Comment donner l'impression que vous êtes en train de pirater?
Peut-être avez-vous la réputation d'être un génie de l'informatique, ou peut-être voulez-vous que les gens pensent que vous l'êtes déjà. Le piratage d'un ordinateur nécessite des connaissances sur les systèmes informatiques, la sécurité du réseau et le code, alors quand les gens voient ce qu'ils pensent être du piratage, ils sont rapidement impressionnés. Vous n'avez rien à faire d'illégal pour faire croire aux gens que vous piratez; l'utilisation des commandes de terminal de base ou la cuisson d'un fichier.bat pour lancer un navigateur Matrix-esque bourré de caractères laissera les spectateurs surpris.
Méthode 1 sur 3: à l'aide de l'invite de commande
- 1Ouvrez la fonction «exécuter» sur votre ordinateur. Vous pouvez le faire en cliquant sur le menu Démarrer et en trouvant la fonction «Exécuter», ou vous pouvez faire une recherche générale sur votre ordinateur pour «Exécuter» et le trouver de cette façon.
- Les utilisateurs de Windows peuvent utiliser des raccourcis clavier pour ouvrir la fonction Exécuter en deux frappes: ⊞ Win+R
- 2Ouvrez la fenêtre d'invite de commande. Vous pouvez le faire en tapant "Cmd" dans la zone de recherche de votre fenêtre Exécuter. Cela ouvrira l'invite de commande, également connue sous le nom de ligne de commande, qui est un moyen basé sur du texte pour vous permettre de communiquer avec votre ordinateur.
- Les utilisateurs Apple peuvent ouvrir la ligne de commande du terminal, la version Mac de l'invite de commande, en utilisant la recherche Spotlight ou une recherche générale sur ordinateur pour «terminal».
- 3Utilisez l'invite de commande ou le terminal pour imiter le piratage. Il existe de nombreuses commandes qui peuvent être utilisées dans l'invite de commande Windows et le terminal Apple pour exécuter des commandes ou demander des informations. Les commandes suivantes, tout en ayant l'air impressionnantes, n'endommageront pas votre logiciel et ne sont pas illégales.
- Les utilisateurs de Windows peuvent essayer de taper les commandes suivantes, en appuyant sur ↵ Enteraprès chaque commande, dans une succession relativement rapide pour rendre le processus plus complexe:
- couleur a
- Cela changera le texte de votre fenêtre de commande du blanc au vert avec un fond noir. Remplacez la lettre suivant «couleur» par les chiffres 0 - 9 ou les lettres A - F pour changer la couleur de la police de votre invite de commande.
- dir
- ipconfig
- arbre
- ping google.com
- La commande Ping vérifie si un périphérique peut communiquer avec un autre sur un réseau (mais la personne ordinaire ne le sait pas). Google est utilisé comme exemple ici, mais vous pouvez utiliser n'importe quel site.
- couleur a
- Si vous possédez un ordinateur Apple, vous pouvez utiliser les commandes sécurisées suivantes pour remplir votre écran de ce qui ressemble à du piratage professionnel. Entrez ce qui suit dans la fenêtre de votre terminal pour obtenir cet effet:
- Haut
- ps -fea
- ls -ltra
- Les utilisateurs de Windows peuvent essayer de taper les commandes suivantes, en appuyant sur ↵ Enteraprès chaque commande, dans une succession relativement rapide pour rendre le processus plus complexe:
- 4Alternez entre les commandes et les fenêtres. Vous pouvez ouvrir quelques fenêtres d'invite de commande ou de terminal, en utilisant diverses commandes pour donner l'impression que vous exécutez plusieurs processus très complexes et non liés à la fois.
Méthode 2 sur 3: création d'un fichier.bat sous Windows
- 1Ouvrez le bloc-notes. Pour créer un fichier.bat, vous devrez écrire du texte brut dans un éditeur de texte et l'enregistrer afin que votre ordinateur lise ce texte sous forme de commandes exécutables. Le bloc-notes ou tout autre éditeur de texte de base fonctionnera pour écrire un fichier. fichier bat.
- 2Écrivez les processus de votre fichier.bat dans le bloc-notes. Le texte suivant ouvrira une fenêtre avec une police verte, intitulée "Hack Window". Pour changer le titre, vous pouvez changer l'entrée suivant «titre» dans votre fichier de bloc-notes selon vos préférences. Le texte "@echo off" masque l'invite de commande, tandis que "tree" affichera une arborescence de répertoires, ce qui rend le piratage plus réaliste. La dernière ligne de texte enverra une requête ping au serveur de Google, ce qui n'est pas illégal mais ressemble à un piratage pour un œil non averti. Saisissez le texte suivant dans votre bloc-notes vierge:
- colorie un
titre HACK WINDOW
@echo off
tree
ping www.google.com -t
- colorie un
- 3Enregistrez votre document sous forme de fichier.bat. Lors de l'enregistrement de votre fichier, vous devrez sélectionner «Enregistrer sous». Dans la boîte de dialogue qui s'affiche, nommez votre fichier et terminez votre nom par ".bat". Cela changera votre fichier d'un document texte à un fichier de commandes. Les fichiers batch contiennent du texte qui donne au système d'exploitation de votre ordinateur une série de commandes.
- Cela peut ne pas fonctionner sous Windows Vista.
- Vous pouvez recevoir un message vous avertissant que l'enregistrement d'un fichier avec l'extension a.bat supprimera toute mise en forme. Cliquez sur "Oui" pour terminer la création de votre fichier.bat.
- 4Exécutez votre fichier.bat. Double-cliquez sur votre fichier.bat dans son dossier contenant pour ouvrir une fenêtre qui ressemblera, à toutes fins utiles, comme si vous exécutiez un processus informatique complexe, comme un pirate informatique.
Méthode 3 sur 3: utilisation de sites en ligne
- 1Ouvrez votre navigateur Web. Certains sites Web sont destinés uniquement à imiter des fonctions informatiques complexes. Certains d'entre eux sont utilisés pour des effets dans des films ou des vidéos, ou par des utilisateurs comme vous!
- 2Consultez hackertyper.net. Ce site Web crée du texte de type hacker à un rythme qui ne manquera pas de choquer ceux qui regardent. Un problème que vous pourriez avoir avec l'utilisation de ce site pour tromper vos amis est qu'il produit trop rapidement du code hacker-esque, ce qui peut ruiner l'effet.
- 3Ouvrez une fenêtre de navigateur distincte et visitez guihacker.com en ligne. Laissez votre fenêtre ouverte sur le site, qui devrait afficher des images stéréotypées de hackers: des lignes de chiffres, des mesures à évolution rapide, une onde sinusoïdale à bruit élevé. Avec cette exécution en arrière-plan, vous pourriez réclamer:
- "Je suis en train de compiler des données que j'ai obtenues du serveur d'un ami pour voir s'il y a des erreurs dans le code. Il doit fonctionner pendant quelques heures."
- "J'exécute des programmes analytiques en arrière-plan afin de voir, en temps réel, comment mon processeur gère l'augmentation de la température due à l'overclocking."
- 4Interface avec le simulateur de piratage à thèmes variés de geektyper.com. Ce site utilise peut-être le simulateur de piratage le plus réaliste. Une fois arrivé sur la page d'accueil du site, choisissez un thème puis saisissez-le pour afficher un texte de type pirate. Vous pouvez même cliquer sur des dossiers pour exécuter des processus élaborés, quoique faux.
- Déplacez-vous entre le texte de faux-hacker généré par frappe et les faux processus que vous pouvez activer en cliquant sur les dossiers qui apparaîtront dans la fenêtre de votre navigateur après avoir choisi un thème.
- 5Exécutez ces différents sites dans des fenêtres distinctes. Chacun de ces sites a une sensation légèrement différente et génère différents styles de faux code / texte de hacker. Vous pouvez alterner rapidement entre les fenêtres ouvertes en maintenant la Alt touche enfoncée et en utilisant pour parcourir vos options. Tapez quelques touches dans chaque fenêtre avant + -ing dans une nouvelle fenêtre de navigateur pour le piratage de faux effet amélioré. Si les onglets sont ouverts dans la même fenêtre, appuyez sur +. Tab ↹AltTab ↹CtrlTab ↹
- Essayez différents arrangements de fenêtres ouvertes, ou vous pouvez en laisser quelques-unes ouvertes en arrière-plan pour donner l'impression que vous êtes un pirate informatique.
- Si vous connaissez la création de scripts de fichiers de commandes, vous pouvez passer au niveau supérieur.
- Vous pouvez l'utiliser pour impressionner vos amis!
- Les personnes familiarisées avec les systèmes informatiques et le code seront rapidement en mesure de déterminer si vous faites réellement quelque chose ou si vous montez simplement un spectacle. Choisissez judicieusement le public pour votre "piratage".
- Certains adultes pourraient vraiment penser que vous êtes en train de pirater, alors soyez prudent et n'ayez pas d'ennuis.
- Soyez prudent lorsque vous utilisez l'invite de commande. Il est possible de taper accidentellement une commande exécutable qui endommage un fichier nécessaire à votre ordinateur, ce qui peut corrompre vos données ou pire.
Questions et réponses
- Mais les gens ne verront-ils pas l'onglet qui dit "hacktyper.net"?Appuyez sur F11 sous Windows ou Ctrl-Commande-F sur Mac pour rendre la fenêtre en plein écran. Cela fonctionne pour tous les types de farces de sites Web, comme les fausses mises à jour et autres.
- Puis-je utiliser de faux sites Web de piratage pour des films ou des vidéos pour donner l'impression que je pirate?Je ne vois pas pourquoi pas. Les spectateurs du cinéma sont généralement peu informés sur le piratage informatique, ils croiront donc tout ce que vous leur montrez.
- Pourquoi voudrais-je faire ça?Vous pouvez faire cela pour faire une farce à vos amis ou leur faire croire que vous êtes un hacker cool!
En parallèle