p>Peut-être que vous avez la réputation dâêtre un génie de lâinformatique, ou peut-être que vous voulez que les gens pensent que vous lâêtes déjà . Pour pirater un ordinateur, il faut connaître les systèmes informatiques, la sécurité du réseau et le code, de sorte que lorsque les gens voient ce quâils i>pensent /i> piratent, ils sont rapidement impressionnés. Vous nâavez rien à faire dâillégal pour faire croire aux gens que vous piratez ; lâutilisation des commandes de base du terminal ou la création dâun fichier.bat pour lancer un navigateur Matrix rempli de personnages laissera les spectateurs stupéfaits.
Alternez entre les commandes et les fenêtres. Vous pouvez ouvrir quelques fenêtres dâinvite de commandes ou de terminal, en utilisant diverses commandes pour donner lâimp! ression que vous exécutez plusieurs processus très complexes et sans rapport en même temps.
Ouvrez votre navigateur Web. Certains sites Web sont uniquement destinés à imiter des fonctions informatiques complexes. Certains dâentre eux sont utilisés pour des effets dans des films ou des vidéos, ou par des utilisateurs comme vous !
Ouvrez la fonction « Exécuter » sur votre ordinateur. Vous pouvez le faire en cliquant sur le menu Démarrer et en trouvant la fonction « Exécuter », ou vous pouvez faire une recherche générale de votre ordinateur pour « Exécuter » et le trouver de cette façon.
Consultez hackertyper.net. Ce site Web crée du texte semblable à celui dâun hacker à un rythme qui ne manquera pas de choquer les téléspectateurs. Un problème que vous pouvez avoir avec lâutilisation de ce site pour tromper vos amis est quâil produit du code hacker-esque trop rapidement, ce qui peut ruiner lâeffet.
Interface ave! c le simulateur de piratage de geektyper.com. Ce site utilise ! peut-être le simulateur de piratage le plus réaliste qui soit. Après être arrivé à la page dâaccueil du site, choisissez un thème et tapez un texte de type hacker. Vous pouvez même cliquer sur les dossiers pour exécuter des processus élaborés, quoique faux.
Utilisez lâinvite de commande ou le terminal pour imiter le piratage. De nombreuses commandes peuvent être utilisées dans Windows Command Prompt et Apple Terminal pour exécuter des commandes ou des requêtes dâinformations. Les commandes suivantes, tout en étant impressionnantes, nâendommageront pas votre logiciel et ne sont pas illégales.
Ouvrez une fenêtre de navigateur séparée et visitez guihacker.com en ligne. Laissez votre fenêtre ouverte sur le site, qui doit afficher des images stéréotypées de pirates informatiques : lignes de chiffres, mesures changeant rapidement, une onde sinusoïdale à bruit élevé. Avec cette course à lâarrière-plan, vous pourriez prétendre :
Ouvrez la fenêtre Invite de commandes. Vous pouvez le faire en tapant « Cmd » dans le champ de recherche de votre fenêtre Run. Cela ouvrira lâInvite de commandes, aussi connue sous le nom de Ligne de commande, qui est un moyen textuel de communiquer avec votre ordinateur.
Ouvrez le bloc-notes. Pour créer un fichier.bat, vous devrez écrire du texte brut dans un éditeur de texte et lâenregistrer pour que votre ordinateur puisse lire ce texte sous forme de commandes exécutables. Notepad ou tout autre éditeur de texte de base fonctionnera pour écrire un fichier.bat.
Exécutez votre fichier .bat. Double-cliquez sur votre fichier.bat dans son dossier contenant pour ouvrir une fenêtre qui ressemblera, à toutes fins utiles, à un processus informatique complexe, comme un hacker.
Ecrivez les processus pour votre fichier.bat dans le bloc-notes. Le texte suivant ouvrira une fenêtre avec une police verte, intitulée « Hack Window ». Pour c! hanger le titre, vous pouvez changer lâentrée suivant « titre » ! dans votre fichier bloc-notes à votre convenance. Le texte « @echo off » masque lâinvite de commande, tandis que « tree » affiche une arborescence de répertoires, ce qui rend le hacking plus réaliste. La dernière ligne de texte va pinger le serveur de google, ce qui nâest pas illégal mais qui ressemble à du piratage à lâÅ"il non formé. Saisissez le texte suivant dans votre bloc-notes vierge :
Enregistrez votre document dans un fichier.bat. Lors de lâenregistrement de votre fichier, vous devrez sélectionner « Enregistrer sous ». Dans la boîte de dialogue qui sâouvre, nommez votre fichier et terminez votre nom par « .bat ». Ceci changera votre fichier dâun document texte à un fichier batch. Les fichiers batch contiennent du texte qui donne au système dâexploitation de votre ordinateur une série de commandes.
Exécutez ces différents sites dans des fenêtres séparées. Chacun de ces sites a une sensation légèrement dif! férente et génère différents styles de faux code/texte de piratage. Vous pouvez passer rapidement dâune fenêtre à lâautre en maintenant la touche Alt enfoncée et en utilisant lâonglet â¹ pour faire défiler vos options. Tapez quelques touches dans chaque fenêtre avant Alt Tab â¹-ing à une nouvelle fausse fenêtre de navigateur de piratage pour un effet amélioré. Si les onglets sont ouverts dans la même fenêtre, appuyez sur Ctrl Tab â¹.
No comments:
Post a Comment