COMMENT PIRATER UN COMPTE FACEBOOK À L'AIDE DE KEYLOGGER ?

 COMMENT PIRATER UN COMPTE FACEBOOK À L'AIDE DE KEYLOGGER ?




Introduction :

Facebook est devenu le premier réseau social au monde. Étant si populaire et utilisé par tant de gens, une question nous vient à l'esprit. Nous voulons savoir comment pirater Facebook. Chaque personne qui utilise Facebook voulait à un moment donné voir les messages des autres personnes.Il existe différentes raisons pour lesquelles quelqu'un pirater un compte Facebook, de la simple curiosité aux raisons romantiques, mais nous n'en discuterons pas ici. Chacun a ses propres raisons.

Ci-dessous , vous allez apprendre à pirater Facebook, étape par étape. Vous n'avez pas besoin d'être un expert en informatique. Nous vous guiderons à travers tous les aspects

Pandacodeurloved 1

 

Panda codeur2 LES ETAPES A SUIVRES : 

Outils : Revealer Keylogger Free Edition est un logiciel de type keylogger qui enregistre de façon indétectable la totalité des touches saisies sur votre clavier. Via une interface simple et intuitive, le programme, protégé par un mot de passe, sauvegarde l'ensemble des frappes, y compris la saisie des mots de passe et les conversations par messagerie instantanée.

 ► DownLoad !


ÉTAPE 1: créer un serveur pour le piratage des mots de passe

Tout d'abord, pour pirater un mot de passe de compte Facebook, nous devons créer notre serveur enregistreur de frappe qui fonctionnera sur la machine de la victime, capturant ses frappes et nous envoyant le dossier par e-mail. Le processus de construction du serveur keylogger se compose de plusieurs étapes:

1. Tout d'abord, téléchargez le Keylogger et un bon classeur. Les classeurs sont facilement disponibles via une recherche Google.

2. Extrayez le fichier RAR. Vous obtiendrez maintenant un dossier et trois fichiers.

3. Ouvrez le fichier Keylogger. Ici, vous aurez besoin d'un identifiant gmail et d'un mot de passe. Pour une utilisation plus sûre, créez un faux compte Gmail.

4. Cliquez sur les paramètres du serveur comme indiqué. Ici, entrez l'heure à laquelle vous souhaitez recevoir les rapports; il est toujours préférable d'utiliser une minuterie de 20 minutes pour recevoir des fichiers. Cliquez sur la boîte de sortie pour choisir l'emplacement du fichier et lui donner un nom. Nous vous recommandons d'utiliser un nom de processus système pour le rendre indétectable, comme svchost, ou de vérifier n'importe quel nom de processus à partir de votre gestionnaire de tâches et de le nommer. Les autres champs sont facultatifs.

5. Cliquez sur Log and Result Setting. Dans Log Email Title, saisissez le sujet de l'e-mail comme «mon rapport de keylogger» ou toute autre chose que vous aimez. Cliquez sur les deux dernières options qui ajoutent le nom de l'ordinateur et ajoutez le nom de la victime.

6. Cliquez maintenant sur «Autres options». Dans cette section, il vous suffit de faire une chose. La plupart des pirates préfèrent le message d'avertissement POP up, mais je préfère l'enregistreur de frappe en utilisant n'importe quel message - alors décochez le bouton du message. Lorsque vous le liez à un autre logiciel, aucun message d'avertissement ne doit y être attaché, sinon il sera détectable.

7. Enfin, cliquez sur Build Keylogger. Vous verrez votre fichier keylogger à l'emplacement que vous avez choisi à la 4ème étape. Ce fichier de serveur d'enregistreur de frappe sera utilisé pour se lier avec d'autres logiciels dans l'étape de liaison.

 8. Votre serveur enregistreur de frappe est maintenant prêt à pirater les comptes Facebook.


Étape 2: Extraire le fichier d'icônes de n'importe quel programme d'installation (pirate de ressources)

1. Ouvrez le dossier de piratage de ressources et sélectionnez le fichier reshacker.

2. Allez dans son menu et ouvrez n'importe quel fichier de configuration. Supposons que nous voulons attacher notre enregistreur de frappe à un fichier d'installation de Ccleaner. Ouvrez la configuration de Ccleaner avec le pirate de ressources.

3. Dans le menu, il y a un bouton d'action. Cliquez dessus, puis cliquez sur Enregistrer toutes les ressources.

 4. Enregistrez toutes les ressources sur le bureau ou tout autre emplacement de votre choix.

5. Il se compose de deux fichiers. L'un est le fichier icône et l'autre est le fichier res. Nous n'avons besoin que du fichier icône, vous pouvez donc supprimer l'autre.

6. Cela nous laisse avec l'icône du fichier d'installation (icône de configuration de Ccleaner).

Étape 3: lier le serveur Keylogger avec n'importe quel logiciel

1. Accédez au dossier keylogger et ouvrez le classeur.

2. Cliquez sur le bouton ci-dessous pour ajouter des fichiers.

3. Ajoutez le serveur keylogger et le logiciel de configuration (dans notre cas, il s'agit de la configuration de Ccleaner).

4. Dans le menu Binder, accédez à Paramètres. Là, sélectionnez l'icône que nous avons générée à l'étape précédente et définissez l'emplacement du fichier de sortie comme indiqué dans la figure.

5. Maintenant, allez à nouveau dans le menu des fichiers dans Binder et cliquez sur Lier les fichiers.

6. Votre enregistreur de frappe lié est maintenant prêt. Il vous suffit de le diffuser ou de l'envoyer à la victime qui est votre amie.

Étape 4: Comment diffuser l'enregistreur de frappe

1. Vous disposez maintenant d'un fichier de configuration logicielle auquel est associé un enregistreur de frappe. (Dans notre cas, nous avons la configuration de Ccleaner avec le keylogger attaché)

2. Diffusez votre enregistreur de frappe via les forums. Si vous êtes membre de divers forums, utilisez-les pour diffuser votre keylogger sous forme de messages logiciels.

3. Répartissez-le sur des clés USB ou des disques durs USB. Supposons qu'un ami vous ait demandé un logiciel, donnez-lui le logiciel avec le keylogger attaché sur le disque dur.

Remarque: vous pouvez également attacher des enregistreurs de frappe aux images, mais cela peut être détecté par un antivirus, nous vous recommandons donc d'éviter cette route.


Commentaires

Posts les plus consultés de ce blog

COMMENT AVOIR UN COMPTE CRUNCHYROLL A VIE ?

Les classes d’adresses IP & Masques sous réseaux [ 1er Partie ]

Comment Faire une attaque DDOS via Termux ?