Citation :
HOW TO HACK la gente féminine:
--------------------------------------------------
L'intrusion "virtuelle" dans un système informatique n'est pas
évidente, l'intrusion dans l'esprit féminin est quasi impossible. Mais
rassurez vous cette doc est là pour ça. C'est vrai quand on y pense, à
quoi ça sert de savoir passer les meilleurs systèmes de sécurité au
monde si c'est pour rester impuissant devant la gente féminine. Cette
doc à pour but de vous familiariser avec quelque technique de drague
directement dérivée du petit monde de l'informatique underground, et
de vous initié aux règles de firewalling féminine.
Whois:
----------
Whois est, comme chacun le sait, la base de l'intrusion car, cela va
sans dire, il est totalement impossible de pénétrer un système dont on
ne connait rien. Malheureusement cette commande n'a aucun équivalent
dans le monde physique, sauf peut-être les pages jaunes, mais dans le
cas qui nous interresse le genre d'information qu'elles pourront
fournir ne va servir à rien. Il faut récupérer les informations au
niveau des personnes qui en possèdent des intéressantes, la plus part
du temps il s'agira des copines de la cible, ou des personnes qui
organisent la fameuse soirée ou vous vous trouvez. Attention, surtout
n'affichez pas clairement vos intentions (on envoie pas un mail à un
admin pour lui dire qu'on va attaquer son serveur), le plus simple est
encore de social engeneerer les personnes auprès desquels vous devez
obtenir des informations, sachez que plus la personnes est conne plus
les informations seront simple à avoir, et cette étape n'étant que le
début du début, ne perdez pas trop de temps, faites comme moi arrangez
vous pour vous faire inviter par des cons. Une fois le maximum d'info
récoltés vous allez pouvoir établir le schéma de filtrage de la cible
Attention: pendant le receuil d'information faites marcher votre
mémoire, on est trop vite repéré si on prend des notes !!!
Scan des failles de sécurité:
-----------------------------------------
Je suis au regret de vous dire qu'il n'existe, à l'heure actuelle,
aucun scanner de faille de sécurité pour femmes. Mais vous allez quand
même pouvoir vous en sortir, il suffit de respecter un temps
d'observation, pour voir comment la cible réagit aux divers tentatives
de connexions qui lui arrive. Attention quand même à ne pas attendre
trop longtemps, il faudrait pas qu'un autre vous prenne de court,
alors soyez bref sur cette partie.
TCP Sequence Prediction: Class=random positive increments
Difficulty=7076 (Worthy
challenge)
A première vu l'établissement de la connexion n'est pas trop
compliqué, un simple "Salut, ça va ?" devrais suffir.
Le firewall féminin:
---------------------------
mectables -t physique -A INPUT --physique -p --gros-et-moche -j DROP
(ou -REJECT si elle est vraiment sadique)
mectables -t physique -A INPUT --physique -p --beau-goss -j ACCEPT
mectables -t compte_en_banque -A INPUT --fric -f --blindé-de-thunes -j
ACCEPT
Comme vous pouvez le voir la gente féminine fonctionne exactement
comme netfilter, à la différence près qu'elle n'agit pas sur 3 tables
et 5 hook, les tables sont beaucoup plus nombreuses et dépendent de la
cible, elle les crées à sa convenance. Pour ce qui est des hooks,
bizarrement la gente féminine ne regarde que ce qui arrive (INPUT,
PREROUTING et encore celle là elle est rare), il est donc facile de
lui faire emmettre des données sensibles grâce à l'envoie de données
corompues.
De plus, la plupart du temps, les règles ne sont q'une succession de
ACCEPT et de DROP sur 3 catégorie qui sont: premier de la classe,
wouaich, et metalleux (une 4e catégorie gothique est parfois ajouté),
mais vous avec votre tête de n'importe quoi, et votre T-shirt "There's
no place like ::1", vous êtes un cas non répertorié, si la cible par
défaut est ACCEPT le tour est joué, sinon modifiez simplement l'entête
de vos phrases, sans en oublier une seule, auquel cas vous seriez
repéré.
L'etablissement de la connexion:
-----------------------------------------------
C'est pas compliqué, ça marche comme le TCP, avec un handshake tout ce
qu'il y a de plus classique:
SYN: "Salut, ça va?"
ACK/SYN: "ça va bien/ et toi?"
ACK : "ça va bien merci."
Un handshake comme celui là est très simple à passer, je ne
détaillerai pas plus longtemps.
Obtention des droits root:
-------------------------------------
Là, ça se complique, il va falloir plaire à la cible, et pour ça il
n'y a pas 36 méthodes (mais yen a pas qu'une non plus). Il va falloir
se lancer dans du baratin injection. Là, le jeux consiste à envoyer
toutes les requêtes possibles et imaginables, pour caresser la cible
dans le sens du poil (c'est pas à ça que je pense sale pervers!!!),
exemple:
Select *
from Moi_même
where voiture.Moi_même= "ferrari"
compte_en_banque.Moi_même > 100000
abdo.Moi_même= "tablettes de chocolats" -- ne marche pas si on a un
T-shirt moulant!!
....
Le principe est très simple, mais il se peut que la cible soit
méfiante, donc prudence...
Ne lancez rien de trop gros, le mieux dans ce genre de situation est
de créer une dépendance, pour ça soyez imaginatif, vous verez quand on
y réfléchie c'est pas trop compliqué.
Ensuite quelques requêtes pour la complimenté, l'important ici est la
réactivité et l'anticipation, mener toujours la conversation pour être
sur d'emmener la cible ou vous voulez (Social Engeneering).
Attention: poête du dimanche soyez très prudent, Baudelaire n'est plus
vraiment à la mode, une citation de Jean-Pascal serait plus
d'actualité, mais vous passeriez pour un con, donc pour être sur,
éviter de faire des rimes.
Pour les accro au shellcodes, un buffer overflow adapté à la situation
peu aussi aider, mais sera nettement mois efficace que sur une
machine. Il s'agit en fait d'un alcool overflow (ATTENTION: en aucun
cas il ne faut transformer sa cible en un cadavre imbibé d'alcool pour
pouvoir en abuser, ça c'est pas cool), il faut simplement crée un
climat de confiance, forcer la cible à baisser sa garde, et par le
même occasion en profité pour boire un coup (ça vous rendra plus
imaginatif quant aux requêtes qui vont suivre).
Utilisation d'un backdoor:
------------------------------------
Là c'est très simple (en théorie), commencez par repérer le téléphone
portable de la cible, ensuite faite diversion (oh regarde derrière
toi, un caniche nain !), et hop ni vu ni connu prenez lui son
portable. Attention: à ce moment la prise de risque est maximum,
parceque même si vous êtes un roi des excuses bidons, si son portable
vous sonne entre les mains, vous allez avoir du mal à vous justifier
(mais statistiquement ça craint rien). Une fois le portable en main,
trouver une bonne excuse pour vous absenter (tout sauf les toilettes,
ça casse le mythe), et discrètement posez son portable là ou elle ne
le verra pas, retournez la voir et lancez un petit:"C'est pas ton
portable que j'entends sonner ?" A ce moment elle va vouloir vous le
sortir pour vous faire voir que non, mais en vaint. Proposer lui alors
de l'appeler pour qu'elle puisse retrouver son téléphone, et
boumchaka, vous avez son numéro.
Attention: pensez à l'appel avant elle, sinon elle risque de demander
à une de ses copines.
Malheureusement, cette méthode, à perdu de son éfficacité depuis
l'invention du mode silencieux des portables.
Voilà tu sais maintenant comment aborder la drague d'un point de vu
purement technique, j'attends vos réactions une fois que vous aurez
essayer cette méthode sur le terrain
|