les RAT’s, les Keyloggers, les Botnets, les exploits et bien d’autres techniques infaillibles !

Comment faire pour Pirater un Ordinateur ?

Comment Pirater un Ordinateur ou comment hacker un PC, des questions qui nous viennent souvent en tĂȘte nous, passionnĂ©s d’informatique…

On pensent alors Ă  tous les pirates informatique et on se demande comment est-ce qu’ils font ? C’est vraiment si compliquĂ© que ça ? Et bien non, dĂ©trompez-vous, nous allons vous expliquer en simplicitĂ© !

Avant de commencer, nous allons mettre les choses au clair, cet article aura pour but Ă  des fins d’Ă©ducations et ne vous incitera au aucun cas Ă  commettre de dĂ©lits / crimes, si nous publions cet article, c’est uniquement dans un but de prĂ©vention afin que vous puissiez ĂȘtre au courant des techniques basiques de piratage informatique et de vous prĂ©munir contre celles-ci.

Il existe plusieurs outils / failles afin que les pirates informatique parviennent Ă  leurs but, nous allons expliquer les techniques les plus courantes…

Mais avant toutes choses, vous savez comment la trÚs grande parties des hackers rendent indétectables leurs virus, trojans, keyloggers, stealers, botnets et vers ?

Et bien en utilisant un crypter ou un packer qui leur permettra de rendre leur création FUD (Fully UnDetected) et nous avons rédigé un grand article nommé Crypter Scantime et Runtime, qui vous expliquera tout intégralement !


Comment Pirater un PC avec un logiciel espion ?

Les Remote Administration Tool ou Outil d’Administration Ă  Distance

AppelĂ©s Trojan et Cheval de Troie, les RAT’S (non pas les rongeurs), mais les RAT’s (Remote Administration Tool), sont des outils trĂšs utilisĂ©s par les newbies (dĂ©butants) qui ne cherche Ă  pĂ©nĂ©trer que quelques victimes, grĂące Ă  son Outil d’Administration Ă  Distance, il va crĂ©er un fichier SERVER.exe qu’il va envoyer Ă  sa victime (qui sera au prĂ©alable dĂ©tectĂ© par les anti-virus de base, nous allons y venir pour l’indĂ©tection par la suite…).

GrĂące au panneau de contrĂŽle (Client.exe), il pourra prendre le contrĂŽle de l’ordinateur ciblĂ©, sur lequel la victime aura lancĂ© l’application (server.exe), celle-ci va s’installer sur son ordinateur, en ajoutant une clĂ© de registre qui lui permettra de dĂ©marrer Ă  chaque fois que l’ordinateur sera lancĂ©.

Le Pirate pourra s’amuser avec sa victime, accĂ©der Ă  ses fichiers, rĂ©cupĂ©rer ses mots de passes, pirater sa webcam, Ă©couter son microphone et bien d’autres fonctions amusantes…

Pirater une webcam avec un trojan
Utilisation de Darkcomet avec la Webcam activĂ©e, le son, l’Ă©cran et les saisies du clavier peuvent ĂȘtre aussi rĂ©cupĂ©rĂ©s en direct.

Un exemple d’outil qui permets cette utilisation, qui Ă  la base n’Ă©tait pas prĂ©vu pour cela est Darkcomet RAT, nous avons d’ailleurs rĂ©digĂ© un article Ă  propos de celui-ci et regardez les captures d’Ă©cran qui vous montre les possibilitĂ©s avec ce RAT que nous avons mis sur notre article qui parle de DarkCometRAT.

La société antivirus Kaspersky classe les chevaux de troie en plusieurs catégories.


Les Keyloggers et les Stealers 

C’est un peu la mĂȘme chose que les Remote Administration Tool, sauf que cette fois ci pour pirater un ordinateur ciblĂ©, le pirate informatique va, crĂ©er grĂące Ă  son client.exe ou Ă  la main, un enregistreur de frappe qu’il va par la suite aussi envoyer Ă  la victime, celle-ci va lancer le keylogger et celui-ci s’ajouter a une clĂ© dans la registre afin de dĂ©marre par la suite.

Le Stealer quand Ă  lui, va tout simplement s’exĂ©cuter sur le PC de la victime pour y rĂ©cupĂ©rer en quelques secondes tous les identifiants enregistrĂ©s sur l’ordinateur, pour ensuite les envoyer soit par mail Ă  l’adresse du hacker oĂč sois directement sur un serveur de stockage par FTP.

Utilisation d'un Keylogger stealer
Utilisation d’un Keylogger qui dispose d’un Stealer ainsi que des fonctions d’infections automatiques.

C’est ainsi que tous les mots de passe enregistrĂ©s des navigateurs internet, des clients de messageries, des logiciels de connexion Ă  distance et tous les reste peuvent ĂȘtre rĂ©cupĂ©rĂ©s, il en est de mĂȘme pour les numĂ©ros de sĂ©rie et de licences de vos logiciels ainsi que de votre Windows.


Les Botnets (rĂ©seau d’ordinateurs zombies)

Une redoutable armĂ©e de pc zombies, qui va permettre au pirate informatique de pirater un ordinateur, mais pas qu’un seul, des centaines, voir des milliers, une fois les ordinateurs Ă  son contrĂŽle comme un Remote Administration Tool, (sauf qu’un botnet fonctionne plutĂŽt sur un serveur dĂ©diĂ©), il pourra mettre K.O un site internet ou une cible pendant un long moment grĂące aux attaques DDOS / SYN qu’il va lancer grĂące aux ordinateurs infectĂ©s !


Les Exploits / Failles de sécurité

Malheureusement, des failles de sĂ©curitĂ© sont trouvĂ©es dans certains logiciels ou certaines applications, de type Backdoor par exemple, celle-ci va pouvoir permettre au Hacker d’injecter un fichier, un .exe par exemple pour envoyer son Remote Administration Tool et prendre le contrĂŽle de la cible par la suite, c’est pour cela qu’il faut constamment mettre son Windows / OS Ă  jour, ainsi que ses logiciels et applications.

Word exploit
Infecter des personnes avec des documents Word, oui c’est possible !

Nous allons désormais passer aux question types juste en dessous pour que vous puissiez mieux cibler les choses.


Comment Pirater une Webcam ?

Et bien, avant toutes choses d’une question qui est Ă©normĂ©ment posĂ©e et nous allons y rĂ©pondre en quelques mots, il s’agit, une fois l’accĂšs acquis dans l’ordinateur de la cible, de tout simplement accĂ©der Ă  sa webcam avec un Remote Administration Tool (vu dans le premier paragraphe), la webcam peut ĂȘtre alors visionnĂ©e par le pirate sans scrupules, lisez attentivement le premier paragraphe tout au dessus pour en savoir plus.


Comment pirater un compte Facebook et Instagram ?

Pour pirater un compte Facebook ou Instagram on peut utiliser la mĂ©thode du Remote Administration Tool en envoyant le fichier Ă  faire ouvrir Ă  la victime, mais on peut tout aussi utiliser la mĂ©thode du Keylogger afin d’attendre que la cible entre son mot de passe, que ce soit sur son ordinateur oĂč sur son tĂ©lĂ©phone c’est la mĂȘme chose, le mot de passe peut ĂȘtre rĂ©cupĂ©rĂ© et une fois l’accĂšs au compte Facebook rĂ©ussi, on peut accĂ©der au compte Instagram sans aucun problĂšme !

Mais soyez sĂ»r d’une chose, vous avez sĂ»rement du tomber sur des logiciels qui vous permettent de pirater des comptes facebook et instagram en deux clics ? C’est totalement faux, il s’agit d’arnaque sur internet vous demandant de remplir des offres pour remplir les poches de gamins ayant besoin d’argent, une telle manipulation ne se fait pas en deux clics et surtout pas automatiquement !

Un trĂšs bon conseil, faites trĂšs attention aux applications que vous installez, mĂȘme celles des Stores.


Quels autres comptes peuvent ĂȘtre piratĂ©s avec ces techniques ?

Tous les comptes, que ce soit des comptes bancaires, des comptes mail ou de rĂ©seaux sociaux mais encore de plateformes de jeux comme Steam, Origin, Uplay, Battle.net et compagnie, il est de votre ressort de faire extrĂȘmement attention aux sites que vous visitez.

Durant un pĂ©riode beaucoup de personnes voulaient savoir comment pirater des comptes du jeu World of Warcraft, le requĂȘtes Ă©taient trĂšs tapĂ©es dans les tendances, Ă  croire que jouer Ă  ces jeux rends jaloux les gens Ă  force d’ĂȘtre trop bon ?

TrĂȘve de plaisanterie, ne tĂ©lĂ©chargez pas de logiciels non certifiĂ©s et inconnus, par exemple les sites qui vous promettent des hacks pour tricher dans vos jeux vidĂ©os, Ă  cause d’eux vous perdrez vos comptes, ils seront vidĂ©s, des petits malins mettent en place de faux hack.

Keylogger sur les cheat
De vrais fournisseurs de logiciels de triche sont fonctionnels et nous les citons juste en dessous.

Cependant, en parlant du hack et de la tricherie dans les jeux vidĂ©o, il reste des fournisseurs de logiciels de triche sĂ©rieux comme Mastercheat, Worldofcheaters et FUD-Cheat, nous avons testĂ© leurs applications de triche et les avons scannĂ© de fond en comble nous n’avons rien signalĂ© d’anormal.

En ce qui concerne les autre fournisseurs, soit ils arnaquent les utilisateurs car ils sont tous dĂ©tectĂ©s ou soit ils contiennent pour la majoritĂ© des mineurs de crypto-monnaies dissimulĂ©s, pas trĂšs honnĂȘte me direz-vous…

Parce qu’il est aussi important de donner son avis, cela sert Ă  prĂ©venir les autres utilisateurs afin qu’ils ne fassent pas piĂ©ger.


Conclusion

Avec ces quelques techniques basiques, vous savez comment fait un hacker pour pirater un ordinateur, veillez Ă  bien mettre vos applications, systĂšme d’exploitation Ă  jour, ne chercher pas des logiciels crackĂ©s, trĂšs souvent c’est la porte ouverte afin que vous puissiez vous mĂȘme ĂȘtre une victime !

Si vous ĂȘtes curieux d’en savoir plus, consultez notre catĂ©gorie tutoriel de hacking, vous ne serez pas déçu, cependant, pour nous soutenir, n’hĂ©sitez pas Ă  partager nos article, cela nous aiderai Ă©normĂ©ment, en vous remerciant pour votre lecture.

3 commentaires

Publier un commentaire