News

Comment Devenir Un Pro Hacker, P4: Méthodes

Il ya beaucoup de façons pour pirater, je vais énumérer certains d'entre eux et de les expliquer! :


  • RAT-infecting
  • SQLi
  • Wi-Fi hacking
  • E-whoring
  • Key-logging
  • Brute-Forcing
  • DOXING

Voir Aussi: Comment Devenir Un Pro Hacker, P3: Autres Programmes

Si vous étiez concentré, vous verrez que nous avons déjà discuté de la plupart de ces choses. Mais nous avons également inclus une chose nouvelle, SQLi, Wi-Fi hacking et e-whoring.

Un SQLi signifie injection SQL, et signifie réellement le piratage de la base de données d'un site Web.
Vous n'avez pas besoin d'un programme spécial pour cela, mais juste un navigateur!. Ce n'est pas si difficile du tout. Vous jouez avec l'URL du site, donc le résultat est le contenu de la base de données.

Comme vous le savez sans doute un Wi-Fi est en fait un routeur sans fil. Et vous êtes capable de le pirater!. Vous pouvez le faire avec n'importe quel programme de force brute comme Hydra mais il ya aussi des programmes spéciaux pour lui comme Reaver.

Voir Aussi: Les Meilleures applications Android Pour Découvrir Le Mot De Passe Wi-Fi

E-whoring n'est pas vraiment un piratage, mais pourrait être important aussi si vous voulez l'apprendre.
La plupart du temps, les pirates agissent comme s'ils étaient des filles dans des salles de discussion, ils ont de fausses images, des vidéos et des vidéos web-cam. Les hommes paient beaucoup d'argent pour plus de photos et vidéos, ou même parfois envoyer de l'argent au hacker (fausse fille) pour un billet d'avion entier ... Bien sûr, c'est tout faux.

DOXING, Encore une fois, Doxing n'est pas vraiment un piratage mais il a utilisé beaucoup. Dox (Documentation) reçoit beaucoup (tous) d'informations sur une personne en particulier.
Vous cherchez des choses sur cette personne comme: E-mail, Nom réel, Adresse, Loisirs, Travail / école, comment il /elle ressemble, les amis de la famille, les actions, l'histoire de la vie, ... Cela peut être fait dans beaucoup de façons. Certains sites comme pinl.com sont utilisés pour doxing, mais bien sûr, il ne vous donne pas toujours les meilleurs résultats.

Voir Aussi: Comment Devenir Un Pro Hacker, P5: Les Virus
Commentaires
Aucun commentaire
Enregistrer un commentaire



    Reading Mode :
    Font Size
    +
    16
    -
    lines height
    +
    2
    -