Comment pirater un ordinateur?

Si vous souhaitez pirater un ordinateur avec Windows, créez d'abord un outil d'installation de Windows 10 en téléchargeant l'outil à partir de la page de téléchargement de Windows 10 sur un lecteur flash. Une fois que vous avez l'outil d'installation, modifiez l'ordre de démarrage de l'ordinateur sur le nom de votre lecteur flash afin qu'il démarre à partir de là plutôt que sur son disque dur. Une fois que vous avez ajusté l'ordre de démarrage, ouvrez la fenêtre d'invite de commandes et remplacez le Gestionnaire d'utilitaires pour pouvoir exécuter des fonctions de niveau administrateur sans connexion. Ensuite, redémarrez votre ordinateur à partir de l'invite de commandes. Une fois l'ordinateur redémarré, ouvrez l'invite de commande en cliquant sur l'icône Gestionnaire d'utilitaires et créez un nouvel utilisateur. Redémarrez à nouveau l'ordinateur et connectez-vous avec le nouvel utilisateur que vous venez de créer pour accéder à tous les fichiers du compte principal. Pour plus d'informations, notamment sur la façon de pirater un ordinateur Mac, faites défiler vers le bas!

Cela garantit que vous pourrez utiliser votre ordinateur pour accéder ultérieurement à l'ordinateur cible
Cela garantit que vous pourrez utiliser votre ordinateur pour accéder ultérieurement à l'ordinateur cible.

Ce guide vous apprend à pirater la connexion d'un ordinateur Windows ou Mac, ainsi qu'à utiliser TeamViewer pour contrôler à distance un autre ordinateur.

Méthode 1 sur 3: contourner une connexion sous Windows

  1. 1
    Comprenez ce que cela va accomplir. Alors que Windows 10 ne vous permet pas d'abuser du compte administrateur comme vous le feriez dans les versions précédentes de Windows, vous pouvez utiliser un lecteur d'installation de Windows 10 et une invite de commande pour ajouter un nouvel utilisateur activé par l'administrateur qui peut voir les fichiers et les dossiers du compte principal..

    Conseil: vous ne pourrez pas modifier le mot de passe utilisé par le compte principal, mais vous devriez pouvoir accéder, modifier et copier pratiquement tout ce qui se trouve à partir du compte principal.

  2. 2
    Créez un outil d'installation de Windows 10. Assurez-vous que vous disposez d'un lecteur flash vierge d'au moins 8 gigaoctets, puis procédez comme suit:
    • Connectez le lecteur flash à votre ordinateur.
    • Ouvrez la page de téléchargement de Windows 10.
    • Cliquez sur Télécharger l'outil maintenant
    • Double-cliquez sur l'outil téléchargé.
    • Suivez les invites à l'écran, en veillant à utiliser votre lecteur flash comme emplacement d'installation.
    • Laissez le lecteur flash branché une fois le processus de création terminé.
  3. 3
    Modifiez l'ordre de démarrage de votre ordinateur. Ceci est nécessaire pour inviter votre ordinateur à démarrer à partir du lecteur flash plutôt que du disque dur:
    • Accédez au BIOS de votre ordinateur.
    • Recherchez la section "Ordre de démarrage" dans l' onglet Démarrage ou Avancé.
    • Sélectionnez le nom de votre lecteur flash, puis appuyez sur + (ou sur la touche "Haut" répertoriée dans la légende sur le côté droit ou en bas de l'écran) jusqu'à ce que le lecteur flash soit en haut de la liste.
    • Enregistrez et quittez à l'aide des touches répertoriées dans la légende à droite ou en bas de l'écran.
  4. 4
    Ouvrez l'invite de commande. Sur l'écran de configuration, appuyez sur Shift+ F10. Vous devriez voir la fenêtre d'invite de commandes ouverte.
  5. 5
    Remplacez le gestionnaire d'utilitaires par une invite de commande. Utility Manager est un service qui a une icône disponible sur l'écran de verrouillage. En remplaçant Utility Manager par l'invite de commandes, vous serez en mesure d'exécuter des fonctions de niveau administrateur sans avoir à vous connecter:
    • Tapez move c:\windows\system32\utilman.exe c:\windows\system32\utilman.exe.bak dans l'invite de commande.
    • presse Enter
    • Tapez copy c:\windows\system32\cmd.exe c:\windows\system32\utilman.exe dans l'invite de commande.
    • presse Enter
  6. 6
    Redémarrez votre ordinateur. Tapez wpeutil reboot dans l'invite de commande, puis appuyez sur Enter. À ce stade, vous devrez supprimer votre support d'installation de l'ordinateur afin de vous assurer que Windows redémarre sur l'écran de connexion plutôt que de revenir dans la configuration de l'installation.
    • Si Windows démarre dans la configuration de l'installation avant que vous n'ayez la possibilité de retirer le lecteur flash d'installation, retirez le lecteur flash, puis appuyez sur (ou maintenez enfoncé) le bouton d'alimentation matériel de votre ordinateur.
  7. 7
    Ouvrez l'invite de commande. Une fois l'écran de verrouillage chargé, cliquez sur l'icône "Gestionnaire d'utilitaires", qui ressemble à un cadran avec une flèche orientée vers la droite au milieu, dans le coin inférieur droit de l'écran. Une fenêtre d'invite de commandes s'ouvrira.
    • Si vous ne remplacez pas le gestionnaire d'utilitaires par l'invite de commandes, cliquez sur cette icône pour ouvrir le gestionnaire d'utilitaires à la place.
    Notamment sur la façon de pirater un ordinateur Mac
    Pour plus d'informations, notamment sur la façon de pirater un ordinateur Mac, faites défiler vers le bas!
  8. 8
    Créez un nouvel utilisateur. Une fois l'invite de commande ouverte, procédez comme suit:
    • Tapez en net user name /addvous assurant de remplacer "nom" par un nom d'utilisateur de votre choix.
    • Appuyez sur Enter.
    • Tapez à net localgroup administrators name /addnouveau en remplaçant "nom" par le nom de l'utilisateur que vous venez de créer.
    • presse Enter
  9. 9
    Redémarrez à nouveau votre ordinateur. Cliquez sur l' icône Alimentation, puis sur Redémarrer lorsque vous y êtes invité. Votre ordinateur redémarrera une dernière fois, après quoi vous pourrez vous connecter avec votre nouveau compte administrateur.
  10. 10
    Connectez-vous avec votre nouvel utilisateur. Une fois le redémarrage de Windows terminé, vous pourrez utiliser le compte que vous avez créé pour vous connecter:
    • Sélectionnez le nom de votre nouvel utilisateur dans le coin inférieur gauche de l'écran.
    • Cliquez sur Se connecter
    • Attendez que Windows ait fini de configurer votre nouveau compte utilisateur.
  11. 11
    Affichez les fichiers du compte principal. Vous pouvez voir tous les fichiers et dossiers du compte d'utilisateur principal en procédant comme suit:
    • Ouvrez l'Explorateur de fichiers. Vous pouvez également appuyer sur Win+ E.
    • Faites défiler vers le haut et cliquez sur Ce PC dans la colonne de gauche.
    • Double-cliquez sur le disque dur de l'ordinateur.
    • Double-cliquez sur le dossier Utilisateurs.
    • Double-cliquez sur le dossier utilisateur du compte principal.
    • Cliquez sur Continuer lorsque vous y êtes invité, puis attendez que les dossiers de l'utilisateur se chargent.
    • Parcourez les fichiers et dossiers de l'utilisateur selon vos besoins.

Méthode 2 sur 3: contourner une connexion sur Mac

  1. 1
    Comprenez les limites. Bien que vous puissiez utiliser la méthode suivante pour contourner la connexion sur la plupart des Mac, certains utilisateurs de Mac auront activé FileVault et / ou un mot de passe du micrologiciel, rendant impossible le piratage du Mac sans connaître le (s) mot (s) de passe.
    • Gardez à l'esprit que l'utilisateur Mac saura que quelqu'un a accédé à son ordinateur en raison du changement de mot de passe.
  2. 2
    Redémarrez le mac. Cliquez sur Redémarrer en bas de l'écran de connexion.
    • Si vous êtes connecté au Mac, cliquez sur le menu Pomme, sur Redémarrer... et sur Redémarrer lorsque vous y êtes invité.
  3. 3
    Appuyez sur les touches command et et maintenez-les enfoncées r. Vous devrez le faire immédiatement après avoir cliqué sur Redémarrer.
  4. 4
    Relâchez les touches lorsque vous voyez le logo Apple. Cela entraînera le démarrage de votre Mac dans le menu de récupération.
  5. 5
    Cliquez sur . C'est au bas de l'écran.
  6. 6
    Cliquez sur Utilitaires. Cet élément de menu est en haut de l'écran. Cliquez dessus pour ouvrir un menu déroulant.
  7. 7
    Cliquez sur Terminal. C'est dans le menu déroulant. Cela ouvre une fenêtre de terminal.
  8. 8
    Entrez la commande de réinitialisation du mot de passe. Tapez resetpassword et appuyez sur Returnpour le faire. Quelques commandes de terminal s'exécuteront et la page de réinitialisation du mot de passe s'ouvrira en arrière-plan.
  9. 9
    Fermer le terminal. Une fois que vous voyez la page de réinitialisation du mot de passe ouverte en arrière-plan, cliquez sur le cercle rouge dans le coin supérieur gauche de la fenêtre Terminal.
    Une fois l'ordinateur redémarré
    Une fois l'ordinateur redémarré, ouvrez l'invite de commande en cliquant sur l'icône Gestionnaire d'utilitaires et créez un nouvel utilisateur.
  10. 10
    Sélectionnez un utilisateur. Cliquez sur le nom du compte utilisateur que vous souhaitez pirater, puis cliquez sur Suivant en bas de la fenêtre.
  11. 11
    Crée un nouveau mot de passe. Remplissez les champs suivants:
    • Nouveau mot de passe - Saisissez votre nouveau mot de passe.
    • Vérifier le mot de passe - Ressaisissez le mot de passe.
    • Indice de mot de passe - Ajoutez un indice pour le mot de passe.
  12. 12
    Cliquez sur Suivant. C'est au bas de l'écran.
  13. 13
    Cliquez sur Redémarrer. Vous trouverez cette option en bas de l'écran. En cliquant dessus, votre Mac commencera à redémarrer; une fois terminé, vous serez de retour à l'écran de connexion.
  14. 14
    Connectez-vous avec votre nouveau mot de passe. Dans la zone de mot de passe sous l'utilisateur que vous avez sélectionné, saisissez le nouveau mot de passe, puis appuyez sur Return.
  15. 15
    Cliquez sur Continuer la connexion si vous y êtes invité. Cela vous permettra de continuer à vous connecter sans configurer un nouveau trousseau.
  16. 16
    Parcourez le mac selon vos besoins. Puisque vous êtes sur le compte de l'utilisateur, vous ne devriez pas avoir de limitations tant qu'ils ont des privilèges d'administrateur.

    Remarque: gardez à l'esprit que le mot de passe sera différent du dernier mot de passe de l'utilisateur, il ne pourra donc pas se connecter avec ses anciennes informations d'identification.

Méthode 3 sur 3: piratage à distance via Teamviewer

  1. 1
    Comprenez comment fonctionne cette méthode. Si vous avez accès à l'ordinateur cible pendant quelques heures mais que vous souhaitez pouvoir y accéder à distance chaque fois qu'il est allumé, vous pouvez utiliser TeamViewer pour le faire.
    • N'oubliez pas que vous aurez besoin d'un accès physique à l'ordinateur si vous souhaitez utiliser cette méthode.
    • Si vous avez un accès physique à l'ordinateur mais que vous ne connaissez pas le mot de passe, utilisez le contournement Windows ou Mac répertorié ci-dessus.
  2. 2
    Créez un compte Teamviewer. Vous devrez le faire pour activer certaines fonctionnalités sur l'ordinateur cible:
    • Accédez à https://teamviewer.us/ dans le navigateur Web de votre ordinateur.
    • Cliquez sur CONNEXION
    • Faites défiler vers le bas et cliquez sur S'inscrire dans le coin inférieur gauche.
    • Entrez votre adresse e-mail, votre nom et votre mot de passe préféré sur le côté gauche de la page.
      • Il est préférable d'utiliser une nouvelle adresse e-mail qui ne vous semble pas affiliée pour cette étape.
    • Cochez la case "Je ne suis pas un robot".
    • Cliquez sur Inscription
    • Vérifiez votre adresse e-mail en l'ouvrant, en cliquant sur l'e-mail de TeamViewer et en cliquant sur le long lien au milieu du corps de l'e-mail.
  3. 3
    Installez teamviewer sur les deux ordinateurs. Accédez à https://teamviewer.us/downloads/ dans le navigateur Web de chaque ordinateur, cliquez sur Télécharger maintenant, double-cliquez sur le fichier à télécharger, puis procédez comme suit:
    • Windows - Cochez la case «Installation pour accéder à cet ordinateur à distance», cochez la case «Utilisation personnelle / non commerciale», décochez la case «Afficher les paramètres avancés» si nécessaire, cliquez sur Accepter - Terminer et cliquez sur Oui lorsque vous y êtes invité.
    • Mac - Double-cliquez sur l'icône en forme de boîte au milieu de la fenêtre TeamViewer, puis suivez les instructions à l'écran. Vous devrez d'abord réinitialiser le mot de passe du Mac si vous ne connaissez pas le mot de passe car vous serez invité à entrer le mot de passe lors de l'installation.
  4. 4
    Ouvrez teamviewer sur votre ordinateur. Double-cliquez sur l'icône de l'application TeamViewer bleu et blanc pour ce faire.
  5. 5
    Configurez Teamviewer. Procédez comme suit:
    • Fermez la fenêtre «Installation sans assistance» si vous y êtes invité en cliquant sur Annuler.
    • Cliquez sur le bouton Essayer maintenant en haut de la fenêtre si possible.
  6. 6
    Cochez la case "télécommande". C'est sur le côté droit de la fenêtre. Cela garantit que vous pourrez utiliser votre ordinateur pour accéder ultérieurement à l'ordinateur cible.
    Ce guide vous apprend comment pirater la connexion d'un ordinateur Windows ou Mac
    Ce guide vous apprend comment pirater la connexion d'un ordinateur Windows ou Mac, ainsi que comment utiliser TeamViewer pour contrôler à distance un autre ordinateur.
  7. 7
    Ouvrez teamviewer sur l'ordinateur cible. Double-cliquez sur l'icône de l'application TeamViewer pour ce faire.
  8. 8
    Configurez le visionneur d'équipe de l'ordinateur cible pour un accès facile. Sous l'en-tête "Accès sans assistance", procédez comme suit:
    • Cochez la case "Démarrer TeamViewer".
    • Cochez la case "Attribuer à l'appareil".
    • Saisissez votre adresse e-mail et votre mot de passe lorsque vous y êtes invité, puis cliquez sur Attribuer.
    • Cochez la case "Accorder un accès facile".
  9. 9
    Vérifiez l'ID et le mot de passe de l'ordinateur cible. Sur le côté gauche de la fenêtre TeamViewer de l'ordinateur, vous devriez voir un numéro «ID» et un numéro «Mot de passe» ou un mélange de caractères. Vous devrez connaître ces deux informations d'identification pour accéder à l'ordinateur.
  10. 10
    Connectez-vous à l'ordinateur cible depuis votre ordinateur. Entrez l'ID de l'ordinateur cible dans la zone de texte "ID du partenaire", cliquez sur CONNEXION, entrez le mot de passe lorsque vous y êtes invité, puis cliquez sur Connexion. Cela vous permettra d'accéder à distance à l'autre ordinateur quand vous le souhaitez.
    • Étant donné que l'autre ordinateur est configuré pour vous permettre de vous connecter à tout moment, vous ne devriez pas avoir à toucher à nouveau l'ordinateur cible une fois que vous avez installé et configuré TeamViewer.

    Conseil: vous pourrez également contrôler l'autre ordinateur, ce qui vous permettra de déplacer des fichiers et des dossiers, d'éteindre l'ordinateur, etc.

Conseils

  • Bien que la plupart des piratages modernes nécessitent une forme d'accès physique à l'ordinateur en question, certaines techniques de piratage utilisent des logiciels malveillants envoyés par e-mail pour créer une vulnérabilité dans l'autre ordinateur.

Mises en garde

  • Le piratage sans l'autorisation explicite du propriétaire de l'ordinateur est illégal et peut entraîner la suspension de l'école, des amendes et des peines de prison.

Questions et réponses

  • Quels sont les programmes faciles pour le piratage informatique?
    La meilleure suite disponible est fournie avec Kali Linux; cependant, ils sont quelque peu difficiles à utiliser. Pour Windows, utilisez DarkComet, Metasploit Pro, Commview et Aircrack-ng.
  • Puis-je pirater le téléphone de quelqu'un?
    Oui. Essayez Kali NetHunter. Le moyen le plus simple de le faire est de concevoir un fichier APK déguisé en une application utilitaire et de le donner à la cible. Une fois qu'ils l'ont installé, déployez votre cheval de Troie et commencez à creuser.
  • Où puis-je en savoir plus sur les astuces d'invite de commande?
    Internet est un endroit formidable. Sinon, il y a généralement des livres dans votre bibliothèque locale. Essayez d'entrer dans les clubs de programmation, car ils peuvent vous aider beaucoup.
  • Un téléphone peut-il être utilisé pour pirater quelqu'un?
    Ça dépend. Sur un Android, oui, mais vous devrez rooter votre téléphone, ce qui annulerait toute garantie. Si vous ne vous souciez pas de cela, une fois que le téléphone est rooté, vous pouvez installer une variété d'outils de piratage via Kali Linux. Il y a beaucoup de déconner, donc je ne le recommanderais pas à un débutant ou à quelqu'un qui n'a jamais rooté un téléphone, car cela peut incorrectement brique l'appareil.
  • LogMeIN est-il un outil d'administration à distance?
    Si vous l'utilisez lorsque vous êtes connecté en tant que compte administrateur, il peut effectuer les mêmes tâches que vous le pouvez. Sinon, il n'est pas possible d'effectuer des tâches administratives avec LogMeIn.
  • Si je suis bloqué hors de mon ordinateur, puis-je accéder au compte administrateur défini sur mon nom?
    Vous pouvez utiliser un autre ordinateur, ouvrir le compte administrateur et y accéder avec le mot de passe.
  • Ces hacks fonctionnent-ils sur un ordinateur Mac?
    Non, ils ne pas. Si vous voulez pirater, procurez-vous un PC car les Mac ne peuvent pas être piratés par les commandes Windows avec facilité.
  • Qu'est-ce que le mode sans échec?
    Le mode sans échec désactive tous les pilotes que Windows n'a pas besoin d'exécuter ou d'être utilisables. C'est la version la plus minimale de Windows.
  • Comment puis-je empêcher quelqu'un qui pirate mon ordinateur?
    Éteignez votre PC et déconnectez-le d'Internet. Désactivez ensuite l'accès à distance avant de vous reconnecter. Modifiez tous les mots de passe de votre réseau et de votre PC. Installez NORTON ou un autre logiciel antivirus.
  • Le piratage d'un ordinateur cause-t-il des dommages?
    Pas du tout. Pirater quelque chose signifie que vous avez utilisé votre intelligence et trouvé un moyen de faire quelque chose qui n'était pas censé le faire. Le piratage ne causera aucun dommage si vous savez ce que vous faites, car vous pourriez modifier certains paramètres qui ont aidé votre ordinateur à bien fonctionner.

FacebookTwitterInstagramPinterestLinkedInGoogle+YoutubeRedditDribbbleBehanceGithubCodePenWhatsappEmail