Developpez.com

Télécharger gratuitement le magazine des développeurs, le bimestriel des développeurs avec une sélection des meilleurs tutoriels

Comment Hacker le cerveau féminin ? Le tutoriel complet

Le , par f-k-z, Membre éprouvé
Comment Hacker le cerveau féminin ? Le tutoriel complet

Voici une petite méthode pour réussir à outrepasser les protections de l'OS le plus difficile à hacker:

1. Bien choisir sa cible:

Il n'existe malheureusement pas de moteur de recherche ou de scanner pour passer en revue l'ensemble de la gente féminine, la meilleure méthode est donc de scanner manuellement les spécimens que l'on peut entrevoir dans notre entourage plus ou moins proche.
La rue, les endroits branchés sont les lieux de prédilection des demoiselles, c'est dans ces endroits qu'elles vont échanger leurs données et mettre à jour mutuellement leur Firmware. Néanmoins pour les plus cavernicoles rassurez vous les chats comme caramail peuvent aussi servir pour débusquer le système de vos rêves.

Dans tous les cas soyez être réaliste, notez les sur une échelle de 1 à 10, au dessus de 5 à moins que vous ne soyez confirmés laisser tomber. Dans le même état d'esprit méfiez vous de celles possédant un custom d'argent et d'or, elles sont souvent protégées par de vils virus qui se chargeront de vous faire payer cher toutes tentatives.

Une fois votre cible trouvée il ne reste qu'à passer à la charge.

2. Whois this:

Whois est, comme chacun le sait, la base de l'intrusion car, cela va sans dire, il est totalement impossible de pénétrer un système dont on ne connait rien. Malheureusement cette commande n'a aucun équivalent dans le monde physique, sauf peut-être les pages jaunes, mais dans le cas qui nous intéresse le genre d'informations qu'elles pourront fournir ne va servir à rien. Il faut récupérer les informations au niveau des personnes qui en possèdent des intéressantes, la plupart du temps il s'agira des copines de la cible, ou des personnes qui organisent la fameuse soirée où vous vous trouvez. Attention, surtout n'affichez pas clairement vos intentions (on n’envoie pas un mail à un admin pour lui dire qu'on va attaquer son serveur), le plus simple est encore de social engeneerer les personnes auprès desquelles vous devez obtenir des informations, sachez que plus la personne est conne plus les informations seront simples à avoir, et cette étape n'étant que le début du début, ne perdez pas trop de temps, arrangez vous pour vous faire inviter par des cons. Une fois le maximum d'infos récoltées vous allez pouvoir établir le schéma de filtrage de la cible

Attention: pendant le recueil d'information faites marcher votre mémoire, on est trop vite repéré si on prend des notes !!!

3. Scan des failles de sécurité:

Je suis au regret de vous dire qu'il n'existe, à l'heure actuelle, aucun scanner de failles de sécurité pour femmes. Mais vous allez quand même pouvoir vous en sortir, il suffit de respecter un temps d'observation, pour voir comment la cible réagit aux diverses tentatives de connexions qui lui arrivent. Attention quand même à ne pas attendre trop longtemps, il ne faudrait pas qu'un autre vous prenne de court, alors soyez bref sur cette partie.

TCP Sequence Prediction: Class=random positive increments
Difficulty=7076 (Worthy challenge)

A première vu l'établissement de la connexion n'est pas trop compliquée, un simple "Salut, ça va ?" devrais suffire.

4. Le firewall féminin:

mectables -t physique -A INPUT --physique -p --gros-et-moche -j DROP (ou -REJECT si elle est vraiment sadique)
mectables -t physique -A INPUT --physique -p --beau-goss -j ACCEPT
mectables -t compte_en_banque -A INPUT --fric -f --blindé-de-thunes -j ACCEPT

Comme vous pouvez le voir la gente féminine fonctionne exactement comme netfilter, à la différence près qu'elle n'agit pas sur 3 tables et 5 hooks, les tables sont beaucoup plus nombreuses et dépendent de la cible, elle les crée à sa convenance. Pour ce qui est des hooks, bizarrement la gente féminine ne regarde que ce qui arrive (INPUT, PREROUTING et encore celle là elle est rare), il est donc facile de lui faire émettre des données sensibles grâce à l'envoie de données corrompues.

De plus, la plupart du temps, les règles ne sont qu'une succession de ACCEPT et de DROP sur 3 catégories qui sont: premier de la classe, wouaich, et métalleux (une 4e catégorie gothique est parfois ajoutée), mais vous avec votre tête de n'importe quoi, et votre T-shirt "There's no place like ::1", vous êtes un cas non répertorié, si la cible par défaut est ACCEPT le tour est joué, sinon modifiez simplement l'entête de vos phrases, sans en oublier une seule, auquel cas vous seriez repéré.


5. L'établissement de la connexion:


Ce n'est pas compliqué, ça marche comme le TCP, avec un handshake tout ce qu'il y a de plus classique:

SYN: "Salut, ça va?"
ACK/SYN: "ça va bien/ et toi?"
ACK : "ça va bien merci."

Un handshake comme celui là est très simple à passer, je ne détaillerai pas plus longtemps, soyez imaginatif.

6. Obtention des droits root:

Là, ça se complique, il va falloir plaire à la cible, et pour ça il n'y a pas 36 méthodes (mais y en a pas qu'une non plus). Il va falloir se lancer dans du baratin injection. Là, le jeu consiste à envoyer toutes les requêtes possibles et imaginables, pour caresser la cible dans le sens du poil (ce n'est pas à ça que je pense sales pervers!!!),

exemple:
Select *
from Moi_même
where voiture.Moi_même= "ferrari"
compte_en_banque.Moi_même > 100000€
abdo.Moi_même= "tablettes de chocolats" // ne marche pas si on a un T-shirt moulant!!
... etc ...

Le principe est très simple, mais il se peut que la cible soit méfiante, donc prudence...

Ne lancez rien de trop gros, le mieux dans ce genre de situation est de créer une dépendance, pour ça soyez imaginatif, vous verrez quand on y réfléchie ce n'est pas trop compliqué.

Ensuite quelques requêtes pour la complimenter, l'important ici est la réactivité et l'anticipation, menez toujours la conversation pour être sûr d'emmener la cible où vous voulez (Social Engeneering).

Attention: poète du dimanche soyez très prudent, Baudelaire n'est plus vraiment à la mode, une citation de secret-story serait plus d'actualité, mais vous passeriez pour un con, donc pour être sûr, évitez de faire des rimes.

Pour les accro au shellcodes, un buffer overflow adapté à la situation peu aussi aider, mais sera nettement mois efficace que sur une machine. Il s'agit en fait d'un alcool overflow (ATTENTION: en aucun cas il ne faut transformer sa cible en un cadavre imbibé d'alcool pour pouvoir en abuser, ça ce n'est pas cool), il faut simplement créer un climat de confiance, forcer la cible à baisser sa garde, et par la même occasion en profiter pour boire un coup (ça vous rendra plus imaginatif quant aux requêtes qui vont suivre).

7. Utilisation d'une backdoor:

Là c'est très simple (en théorie), commencez par repérer le téléphone portable de la cible, ensuite faites diversion (oh regarde derrière toi, un caniche nain !), et hop ni vu ni connu prenez lui son portable. Attention: à ce moment la prise de risque est maximum, parce que même si vous êtes un roi des excuses bidons, si son portable vous sonne entre les mains, vous allez avoir du mal à vous justifier (mais statistiquement ça craint rien). Une fois le portable en main, trouver une bonne excuse pour vous absenter (tout sauf les toilettes, ça casse le mythe), et discrètement posez son portable là ou elle ne le verra pas, retournez la voir et lancez un petit:"C'est pas ton portable que j'entends sonner ?" A ce moment elle va vouloir vous le sortir pour vous faire voir que non, mais en vain. Proposez-lui alors de l'appeler pour qu'elle puisse retrouver son téléphone, et boumchaka, vous avez son numéro.

Attention: pensez à l'appel avant elle, sinon elle risque de demander à une de ses copines.
Malheureusement, cette méthode, a perdu de son efficacité depuis l'invention du mode silencieux des portables.

Voilavoila


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de s4mk1ng s4mk1ng - Membre éprouvé http://www.developpez.com
le 24/09/2009 à 11:45
vite il faut que je testes.
Un peu bloqué à l'étape du firewall
Avatar de Sekigawa Sekigawa - Membre averti http://www.developpez.com
le 24/09/2009 à 15:43
Wahhhhh !!
J'aime bien le coup du telephone à la fin !
MDR
Avatar de muad'dib muad'dib - Membre expérimenté http://www.developpez.com
le 30/09/2009 à 16:21
Aaaahhh caramail ... la belle époque mais c'est fini maintenant
Avatar de Jean-Michel Ormes Jean-Michel Ormes - Rédacteur http://www.developpez.com
le 30/09/2009 à 17:11
Pas mal
Avatar de MaliciaR MaliciaR - Membre confirmé http://www.developpez.com
le 01/10/2009 à 10:49
Salut,

Pourrais-tu filer le lien de ta source?
Merci
Avatar de dragonfly dragonfly - Membre actif http://www.developpez.com
le 01/10/2009 à 14:11
Je suis sur qu'il a rédigé ça tout seul
Avatar de Auteur Auteur - Expert éminent http://www.developpez.com
le 01/10/2009 à 20:54
Citation Envoyé par MaliciaR  Voir le message
Salut,

Pourrais-tu filer le lien de ta source?
Merci

pourquoi ? tu veux hacker le cerveau d'un homme ?

Avatar de MaliciaR MaliciaR - Membre confirmé http://www.developpez.com
le 02/10/2009 à 11:30
Citation Envoyé par Auteur  Voir le message
pourquoi ? tu veux hacker le cerveau d'un homme ?


Non. Mais il vaut mieux correctement sourcer les choses Et surtout, je suis curieuse de voir d'où ça vient.
Avatar de f-k-z f-k-z - Membre éprouvé http://www.developpez.com
le 02/10/2009 à 13:17
Yepyep,

Alors pour te répondre MaliciaR je n'ai malheureusement plus la source originale. C'est une adaptation d'une version anglaise qui date de quelques années que j'ai retrouvé sur un vieux disque dur.
Je vais voir si je retrouve sur le net la version originale "Hack girlbrain" pour mettre le lien.

voilavoila

F-k-z
Avatar de MaliciaR MaliciaR - Membre confirmé http://www.developpez.com
le 02/10/2009 à 13:46
Cool, merci
Offres d'emploi IT
Lead développeur UNITY 3D
Geek me five digital entertainement - Ile de France - Montreuil (93100)/Arcueil (94110)
Concepteur/développeur .net (h/f)
Atos Technology Services - Provence Alpes Côte d'Azur - Aix-en-Provence (13100)
Ingénieur testing h/f
Atos - Auvergne - Clermont-Ferrand (63000)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Humour Informatique