• Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez l'utilisation des cookies. En savoir plus.


Tutoriel Vérifier si un TOOL pour le RTE n'a pas de STEALER

Statut
N'est pas ouverte pour d'autres réponses.
Inscrit
14 Novembre 2013
Messages
25
J'aime
22
Points
36
#1
Salut à tous,

Aujourd'hui je vai vous montrer comment repérer facilement des Stealer de CID

Prêt ?

Ceci ce passe en 2 étapes :

1 - Recherche du processus d'envoi & de connexion
2 - Tuer ce processus ( Ce qui va nous faire plaisir )
3 - Remplacer ou désactiver ce proccessus pour rendre le tools opérationnel.


Prérequis :

- Whireshark
Vous devez vous inscrire pour voir les liens !

- Notepad ++
Vous devez vous inscrire pour voir les liens !

- Un Cerveau
- Une connexion internet ( Wifi ou Câble )


Le Tuto :

Télécharger le logiciel Whireshark mis à votre disposition dans le " Prérequis ".
Installer le et ensuite ouvrez le.


Vous arriverez donc à sa


Et la ou il est marquer Start en dessous vous devez choisir votre type de connectivité ...

- Wifi
- Bluetooth
- Local
- Ethernet


Une fois sélectionner cliquer sur START.

Vous découvrirez alors une fenêtre comme celle-ci.


Ce qui nous intéresse ce sont les connexions ( Celle qui sont en vert )
Bref nous stoppons actuellement les surveillance sur le petit carré rouge qui est dans la barre du haut.

Nous ouvrons un tools peu importe.

Je prend l'exemple d'un Tools trouver sur un forum concurrent venant de AZ sont Name Changer ...
( Pas besoin de screen pour ouvrir un Tools je pense :D )

Réactivez la surveillance et rester en localHost avec le Tools uniquement:)
Un fois le tools connecter à votre PS3 & la surveillance active compter généralement 30 Sec maximum.
( Voir plus en fonction des Tools & du PC )

Couper alors la surveillance WhireShark & Ferme le tools que vous aviez connecter à votre PS3.

Vous avez ceci:


- Pour être plus rapide et aller directement à l'essentiel cliquer sur le petit bouton protocol.



Vous devriez trouver des requête HTTP dans les protocol.
Que ce soit en Protocol HTTP ou TCP ce sera la même enseigne.
Attention juste de ne pas ce tromper tout de même :D



Clique droit puis Follow TCP.
il va vous ouvrir une fenêtre comme celle-ci ...



Vous n'avez plus qu'à indiquer l'url dans votre navigateur ^^

Si vous avez une erreur comme celle-ci:

C'est un endroit de stockage JS qui permet de stocker vos CID ou autres.
Sa peut être différent sur chaque stealer!!!

Vous pouvez retrouver des Fichiers comme :

- TXT ( Les site affichera donc tout les CID si vous avez l'url complètes. )
- IMG ( Le Site affichera une images qui fera office de LoGin )
- Rar ou GZIP ( Compression direct par le serveurs. / A moins d'avoir l'url vous ne pouvez pas les télécharger ... )

Dans la suite qui ne devrai pas tarder j'expliquerai comment retirer le stealer & rendre le tools sains & Fonctionnel!!
Car en effet si vous éditez le Tools juste pour retirer le stealer & que vous en remplacer pas une partie de la structure pour que le Tools puissent continuer ses appels de scripts, il ne pourra fonctionné correctement :D


Crédit :
- @HeAdShOtGaMeR
[email protected]
 
Statut
N'est pas ouverte pour d'autres réponses.