Le site du hackeur
 
  Page d'accueil
  Contact
  Forum
  Newsletter
  Hacking
  => Hacking 3
  => IP
  => Trojans
  => Trojans ( Cheval de Troi )
  Sondage
  News du site
  Espace Webmaster
  Chat
  Statistique
  Livre d'or
  Recharger son mobile
  Net Bios
  Hacking par F.T.P.
  Hacking par I.R.C.
  Accéder aux autres astuces
©2009 Evil-hacking, au capital de 230 000 $ tous droit réserver, toute copie total ou partielle est séveremment puni par la loi.
Hacking 3

Ports:
Les ports sur une machine sont des entrées sur votre pc qui vous permettent d'échanger des informations dans un sens ou dans un autre avec une autre machine. Sur Internet vous pouvez échanger énormément de données par plusieurs ports différents à plusieurs machines. Chaque port a ses caractéristiques, l'un permet de lire le courrier, l'autre permet de communiquer par icq, un autre permet de télécharger des fichiers... Il existes plusieurs centaines de ports différents sur une machine. Bref, vous l'aurez compris, les ports sont indispensable à l'échange d'informations par internet, cependant, comme ils constituent les seules entrées existantes vers votre pc, c'est par la que les hackers pénètrent dans votre machine et réciproquement, c'est par ces ports que vous vous infiltrerez dans un serveur ou n'importe quel ordinateur.

Certain vous dirons sûrement quelque chose, comme le port 21 qui est celui du ftp , le port 23 est aussi assez connu puisque c'est celui du telnet et aussi  l'entrée favorite de la majorité des troyens, le port 25 appelé SMTP permet d'envoyer du courrier et le port 110 (POP), permet de relever celui ci. J'en énumère la majorité en dessous et ne me demandez pas à quoi servent tous ces ports, je ne saurai pas vous répondre. Je mets juste cette liste pour permettre à des gens qui cherchent le nom d'un port ou le numéro d'un port de le ou les trouver.


Nom des ports: N° du port et protocole:
tcpmux
compressnet
compressnet
rje
echo
discard
systat
daytime
netstat
qotd
msp
chargen
ftp-data
ftp
telnet
smtp
nsw-fe
time
rlp
name
whois
domain
nameserver
mtp
bootp
tftp
gopher
rje
finger
http
link
supdup
hostnames
iso-tsap
dictionary & x400
x400-snd
csnet-ns
pop & pop2
pop3
portmap
sunrpc
auth
sftp
path
uucp-path
nntp
ntp
nbname
nbdatagram
nbsession
NeWs
sgmp
tcprepo
snmp
snmp-trap
print-srv
vmnet
load
vmnet0
systek
biff
exec
login
who
shell
syslog
printer
talk
ntalk
efs
route
timed
tempo
courier
conference
rdv-control
netwall
uucp
klogin
kshell
new-rwho
remotefs
rmonitor
monitor
garcon
maitrd
busboy
acctmaster
acctslave
acct
acctlogin
acctprinter
elcsd
acctinfo
acctslave2
acctdisk
kerberos
kerberos_master
passwd_server
userreg_server
kreb_prop
erlogin
kpop
phone
ingreslock
maze
nfs
knetd
eklogin
rmt
mtb
military http
man
w
mantst
bnews
rscs0
queue
rscs1
poker
rscs2
gateway
rscs3
remp
rscs4
rscs5
rscs6
rscs7
rscs8
rscs9
rscsa
rscsb
qmaster
1/tcp & 1/udp
2/tcp & 2/udp
3/tcp & 3/udp
5/tcp & 5/udp
7/tcp & 7/udp
9/tcp & 9/udp
11/tcp
13/tcp
15/tcp (n'existe plus il me semble)
17/tcp & 17/udp
18/tcp & 18/udp
19/tcp & 19/udp
20/tcp
21/tcp
23/tcp
25/tcp
27/tcp & 27/udp
37/tcp & 37/udp
39/udp
42/tcp & 42/udp
43/tcp
53/tcp & 53/udp
53/tcp & 53/udp
57/tcp
67/udp
69/udp
70/tcp
77/tcp
79/tcp
80/tcp
87/tcp
95/tcp
101/tcp
102/tcp
103/tcp
104/tcp
105/tcp
109/tcp
110/tcp
111/tcp & 111/udp
111/tcp & 111/udp
113/tcp
115/tcp
117/tcp
117/tcp
119/tcp
123/udp
137/udp
138/udp
139/tcp
144/tcp
152/udp
158/tcp
161/udp
162/udp
170/tcp
175/tcp
315/udp
400/tcp
500/udp
512/udp
512/tcp
513/tcp
513/udp
514/tcp
514/udp
515/tcp
517/udp
518/udp
520/tcp
520/udp
525/udp
526/tcp
530/tcp
531/tcp
531/udp
532/tcp
533/udp
540/tcp
543/tcp
544/tcp
550/udp
556/tcp
560/udp
561/udp
600/tcp
601/tcp
602/tcp
700/udp
701/udp
702/udp
703/udp
704/udp
705/udp
706/udp
707/udp
750/tcp & 750/udp
751/tcp & 751/udp
752/udp
753/udp
754/tcp
888/tcp
1109/tcp
1167/udp
1524/tcp
1666/udp
2049/udp
2053/tcp
2105/tcp
5555/tcp
5556/tcp
5580/tcp
9535/tcp
9536/tcp
9537/tcp
10000/tcp
10000/udp
10001/tcp
10001/udp
10002/tcp
10002/udp
10003/tcp
10003/udp
10004/tcp
10004/udp
10005/udp
10006/udp
10007/udp
10008/udp
10009/udp
10010/udp
10011/udp
10012/tcp & 10012/udp


 
 
piratage boite e-mail :
On se base sur la technique du formulaire piégé ! Le formulaire, c'est une technique très connue qui est surtout applicable quand l'innocente victime n'est pas trop intelligente ... (disons qu'on va jouer avec le côté con du pigeon !) On va tout simplement lui envoyer un formulaire semblable à un formulaire d'erreur de son fournisseur lui demandant de mettre son mot de passe car une erreur de connexion est survenue !  Il faut remplacer "votre e-mail@fournisseur.com" par votre mail dans le code html ci-dessous. Il faut envoyer le tout en html. Vous pouvez envoyer ce formulaire sans oublier de vous créer vous aussi une boîte sur le site où la victime elle aussi s'est faite sa boîte aux lettres. Une adresse du type admin@yahoo.fr ou admin@caramail.com ou bien encore admin@hotmail.com car la technique n'est valable que pour les boîtes sur yahoo, caramail ou hotmail. C'est bien sûr cette adresse qu'il faudra remplacer dans le code html à la place de votremail@hebergeur.com.

Ensuite envoyez le code html suivant en le mettant dans votre message et le tour est joué, vous recevrez normalement le login et le mot de passe de la personne si elle marche.

CODES HTML POUR CARAMAIL

Pour cause d'abus, nous avons retiré les scripts

CODES HTML POUR HOTMAIL

Pour cause d'abus, nous avons retiré les scripts

CODES HTML POUR YAHOO

Pour cause d'abus, nous avons retiré les scripts


bienvenue !  
  Bonjour ! Ip 3.22.42.249 /
Suite à une copie, nous vous donnons un dernier avertissement .
Merci de votre attention.
 
Partenaire  
  Nous n'avons pur l'instant aucun partenaire sur Evil-hacking.
Pour devenir un partenaire vas sue contac ajoute ton url le nom de ton site.
 
il y a actuellement 4 visiteurs (6 hits) sur Evil-hacking
Ce site web a été créé gratuitement avec Ma-page.fr. Tu veux aussi ton propre site web ?
S'inscrire gratuitement