Petites explications : Certains seront peut-être affollés par tous ces boutons, mais vous verrez, on s'y fait vite. Ce petit schéma vous explique à quoi servent ces différents boutons (oui, je sais, il est très moche, c'est moi qui l'ai fait). Cliquez sur l'image pour l'agrandir.
Ok, mais comment on fait pour rentrer dans l'ordinateur de quelqu'un avec ça ?
J'y arrive! J'ai décomposé ça en cinq étapes :- Installation et réglages
- Création du serveur
- Envoi du serveur
- Connection
- Options disponibles
1) Installation et réglages :
Pour commencer, il faut extraire tous les fichiers de l'archive dans un dossier, si ce n'est pas déjà fait.Pour ceux qui ont téléchargé ProRat sur le site officiel, il faut un code pour extraire les fichiers de l'archive : le code est pro. Vous devriez avoir ceci avec l'archive du site officiel :
Pour ceux qui ont téléchargé ProRat sur ce site, ils devraient avoir des langues en moins. Ensuite, créez un dossier Language et mettez tous les fichiers de langue (les fichiers avec l'extension .ini) dans ce dossier.
Maintenant, vous devriez avoir ceci :
Vous pouvez enfin ouvrir ProRat (pour les pas doués c'est ProRat.exe). Première petite chose, mettez ProRat en français en ouvrant la liste déroulante à gauche et en choisissant French (aidez-vous du schéma).
Ensuite vous pouvez changer le thème graphique en cliquant sur la premier bouton option (schéma). Mon préféré reste celui par défaut, mais chacun ses goûts.
Le deuxième bouton vous permet de supprimer le serveur ProRat au cas où vous seriez infecté. Cliquez donc dessus et cliquez sur les deux premiers boutons qui apparraisse en dessous.
Le troisième bouton ouvre le dossier où se trouve vos fichiers téléchargés, le suivant vous donne les dernière informations sur le logiciel, celui qui suit fait office de A propos, il y a ensuite le bouton qui ouvre l'aide, et enfin le bouton pour acheter la version 2.0 Special Edition.
2) Création du serveur :
Pour ceux qui ne suivent pas, je rappele que c'est la partie que l'on envoie à la victime.Pour créer un serveur, cliquez sur Former, puis Former un serveur ProRat (343 kbayt). Une nouvelle fenetre s'ouvre.
Dans Méthode de contact, ne modifiez que l'adresse e-mail, mettez-y la votre (exemple : vous@provider.com).
Dans Réglage général, il est conseillé de laisser le port 5110, mais modifiez peut-être le mot de passe et le nom du serveur. Ensuite, vous pouvez afficher un message d'erreur qui viendra quand la victime ouvrira le serveur en cochant la première case (vous pouvez modifier le message en cliquant sur Message). La case suivante vous permet d'activer la suppression du serveur une fois que la victime l'a ouvert. Les options suivantes servent à neutraliser les antivirus et firewalls.
Dans Attacher à un dos., vous pouvez attacher le serveur à n'importe quel autre fichier.
Dans Type de serveur vous pouvez choisir l'extension du serveur entre .exe, .scr, .pif, .com et .bat.
Et enfin, dans Icône du serveur, vous pouvez choisir l'icône du serveur (uniquement si vous avez choisi un serveur .exe ou .scr).
Une fois les réglages terminés, cliquez sur Former le serveur. Votre serveur sera alors créé dans le même dossier que prorat.exe.
3) Envoi du serveur :
La meilleur méthode est d'utiliser ICQ (un t'chat), et de trouvez un bon gros pigeon tout con (la victime). Il deux grandes familles de pigeon : le pervers et le débutant; donc faites-vous passer pour une jolie fille en manque , ou aidez un pauvre newbie qui ne comprend rien à rien en informatique.Par exemple : avec le newbie :
Condor : le hacker, Cyril : le newbie.
[Condor] : Besoin d'aide ?
[Cyril] : Oui, j'ai Internet Explorer qui merde.
[Condor] : Moi aussi avant ça merdait. Tu a quelle version ?
[Cyril] : IE 6.0.
[Condor] : Moi j'ai la version 6.01. J'ai installé un patch et depuis il n'y a plus de prob. Je te l'envoi.
[Cyril] : C'est pas un virus au moins ???
[Condor] : Mais non, ne t'inquiète pas.
Envoyez-lui le trojan
Vous devriez normalement recevoir le mail avec les informations sur la victime, si elle s'est connectée, comme celui que j'ai montré en exemple plus haut.
4) Connection :
Etape pas trop compliquée : la connection. Rentrez l'adresse IP de la victime dans la case IP en haut à gauche, pour le port, mettez le port que vous avez rentré lors de la création du serveur (normalement c'est le port 5110), et cliquez enfin sur Se Connecter. Une fenetre apparait alors, vous demandant le mot de passe. C'est celui que vous avez rentré pendant la création du serveur. Après avoir validé, vous êtes connecté ! Une autre méthode pour trouver un ordinateur infecté, est de scanner le port 5110 (port utilisé par défaut par ProRat) d'une rangé d'IP, par exemple de 81.48.167.1 à 81.48.167.255. Si vous trouvez une IP qui a le port 5110 ouvert, il est fort probable que vous puissiez l'exploiter avec ProRat, il reste juste à espérer qu'il n'y ait pas de mot de passe à rentrer, sinon vous devriez le cracker.5) Options disponibles :
Ceux qui parlent anglais seront avantagés : le fichier d'aide est entièrement en anglais. Malgré tout, il est plutôt bien fait, et je vous conseil de regarder l'aide de chaque partie pour en comprendre le fonctionnement. Je ne vais quand même pas vous laisser dans le merde, je vais vous expliquer ce que l'on peut faire en gros avec tous les boutons de gauche (référez-vous au schéma): Info sur le PC : Vous y trouverez trois outils : des informations divers sur l'ordinateur, les 25 dernières pages visitées et l'adresse e-mail enregistrée par défaut.Message d'alerte : Ca vous permettra d'envoyer un message d'alerte personnalisé (choix de l'icone, des boutons, du titre et du message).
Chat : vous permet de t'chater avec votre victime.
Amusement : Un onglet parmi les plus amusants (comme son nom l'indique), on peut en- vrac, cacher les icones du bureau, cacher le bouton démarrer, cacher la barre des taches, ouvrir le lecteur CD-Rom, exciter les boutons du clavier, endommager l'écran, ajouter une queue à la souris, bloquer la souris, exciter la souris, retourner l'écran, bloquer Ctrl+Alt+Suppr, arrêter l'écran et ouvrir l'écran de veille. Evidement vous pouvez remettre chaque option dans son état normal (débloquer la souris, ...).
Internet Explorer : vous permet de connaitre la version de IE utilisée, la page de démarrage, de changer le titre de IE, de changer la page de démarrage, d'ouvrir une page, d'interdire des sites, supprimer le bouton arrêter et ouvrir en plein écran.
Panneau de configuration : vous permet d'ouvrir toutes les options disponibles.
Fermer le PC : vous permet de redémarrer le PC, de l'éteindre avec ou sans obligation et de fermer la session.
Panneau : vous permet de lire, modifier, vider et bloquer le presse-papier, ce qui empêche de faire un copier-coller.
Endommager : vous permet de formater les disques.
Téléchargeur à distance : vous permet de télécharger et d'éxécuter un URL.
Imprimante : vous permet d'imprimer un texte de la couleur et de la taille de votre choix.
Editeur en ligne : vous permet de modifier le serveur (adresse e-mail, port, mot de passe, ...).
Applications : vous permet de voir quelles fenêtres sont ouvertes et de les fermer.
Admin-FTP : vous permet de télécharger des fichiers en FTP et en Telnet.
Explorateur de dossiers : vous permet de voir les dossiers et les fichiers qu'ils contiennent, de prendre des fichiers, d'en envoyer, d'en renommer, d'en supprimer, de créer de nouveaux dossiers, d'éxécuter des fichiers, de mettre une image en fond d'écran, de faire une recherche, de modifier les attributs d'un fichier et de compresser un fichier avec WinRar.
Chercher : vous permet d'éffectuer une recherche et de télécharger des fichiers.
Registre : à réserver aux personnes expérimentées, vous permet de modifier la base de registre.
Prise d'image : Vous permet de prendre en photo l'écran et de mettre la webcam.
Keylogger : vous permet d'enregistrer tous les caractères tapés avec le clavier, et ainsi récupérer des mots de passes.
Mots de passe : vous permet de récupérer les mots de passe FTP, mail, de IE, de CuteFTP, de FlashFXP, POP3, Dial-Up, des différents messenger, les clés CD, et encore d'autres mots de passe, et ensuite de les enregistrer dans un fichier texte.
Exécuter : vous permet d'éxécuter des programmes avec un liste prédéfinie (MSN Messenger, Paint, WinZip, ...) ou en rentrant une adresse, d'éxécuter des commandes MS-DOS, du Batch-Script, du VBScript et des entrées de registre.
Services : vous permet de démarrer et de supprimer des services.
ProConnective : outil laissant le serveur et le client communiquer.
to English"LE HACK GEEKS"
RépondreSupprimerVous êtes-vous déjà demandé s'il était possible de pirater des choses comme le font les pirates dans les films?
Ouais c'est possible !!! 😁😁😁
Le piratage peut facilement se faire en plantant un virus ou un logiciel espion (selon ce que le pirate a l'intention de faire) dans l'appareil ciblé.
Chez THE HACK GEEKS, nous vous offrons le meilleur service de piratage.
Nous avons les meilleurs hackers dans hackerone.com qui sont toujours prêts à vous pirater à tout moment, n’importe où, n’importe quel appareil, organisation, agence fédérale, université, université que vous pensez.
Veux-tu:
* Pour pirater, cloner ou suivre un téléphone?
* Pour renifler, effacer ou modifier un fichier dans une entreprise, une organisation ou une agence fédérale?
* Pour se perdre BitCoin?
* Pour pirater un email ou tout compte de média social?
* Transférer des fonds sans avoir été détecté? 💳
* Pour augmenter votre pointage de crédit? 🔝🔝
Tout ce que nous pouvons faire pour vous.
Nous sommes descrete et ne vous exposerons à personne.
Contact:
thehackgeeks@gmail.com
Nous avons hâte de pirater pour vous.
je veux le mot de passe pour ouvrir prorat
RépondreSupprimertr ou hacker123 ou 123hacker le premier plus probable
SupprimerJe n'arrive pas a me connecter
RépondreSupprimer