Vérifier si un TOOL pour le RTE n'a pas de STEALER

Statut
N'est pas ouverte pour d'autres réponses.

ANONIMOUS'

Membre
Inscription
14 Novembre 2013
Messages
33
Réactions
22
Points
36
RGCoins
0
Salut à tous,

Aujourd'hui je vai vous montrer comment repérer facilement des Stealer de CID

Prêt ?

Ceci ce passe en 2 étapes :

1 - Recherche du processus d'envoi & de connexion
2 - Tuer ce processus ( Ce qui va nous faire plaisir )
3 - Remplacer ou désactiver ce proccessus pour rendre le tools opérationnel.


Prérequis :

- Whireshark
- Notepad ++
- Un Cerveau
- Une connexion internet ( Wifi ou Câble )


Le Tuto :

Télécharger le logiciel Whireshark mis à votre disposition dans le " Prérequis ".
Installer le et ensuite ouvrez le.

9.png

Vous arriverez donc à sa

10.png

Et la ou il est marquer Start en dessous vous devez choisir votre type de connectivité ...

- Wifi
- Bluetooth
- Local
- Ethernet

11.png

Une fois sélectionner cliquer sur START.

Vous découvrirez alors une fenêtre comme celle-ci.

12.png

Ce qui nous intéresse ce sont les connexions ( Celle qui sont en vert )
Bref nous stoppons actuellement les surveillance sur le petit carré rouge qui est dans la barre du haut.

Nous ouvrons un tools peu importe.

Je prend l'exemple d'un Tools trouver sur un forum concurrent venant de AZ sont Name Changer ...
( Pas besoin de screen pour ouvrir un Tools je pense :D )

Réactivez la surveillance et rester en localHost avec le Tools uniquement:)
Un fois le tools connecter à votre PS3 & la surveillance active compter généralement 30 Sec maximum.
( Voir plus en fonction des Tools & du PC )

Couper alors la surveillance WhireShark & Ferme le tools que vous aviez connecter à votre PS3.

Vous avez ceci:
13.png


- Pour être plus rapide et aller directement à l'essentiel cliquer sur le petit bouton protocol.

14.png


Vous devriez trouver des requête HTTP dans les protocol.
Que ce soit en Protocol HTTP ou TCP ce sera la même enseigne.
Attention juste de ne pas ce tromper tout de même :D

15.png


Clique droit puis Follow TCP.
il va vous ouvrir une fenêtre comme celle-ci ...

16.png


Vous n'avez plus qu'à indiquer l'url dans votre navigateur ^^

Si vous avez une erreur comme celle-ci:
17.png

C'est un endroit de stockage JS qui permet de stocker vos CID ou autres.
Sa peut être différent sur chaque stealer!!!

Vous pouvez retrouver des Fichiers comme :

- TXT ( Les site affichera donc tout les CID si vous avez l'url complètes. )
- IMG ( Le Site affichera une images qui fera office de LoGin )
- Rar ou GZIP ( Compression direct par le serveurs. / A moins d'avoir l'url vous ne pouvez pas les télécharger ... )

Dans la suite qui ne devrai pas tarder j'expliquerai comment retirer le stealer & rendre le tools sains & Fonctionnel!!
Car en effet si vous éditez le Tools juste pour retirer le stealer & que vous en remplacer pas une partie de la structure pour que le Tools puissent continuer ses appels de scripts, il ne pourra fonctionné correctement :D


Crédit :
- @HeAdShOtGaMeR
-@Fr-GG
 
A tester, bravo pour ton tuto !
Mais ça risque de foutre en l'air pas mal de business, les cID faut bien les voler à quelqu'un.
 
Merci pour ce tuto !
 
Même les cfw ont des stealer de toute façon
 
Cette réponse a aidé l'auteur de cette discussion !
GG pour le tuto :D
 
J'ai déplacé ton topic dans la bonne section. :modo:
 
Trop long pour vérifié sa :sad:
 
Vivement la suite du topic, qui montrera comment les neutraliser :)
 
Bon tuto :)
 
Merci a toi ! Les guignols comme enstone font leurs chaud avec leur stealer. ca leur apprendra
 
Merci pour le tuto!
 
Statut
N'est pas ouverte pour d'autres réponses.
Retour
Haut