Vérifier si un TOOL pour le RTE n'a pas de STEALER

Statut
N'est pas ouverte pour d'autres réponses.
Voi pas les image :'(
 
Les images ne s'affichent plus. :modo:
 
Salut,

Ton tuto est très utile, je t'en remercie !
 
Salut à tous,

Aujourd'hui je vai vous montrer comment repérer facilement des Stealer de CID

Prêt ?

Ceci ce passe en 2 étapes :

1 - Recherche du processus d'envoi & de connexion
2 - Tuer ce processus ( Ce qui va nous faire plaisir )
3 - Remplacer ou désactiver ce proccessus pour rendre le tools opérationnel.


Prérequis :

- Whireshark
- Notepad ++
- Un Cerveau
- Une connexion internet ( Wifi ou Câble )


Le Tuto :

Télécharger le logiciel Whireshark mis à votre disposition dans le " Prérequis ".
Installer le et ensuite ouvrez le.

9.png

Vous arriverez donc à sa

10.png

Et la ou il est marquer Start en dessous vous devez choisir votre type de connectivité ...

- Wifi
- Bluetooth
- Local
- Ethernet

11.png

Une fois sélectionner cliquer sur START.

Vous découvrirez alors une fenêtre comme celle-ci.

12.png

Ce qui nous intéresse ce sont les connexions ( Celle qui sont en vert )
Bref nous stoppons actuellement les surveillance sur le petit carré rouge qui est dans la barre du haut.

Nous ouvrons un tools peu importe.

Je prend l'exemple d'un Tools trouver sur un forum concurrent venant de AZ sont Name Changer ...
( Pas besoin de screen pour ouvrir un Tools je pense :D )

Réactivez la surveillance et rester en localHost avec le Tools uniquement:)
Un fois le tools connecter à votre PS3 & la surveillance active compter généralement 30 Sec maximum.
( Voir plus en fonction des Tools & du PC )

Couper alors la surveillance WhireShark & Ferme le tools que vous aviez connecter à votre PS3.

Vous avez ceci:
13.png


- Pour être plus rapide et aller directement à l'essentiel cliquer sur le petit bouton protocol.

14.png


Vous devriez trouver des requête HTTP dans les protocol.
Que ce soit en Protocol HTTP ou TCP ce sera la même enseigne.
Attention juste de ne pas ce tromper tout de même :D

15.png


Clique droit puis Follow TCP.
il va vous ouvrir une fenêtre comme celle-ci ...

16.png


Vous n'avez plus qu'à indiquer l'url dans votre navigateur ^^

Si vous avez une erreur comme celle-ci:
17.png

C'est un endroit de stockage JS qui permet de stocker vos CID ou autres.
Sa peut être différent sur chaque stealer!!!

Vous pouvez retrouver des Fichiers comme :

- TXT ( Les site affichera donc tout les CID si vous avez l'url complètes. )
- IMG ( Le Site affichera une images qui fera office de LoGin )
- Rar ou GZIP ( Compression direct par le serveurs. / A moins d'avoir l'url vous ne pouvez pas les télécharger ... )

Dans la suite qui ne devrai pas tarder j'expliquerai comment retirer le stealer & rendre le tools sains & Fonctionnel!!
Car en effet si vous éditez le Tools juste pour retirer le stealer & que vous en remplacer pas une partie de la structure pour que le Tools puissent continuer ses appels de scripts, il ne pourra fonctionné correctement :D


Crédit :
- @HeAdShOtGaMeR
-@Fr-GG
quelqu'un peut m'aider pour tester avec lereborn V4 ?? ou si quelqun l'a deja fait qu'il me dit les resultats merci
 
Salut à tous,

Aujourd'hui je vai vous montrer comment repérer facilement des Stealer de CID

Prêt ?

Ceci ce passe en 2 étapes :

1 - Recherche du processus d'envoi & de connexion
2 - Tuer ce processus ( Ce qui va nous faire plaisir )
3 - Remplacer ou désactiver ce proccessus pour rendre le tools opérationnel.


Prérequis :

- Whireshark
- Notepad ++
- Un Cerveau
- Une connexion internet ( Wifi ou Câble )


Le Tuto :

Télécharger le logiciel Whireshark mis à votre disposition dans le " Prérequis ".
Installer le et ensuite ouvrez le.

9.png

Vous arriverez donc à sa

10.png

Et la ou il est marquer Start en dessous vous devez choisir votre type de connectivité ...

- Wifi
- Bluetooth
- Local
- Ethernet

11.png

Une fois sélectionner cliquer sur START.

Vous découvrirez alors une fenêtre comme celle-ci.

12.png

Ce qui nous intéresse ce sont les connexions ( Celle qui sont en vert )
Bref nous stoppons actuellement les surveillance sur le petit carré rouge qui est dans la barre du haut.

Nous ouvrons un tools peu importe.

Je prend l'exemple d'un Tools trouver sur un forum concurrent venant de AZ sont Name Changer ...
( Pas besoin de screen pour ouvrir un Tools je pense :D )

Réactivez la surveillance et rester en localHost avec le Tools uniquement:)
Un fois le tools connecter à votre PS3 & la surveillance active compter généralement 30 Sec maximum.
( Voir plus en fonction des Tools & du PC )

Couper alors la surveillance WhireShark & Ferme le tools que vous aviez connecter à votre PS3.

Vous avez ceci:
13.png


- Pour être plus rapide et aller directement à l'essentiel cliquer sur le petit bouton protocol.

14.png


Vous devriez trouver des requête HTTP dans les protocol.
Que ce soit en Protocol HTTP ou TCP ce sera la même enseigne.
Attention juste de ne pas ce tromper tout de même :D

15.png


Clique droit puis Follow TCP.
il va vous ouvrir une fenêtre comme celle-ci ...

16.png


Vous n'avez plus qu'à indiquer l'url dans votre navigateur ^^

Si vous avez une erreur comme celle-ci:
17.png

C'est un endroit de stockage JS qui permet de stocker vos CID ou autres.
Sa peut être différent sur chaque stealer!!!

Vous pouvez retrouver des Fichiers comme :

- TXT ( Les site affichera donc tout les CID si vous avez l'url complètes. )
- IMG ( Le Site affichera une images qui fera office de LoGin )
- Rar ou GZIP ( Compression direct par le serveurs. / A moins d'avoir l'url vous ne pouvez pas les télécharger ... )

Dans la suite qui ne devrai pas tarder j'expliquerai comment retirer le stealer & rendre le tools sains & Fonctionnel!!
Car en effet si vous éditez le Tools juste pour retirer le stealer & que vous en remplacer pas une partie de la structure pour que le Tools puissent continuer ses appels de scripts, il ne pourra fonctionné correctement :D


Crédit :
- @HeAdShOtGaMeR
-@Fr-GG
+1 merci de ton tutoriel :D
 
Statut
N'est pas ouverte pour d'autres réponses.
Retour
Haut