Comment Hacker le cerveau féminin ? Le tutoriel complet
Voici une petite méthode pour réussir à outrepasser les protections de l'OS le plus difficile à hacker:
1. Bien choisir sa cible:
Il n'existe malheureusement pas de moteur de recherche ou de scanner pour passer en revue l'ensemble de la gente féminine, la meilleure méthode est donc de scanner manuellement les spécimens que l'on peut entrevoir dans notre entourage plus ou moins proche.
La rue, les endroits branchés sont les lieux de prédilection des demoiselles, c'est dans ces endroits qu'elles vont échanger leurs données et mettre à jour mutuellement leur Firmware. Néanmoins pour les plus cavernicoles rassurez vous les chats comme caramail peuvent aussi servir pour débusquer le système de vos rêves.
Dans tous les cas soyez être réaliste, notez les sur une échelle de 1 à 10, au dessus de 5 à moins que vous ne soyez confirmés laisser tomber. Dans le même état d'esprit méfiez vous de celles possédant un custom d'argent et d'or, elles sont souvent protégées par de vils virus qui se chargeront de vous faire payer cher toutes tentatives.
Une fois votre cible trouvée il ne reste qu'à passer à la charge.
2. Whois this:
Whois est, comme chacun le sait, la base de l'intrusion car, cela va sans dire, il est totalement impossible de pénétrer un système dont on ne connait rien. Malheureusement cette commande n'a aucun équivalent dans le monde physique, sauf peut-être les pages jaunes, mais dans le cas qui nous intéresse le genre d'informations qu'elles pourront fournir ne va servir à rien. Il faut récupérer les informations au niveau des personnes qui en possèdent des intéressantes, la plupart du temps il s'agira des copines de la cible, ou des personnes qui organisent la fameuse soirée où vous vous trouvez. Attention, surtout n'affichez pas clairement vos intentions (on n’envoie pas un mail à un admin pour lui dire qu'on va attaquer son serveur), le plus simple est encore de social engeneerer les personnes auprès desquelles vous devez obtenir des informations, sachez que plus la personne est conne plus les informations seront simples à avoir, et cette étape n'étant que le début du début, ne perdez pas trop de temps, arrangez vous pour vous faire inviter par des cons. Une fois le maximum d'infos récoltées vous allez pouvoir établir le schéma de filtrage de la cible
Attention: pendant le recueil d'information faites marcher votre mémoire, on est trop vite repéré si on prend des notes !!!
3. Scan des failles de sécurité:
Je suis au regret de vous dire qu'il n'existe, à l'heure actuelle, aucun scanner de failles de sécurité pour femmes. Mais vous allez quand même pouvoir vous en sortir, il suffit de respecter un temps d'observation, pour voir comment la cible réagit aux diverses tentatives de connexions qui lui arrivent. Attention quand même à ne pas attendre trop longtemps, il ne faudrait pas qu'un autre vous prenne de court, alors soyez bref sur cette partie.
TCP Sequence Prediction: Class=random positive increments
Difficulty=7076 (Worthy challenge)
A première vu l'établissement de la connexion n'est pas trop compliquée, un simple "Salut, ça va ?" devrais suffire.
4. Le firewall féminin:
mectables -t physique -A INPUT --physique -p --gros-et-moche -j DROP (ou -REJECT si elle est vraiment sadique)
mectables -t physique -A INPUT --physique -p --beau-goss -j ACCEPT
mectables -t compte_en_banque -A INPUT --fric -f --blindé-de-thunes -j ACCEPT
Comme vous pouvez le voir la gente féminine fonctionne exactement comme netfilter, à la différence près qu'elle n'agit pas sur 3 tables et 5 hooks, les tables sont beaucoup plus nombreuses et dépendent de la cible, elle les crée à sa convenance. Pour ce qui est des hooks, bizarrement la gente féminine ne regarde que ce qui arrive (INPUT, PREROUTING et encore celle là elle est rare), il est donc facile de lui faire émettre des données sensibles grâce à l'envoie de données corrompues.
De plus, la plupart du temps, les règles ne sont qu'une succession de ACCEPT et de DROP sur 3 catégories qui sont: premier de la classe, wouaich, et métalleux (une 4e catégorie gothique est parfois ajoutée), mais vous avec votre tête de n'importe quoi, et votre T-shirt "There's no place like ::1", vous êtes un cas non répertorié, si la cible par défaut est ACCEPT le tour est joué, sinon modifiez simplement l'entête de vos phrases, sans en oublier une seule, auquel cas vous seriez repéré.
5. L'établissement de la connexion:
Ce n'est pas compliqué, ça marche comme le TCP, avec un handshake tout ce qu'il y a de plus classique:
SYN: "Salut, ça va?"
ACK/SYN: "ça va bien/ et toi?"
ACK : "ça va bien merci."
Un handshake comme celui là est très simple à passer, je ne détaillerai pas plus longtemps, soyez imaginatif.
6. Obtention des droits root:
Là, ça se complique, il va falloir plaire à la cible, et pour ça il n'y a pas 36 méthodes (mais y en a pas qu'une non plus). Il va falloir se lancer dans du baratin injection. Là, le jeu consiste à envoyer toutes les requêtes possibles et imaginables, pour caresser la cible dans le sens du poil (ce n'est pas à ça que je pense sales pervers!!!),
exemple:
Select *
from Moi_même
where voiture.Moi_même= "ferrari"
compte_en_banque.Moi_même > 100000€
abdo.Moi_même= "tablettes de chocolats" // ne marche pas si on a un T-shirt moulant!!
... etc ...
Le principe est très simple, mais il se peut que la cible soit méfiante, donc prudence...
Ne lancez rien de trop gros, le mieux dans ce genre de situation est de créer une dépendance, pour ça soyez imaginatif, vous verrez quand on y réfléchie ce n'est pas trop compliqué.
Ensuite quelques requêtes pour la complimenter, l'important ici est la réactivité et l'anticipation, menez toujours la conversation pour être sûr d'emmener la cible où vous voulez (Social Engeneering).
Attention: poète du dimanche soyez très prudent, Baudelaire n'est plus vraiment à la mode, une citation de secret-story serait plus d'actualité, mais vous passeriez pour un con, donc pour être sûr, évitez de faire des rimes.
Pour les accro au shellcodes, un buffer overflow adapté à la situation peu aussi aider, mais sera nettement mois efficace que sur une machine. Il s'agit en fait d'un alcool overflow (ATTENTION: en aucun cas il ne faut transformer sa cible en un cadavre imbibé d'alcool pour pouvoir en abuser, ça ce n'est pas cool), il faut simplement créer un climat de confiance, forcer la cible à baisser sa garde, et par la même occasion en profiter pour boire un coup (ça vous rendra plus imaginatif quant aux requêtes qui vont suivre).
7. Utilisation d'une backdoor:
Là c'est très simple (en théorie), commencez par repérer le téléphone portable de la cible, ensuite faites diversion (oh regarde derrière toi, un caniche nain !), et hop ni vu ni connu prenez lui son portable. Attention: à ce moment la prise de risque est maximum, parce que même si vous êtes un roi des excuses bidons, si son portable vous sonne entre les mains, vous allez avoir du mal à vous justifier (mais statistiquement ça craint rien). Une fois le portable en main, trouver une bonne excuse pour vous absenter (tout sauf les toilettes, ça casse le mythe), et discrètement posez son portable là ou elle ne le verra pas, retournez la voir et lancez un petit:"C'est pas ton portable que j'entends sonner ?" A ce moment elle va vouloir vous le sortir pour vous faire voir que non, mais en vain. Proposez-lui alors de l'appeler pour qu'elle puisse retrouver son téléphone, et boumchaka, vous avez son numéro.
Attention: pensez à l'appel avant elle, sinon elle risque de demander à une de ses copines.
Malheureusement, cette méthode, a perdu de son efficacité depuis l'invention du mode silencieux des portables.
Voilavoila
Comment Hacker le cerveau féminin ? Le tutoriel complet
Comment Hacker le cerveau féminin ? Le tutoriel complet
Le , par f-k-z
Une erreur dans cette actualité ? Signalez-nous-la !