Associer pour Programme de Hack

cs_ABF Messages postés 227 Date d'inscription samedi 21 mai 2005 Statut Membre Dernière intervention 26 avril 2012 - 30 mai 2005 à 09:57
cs_ABF Messages postés 227 Date d'inscription samedi 21 mai 2005 Statut Membre Dernière intervention 26 avril 2012 - 5 déc. 2005 à 14:35
Bonjour,

Je suis entrain de réaliser un Prog qui se composerait comme un trojan mais qui n'infecterai aucunement la machine "victime".

Composition : - Portail (qui ouvre un lien entre les 2 machines (serveur))


- Console (qui permet de télécharger sur la
Victime (client))



But : télécharger toutes sortes de fichier sur la victimes sans que celle-ci s'en apperçoive. Il faudrait :

- le listing des vitimes avec leurs statut (connecté ou non)

- la recherche recurcive sur le Disque Dur de la vitime

- le transfert des fichiers avec %tage
(type Peer to Peer) c'est a dire pouvoir reprendre le téléchargement.

- suppression du portail chez la victimes avec autres config relative au prog.

- etc .........



J'attend les réponses des personnes interressées, qui s'y connaissent et qui seraient sérieusent.

Je peut pour les personnes interressées envoyer l'ébauche du prog (je
prepare le Bac donc je n'ai pas bien avancer de plus que je viens de
connaitre ce site)



Le projet de ce prog serait à débuter pendant les vacances : debut juillet (jusqu'à ce qu'il soit terminé bien sûr)



Cordialement ABF

19 réponses

Gobillot Messages postés 3140 Date d'inscription vendredi 14 mai 2004 Statut Membre Dernière intervention 11 mars 2019 34
30 mai 2005 à 10:18
de la part de l'association des futures victimes:



on veut pas de toi ici !



j'espère que Nix fera le nécessaire....


Daniel
0
cs_CanisLupus Messages postés 3757 Date d'inscription mardi 23 septembre 2003 Statut Membre Dernière intervention 13 mars 2006 21
30 mai 2005 à 10:32
Bien dit Daniel.

-------------------------------------------------
Dresseur de puces, .... normal pour un loup !?
0
cs_ITALIA Messages postés 2169 Date d'inscription vendredi 20 avril 2001 Statut Membre Dernière intervention 30 juin 2009 9
30 mai 2005 à 11:42
Re ABF : FUUUUUUUUUUUUCCCCCKKKKKK

It@li@
0
Utilisateur anonyme
30 mai 2005 à 13:35
Comme Italia mais en mieux

=================
Let's Trollhammer Rocks
-------------------------------
cdt_marmotte@hotmail.com
=================
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
cs_ABF Messages postés 227 Date d'inscription samedi 21 mai 2005 Statut Membre Dernière intervention 26 avril 2012
30 mai 2005 à 20:06
Je vois qu'il y a de la réaction même si ce n'ai pas celle que
j'attendais. Pour votre gouverne, ce programme est une idée que je
souhaite développer avec des personnes intéresser par le Hacking.

Je ne trouve pas que mon projet soit si terrible que cela (il n'infecte
rien la "victime") n'est-ce pas. Donc veuillez lire attentivement
jusqu'au bout: ce n'est pas un "trojan" qui detruise quoi que ce soit
(Not Virii, Not troyen ...)

Sur-ce, je ne vous salut pas !!!
0
cs_CanisLupus Messages postés 3757 Date d'inscription mardi 23 septembre 2003 Statut Membre Dernière intervention 13 mars 2006 21
30 mai 2005 à 21:03
Dis, tu appelles ça comment le fait de rechercher sur le disque des "victimes", de leur transmettre des fichiers puis d'effacer tes traces donc que les "victimes ne se rendent compte de rien ?

Ca m'étonnerait beaucoup que ce soit un sujet de bac. Et puis, toi et ceux qui te répondront là-dessus devraient consulter le code pénal (Article 323-1 et suivants et 131-39 ).

-------------------------------------------------
Dresseur de puces, .... normal pour un loup !?
0
cs_spirfite Messages postés 18 Date d'inscription lundi 14 juillet 2003 Statut Membre Dernière intervention 5 janvier 2010
3 juin 2005 à 18:17
comment on fait un programme pour détruire l'Internet ? Hein hein.. pourquoi personne me réponds...



C'est pitoyable, va te cacher ABF
0
cs_ABF Messages postés 227 Date d'inscription samedi 21 mai 2005 Statut Membre Dernière intervention 26 avril 2012
4 juin 2005 à 11:55
spirfite tu fais rigoler avec ta question incipide tu sert vraiment a
rien. et puis tes commentaires tu peut te les garder. Bougre d'âne.
0
cs_ABF Messages postés 227 Date d'inscription samedi 21 mai 2005 Statut Membre Dernière intervention 26 avril 2012
4 juin 2005 à 12:01
[auteurdetail.aspx?ID=169075 CanisLupus] déja je n'ai
jamais dit que c'était un sujet de bac donc relie bien avant de
l'ouvrir et puis ton code penal tu peut le relire aussi et les autres
qui parlent de DL (je parie que tu ne DL rien toi peut etre (P2P)?
(c'est un autre sujet mais c'est du pareil au même: prohibé par la
loi)). T'es une personne de la justice ? donc tes leçons a la mord moi
lnoeud...
0
cs_spirfite Messages postés 18 Date d'inscription lundi 14 juillet 2003 Statut Membre Dernière intervention 5 janvier 2010
4 juin 2005 à 13:10
le P2P à jamais été prohibé par la loi

par contre l'utilisation des ressources privés sans conssentement de son détenteur (autrement dit ce que tu veux faire) si...



donc c'est toi qui à tort
0
cs_ABF Messages postés 227 Date d'inscription samedi 21 mai 2005 Statut Membre Dernière intervention 26 avril 2012
4 juin 2005 à 18:26
C’est permis....
Télécharger des fichiers musicaux légalement distribués
sur des sites Internet officiels, c’est-à-dire avec le consentement de
l’auteur ou de ses ayant droit, est permis.



On voit de plus en plus de musiciens ou de chanteurs
créer leur site et permettre aux Internautes de télécharger
gratuitement quelques extraits de leur CD. Beaucoup ont compris qu’ils
pouvaient ainsi promouvoir leur dernier disque et faire plaisir à leurs
fans. Pour les artistes peu connus ou sans maison de disques, c’est
même un bon moyen de diffuser leur musique.



Il est également tout à fait licite d’acheter de la
musique en ligne sur des sites dédiés à cet effet (comme par exemple :
www.e-compil.fr). Ce type de commerce est d’ailleurs appelé à se
développer pour contrer le téléchargement pirate.



››› Attention : de nombreux sites de téléchargements
-gratuits ou non- restent illicites. Il faut donc bien vérifier à qui
l’on a affaire.





- C’est interdit....



Ce qui est dans l’œil du cyclone c’est essentiellement
le téléchargement via les réseaux peer to peer. Pour ceux qui ne le
savent pas encore, il s’agit de système d’échanges via un logiciel
(comme le très connu « Kazaa » même si il est nul) permettant le partage des fichiers
musicaux d’ordinateur à ordinateur. Les internautes ont ainsi accès à
une gigantesque « discothèque » virtuelle sachant que, de jour comme de
nuit, 3 millions d’utilisateurs de Kazaa sont connectés simultanément.
Ce type de logiciels peut s’installer facilement. Reste ensuite
à l’activer pour lancer une requête et trouver le morceau musical
désiré. C’est un jeu d’enfant. Ce qui explique le succès rencontré avec
un grand sentiment d’impunité pour les utilisateurs qui n’y voient
qu’un troc sympathique d’ordinateur à ordinateur entre internautes
consentants. Où est alors la fraude pensent-ils ? Or, si la pratique
est totalement illégale c’est qu’elle consiste à effectuer une copie
non autorisée d’une œuvre. Seul l’échange d’œuvres totalement libres de
droit car tombées dans le domaine public pourrait être considéré comme
licite. Encore faut-il qu’elles n’aient pas fait l’objet d’une
recomposition récente. Il est donc difficile de faire le tri même pour
des morceaux de Mozart !





Donc M.spirfire qui sait tous et qui ne se prend pas pour une
m.... tu ferait mieux de te renseigner au lieu de dire que j'ai tord.
le P2P est interdit en via les clauses énoncées ci-dessus et je ne
pense pas que tu demande l'avis à MM, COF ou aux autres groupes que tu
écoutes pour DL leurs albums.



ABF

[auteurdetail.aspx?ID=135546 ]
0
cs_CanisLupus Messages postés 3757 Date d'inscription mardi 23 septembre 2003 Statut Membre Dernière intervention 13 mars 2006 21
4 juin 2005 à 21:12
Tu utilises des mots comme hack, hacking et trojan sans vraiment connaitre leur signification et leur portée.
Finalement, tu veux créer un prog d'échange de fichiers (surtout musicaux si j'ai bien compris) et dans ce cas, pourquoi parler de hack et de trojan ?
Et pourquoi utiliser le terme de "victime" ?
Dans un système d'échange, il doit y avoir accord des 2 côtés et on ne parle pas de "victimes" mais de partenaires.
Et puis, tu peux toujours débiter toutes les fadaises qui te passent par la tête ou que tu as lu je ne sais où pour tenter de te moquer des participants au forum, moi je ne retiens de ta question que les mots précités et cette phrase :
"But : télécharger toutes sortes de fichier sur la victimes sans que celle-ci s'en apperçoive"

Donc, comme dit spirfite, va te cacher !

-------------------------------------------------
Dresseur de puces, .... normal pour un loup !?
0
cs_ABF Messages postés 227 Date d'inscription samedi 21 mai 2005 Statut Membre Dernière intervention 26 avril 2012
5 juin 2005 à 10:00
Ha! Ha! C'est a vous d'aller vous cacher.

victimes = je l'ai mis entre guillemets car elle
ne s'appercoit pas que l'on lui télécherge des fichiers donc illégal ça
je vous l'accorde (mais ne venez pas me donnez des leçon sur le code
pénal ou me dire que ce n'est pas bien parce que la vous me faites
rigoler).de plus j'ai mis : qui n'infecterai aucunement la machine "victime" donc ce touche qu'un fichier ou clé de la BDR donc supprimer par la suite...

trojan = Un trojan est constitué d'un client et d'un serveur (remonte dans mon 1er message et tu verra que j'ai ecrit : se composerait comme un trojan.) le trojan est associé a une partie que l'on appel hack a
moins que j'ai tord et que tu souhaites me l'apprendre? techniques qui
permettent de contourner (illégal encore une foix: ça vous fais
plaisir)...

Bon de plus je n'ais pas a me justifier pour des personnes qui ne
souhaitent pas participer a mon projet et qui ne font qu'essayer de
m'emmerder et qui ne se prennent pas pour des merdes. Je vois que vous
savez tous plein de choses et que vous allez me les apprendre.

Donc sur-ce je ne répondrait plus aux message suivant s'il ne s'agit pas une personne qui souhaite le "partenariat".

Je ne te salut pas!



ABF
0
cs_spirfite Messages postés 18 Date d'inscription lundi 14 juillet 2003 Statut Membre Dernière intervention 5 janvier 2010
5 juin 2005 à 11:27
tient ABF regarde si je ne sais pas de quoi je parles :

la théorie c'est beau, mais la pratique c'est plus crédible parfois, surtout en ce qui concerne l'informatique :



http://www.pcinpact.com/articles/d/19/1.htm

http://www.pcinpact.com/articles/d/20/1.htm



et de toute façon ça n'empêche pas que :

par contre l'utilisation des ressources privés sans conssentement de son détenteur (autrement dit ce que tu veux faire) si...
0
cs_ITALIA Messages postés 2169 Date d'inscription vendredi 20 avril 2001 Statut Membre Dernière intervention 30 juin 2009 9
6 juin 2005 à 07:19
ABF va chercher les reponses à tes questions loin de ce forum...

It@li@
0
al768 Messages postés 1 Date d'inscription lundi 24 octobre 2005 Statut Membre Dernière intervention 24 octobre 2005
24 oct. 2005 à 00:15
je souhaite me joindre a toi ok?
0
KAmEtLeon Messages postés 1 Date d'inscription jeudi 29 septembre 2005 Statut Membre Dernière intervention 28 novembre 2005
28 nov. 2005 à 02:15
HAck qui a dit Hack ?
On va suposé que je mit connait (supposé ) que veux tu exactement crée ton trojan perso ou en utiliser qui existe deja (en sachant qui sont detectable par n'importe quel antivirus de merde du marché actuelle : SAUF que avec du temp on peux lerendre parfaitement indédectable a tous les antivirus de la planete se qui revient a dire que personne n'est a l'abrit pas meme moi )
Mais jetient a te signalé que le trojan ne sert pas a DETRUIRE et je tient a se mot on ne fait que exploré les fichier du 'client ' sans y metre la pagaille en effet qui peut dire a se jour :"je me suis fait hacker jai du formater bouuuuuuuu"
pas grand monde : il y a ce qui on fait merdé leur machine et les peu qui lont vraiment eté on du provoqué le hacker alors tanpis pour lui .....
bon si qun et intéressé ecrir moi a [mailto:mechechepa@hotmail.fr mechechepa@hotmail.fr] (c une adresse annexeje prend mes precotion)(et ccelui qui gere le site ne doit pa diffuser mon email dit 'reel' car C PA LEGAL lol ) aller a bonne entendeur salut !!!

KAm
0
rivarol89 Messages postés 19 Date d'inscription dimanche 27 février 2005 Statut Membre Dernière intervention 22 avril 2010
3 déc. 2005 à 00:42
ABF...
Associer le mot le mot
"HACKER" avec le mot "TROJAN" ,n'est pas une bonne chose...
Un hacker ne se sert pas de trojan pour penetrer sur un systeme mais de sa tete (en exploitant des failles, et c'est pas ci facile que ca) ensuite peut etre qu' il laisse une backdoor afin de se connecter sur la machine distante plus rapidement mais pour ca il faut qu'il ait de grandes capacités informatiques pour l'executer...

BREF...

J'espere que je vais au moin te servir a quelque chose :

A TITRE INFORMATIF uniquement :

Déveloper un "trojan" c'est pas si facile que ca en a l'air...(...ya du vécu...)
tout d'abord je te conseille fortement de te mettre au DELPHI ...
C'est bon ta delphi ?
bon ta plus qu'a apprendre les bases (VIVE GOOGLE)
puis tu cherches des sources pour voir comment un trojan fonctionne (ca va peut etre te décourager lol) mais bon ...

NOUBLI PAS QUE LE BUT C'EST DE COMPRENDRE LE CODE ET NON PAS DE LE COPIER COLER...lol

QUELQUES CADEAUxxxx:

http://membres.lycos.fr/panada88/ (MON SITE EN CONSTRUCTION);
[mailto:panada88@hotmail.com panada88@hotmail.com] (MON EMAIL (MON FAUX LOL) si vous voulez m'aidez a le construire ou alors pour des conseils en progz delphi);

quelques sources :
sur www.trojanfrance.com

tutorials :

http://delphi.developpez.com/faq/

J'en ai deja trop dis...

TSHUUUSS...

@+

IFRIT

PS REPOND ABF
0
cs_ABF Messages postés 227 Date d'inscription samedi 21 mai 2005 Statut Membre Dernière intervention 26 avril 2012
5 déc. 2005 à 14:35
[auteurdetail.aspx?ID=458176 Merci a toi rivarol89]

Je vais regarder cela et je te tiendrais au courant plus tard (je suis en cours lol)

donc je te mailerrai en perso



a+



ABF
0
Rejoignez-nous