.::
TROJAN ::.
- Le Troyen est
la méthode la plus simple pour pirater un ordinateur !
- Troyen vient
de la légende du cheval de Troie.
- Durant la guerre,
les grecs avaient conscrit un immense cheval en bois.
- Les grecs annoncèrent
qu'ils abandonnaient la guerre et qu'ils leurs offraient ce
magnifique cheval en cadeau.
- Les Troyens,
tout contant, amenèrent le cheval dans Troie et firent le fête
toute la nuit.
- Mais dés que
tous les troyens s'endormirent, des dizaines de soldats grecs
sortirent du cheval et envahirent la ville.
-
- Pour pirater
un ordinateur, c'est le même système !
- Il va vous falloir
un troyen. Pour des raisons de sécurité nous n'en n'avons pas
mit.
- Dans le fichier
zip, il y a deux programmes :
- - Netbus.exe
- Free_surf.exe
- Ces deux fichier
sont reconnu comme virus .
|
.::
Envoie du fichier ::.
|
Vous
devez tout d'abord envoyer a la personne le fichier free_surf.exe
( par e-mail par exemple )
Il faut absolument que la personne démarre ce programme
|
.::
Trouver l'IP de la personne ::.
|
Pour
trouver l'ip de la personne , allez dans la rubrique " Trouver
l' IP d'une personne "
|
.::
Pirater l'ordinateur ::.
|
Maintenant
que vous avez l'ip de la personne, démarrer Netbus et rentrer l'ip
dans la case prévu a cet effet.
Normalement,
en bas du programme ( Netbus) il doit être indiqué Connect
to 000.000.000.000 (l'ip). S'il met coudn't to
000.000.000.000 c'est que la personne n'a pas exécuter le fichier
free_surf.exe ou que l'adresse ip rentrée est erronée.
Voici
une capture d'écran du logiciel Netbus avec toute ses fonctions:

(SVP,cliquez
ici pour nous aider)
| A |
Sert
a rien |
B |
Ouvrir
le lecteur Cd-rom de la cible. |
| C |
Voir
les images de la cible. |
D |
Prendre
le contrôle de sa souris. |
| E |
Démarrer
un programme chez la cible. |
F |
Envoyer
un message inséré dans la lettre N. |
| G |
Faire
une capture d'écran chez la cible et la voir. |
H |
Prendre
des info sur l'ordinateur de la cible. |
| I |
Sert
a rien |
J |
Insérez
son adresse IP à cette endroit. |
| K |
Insérez
une URL ici ensuite cliquez sur la lettre P. |
L |
Sert
a rien |
| M |
Appuyez
ici après avoir inséré une adresse ip en J |
N |
Insérez
un texte ici puis appuyez sur F et la cible recevra .. |
| O |
Pour
contrôler la souris de la cible |
P |
En
cliquant ici, la cible se rendra à l'URL de K. |
| Q |
Sert
a rien |
R |
Le
mieux, voir, effacé, prendre les fichiers de la victimes. |
| S |
Voir
les coordonnées de la souris de la cible après T. |
T |
Appuyez
d'abord ici ensuite regardez le coordonnées. |
| U |
Voir
ce que la cible tape sur son clavier |
V |
Augmenter
ou diminuer le son de la victimes. |
| W |
Faire
allez un son chez la cible. |
X |
Quitter
Windows ou redémarrer son ordinateur |
| Y |
Envoyer
le texte écris en N. |
Z |
Sert
a rien |
Maintenant
que vous pouvez dirigez son ordinateur, donnez carte blanche a votre
imagination.
Basé sur un article du site www.guisemo.multimania.com
|