Peut-être avez-vous la réputation d'être un génie de l'informatique, ou peut-être voulez-vous que les gens pensent que vous l'êtes déjà. Le piratage d'un ordinateur nécessite des connaissances sur les systèmes informatiques, la sécurité des réseaux et le code. Ainsi, lorsque les gens voient ce qu'ils pensent être du piratage, ils sont rapidement impressionnés. Vous n'avez rien à faire d'illégal pour faire croire aux gens que vous piratez; utiliser des commandes de terminal de base ou préparer un fichier.bat pour lancer un navigateur Matrix-esque bourré de caractères laissera les spectateurs stupéfaits.
Pas
Méthode 1 sur 3: Utilisation de l'invite de commande
Étape 1. Ouvrez la fonction "Exécuter" sur votre ordinateur
Vous pouvez le faire en cliquant sur le menu Démarrer et en trouvant la fonction "Exécuter", ou vous pouvez effectuer une recherche générale sur votre ordinateur pour "Exécuter" et le trouver de cette façon.
Les utilisateurs de Windows peuvent utiliser des raccourcis clavier pour ouvrir la fonction Exécuter en deux frappes: ⊞ Win+R
Étape 2. Ouvrez la fenêtre d'invite de commande
Vous pouvez le faire en tapant "Cmd" dans la zone de recherche de votre fenêtre Exécuter. Cela ouvrira l'invite de commande, également connue sous le nom de ligne de commande, qui est un moyen basé sur du texte pour vous permettre de communiquer avec votre ordinateur.
Utilisateurs Apple peut ouvrir la ligne de commande du terminal, la version Mac de l'invite de commande, en utilisant la recherche Spotlight ou une recherche informatique générale pour "terminal".
Étape 3. Utilisez l'invite de commande ou le terminal pour imiter le piratage
De nombreuses commandes peuvent être utilisées dans l'invite de commande Windows et le terminal Apple pour exécuter des commandes ou rechercher des informations. Les commandes suivantes, bien qu'impressionnantes, n'endommageront pas votre logiciel et ne sont pas illégales.
-
Utilisateurs Windows pouvez essayer de taper les commandes suivantes, en appuyant sur ↵ Entrée après chaque commande, dans une succession relativement rapide pour rendre le processus plus complexe:
-
colorier un
Cela changera le texte de votre fenêtre de commande du blanc au vert avec un fond noir. Remplacez la lettre suivant "couleur" par les chiffres 0 - 9 ou les lettres A - F pour changer la couleur de la police de l'invite de commande
- réal
- ipconfig
- arbre
-
ping google.com
La commande Ping vérifie si un appareil peut communiquer avec un autre sur un réseau (mais la personne ordinaire ne le sait pas). Google est utilisé comme exemple ici, mais vous pouvez utiliser n'importe quel site
-
-
Si vous possédez un ordinateur Apple, vous pouvez utiliser les commandes sécurisées suivantes pour remplir votre écran de ce qui ressemble à du piratage professionnel. Saisissez ce qui suit dans la fenêtre de votre terminal pour obtenir cet effet:
- Haut
- ps -fea
- ls -ltra
Étape 4. Alternez entre les commandes et les fenêtres
Vous pouvez ouvrir quelques fenêtres d'invite de commande ou de terminal, en utilisant diverses commandes pour donner l'impression que vous exécutez plusieurs processus très complexes et indépendants à la fois.
Méthode 2 sur 3: Création d'un fichier.bat sous Windows
Étape 1. Ouvrez le bloc-notes
Pour créer un fichier.bat, vous devrez écrire du texte brut dans un éditeur de texte et l'enregistrer afin que votre ordinateur lise ce texte en tant que commandes exécutables. Le bloc-notes ou tout autre éditeur de texte de base fonctionnera pour écrire un fichier.bat.
Étape 2. Écrivez les processus de votre fichier.bat dans le bloc-notes
Le texte suivant ouvrira une fenêtre avec une police verte, intitulée "Hack Window". Pour modifier le titre, vous pouvez modifier l'entrée suivant "titre" dans votre fichier de bloc-notes selon vos préférences. Le texte "@echo off" masque l'invite de commande, tandis que "tree" affichera une arborescence de répertoires, rendant le piratage plus réaliste. La dernière ligne de texte cinglera le serveur de Google, ce qui n'est pas illégal mais ressemble à du piratage pour un œil non averti. Saisissez le texte suivant dans votre bloc-notes vierge:
-
colorier un
titre HACK FENÊTRE
@Écho off
arbre
ping www.google.com -t
Étape 3. Enregistrez votre document en tant que fichier.bat
Lors de l'enregistrement de votre fichier, vous devrez sélectionner "Enregistrer sous". Dans la boîte de dialogue qui s'affiche, nommez votre fichier et terminez votre nom par ".bat". Cela changera votre fichier d'un document texte en un fichier batch. Les fichiers batch contiennent du texte qui donne au système d'exploitation de votre ordinateur une série de commandes.
- Cela peut ne pas fonctionner sous Windows Vista.
- Vous pouvez recevoir un message vous avertissant que l'enregistrement d'un fichier avec une extension.bat supprimera tout formatage. Cliquez sur "Oui" pour terminer la création de votre fichier.bat.
Étape 4. Exécutez votre fichier.bat
Double-cliquez sur votre fichier.bat dans son dossier pour ouvrir une fenêtre qui ressemblera, à toutes fins utiles, à l'exécution d'un processus informatique complexe, comme un pirate informatique.
Méthode 3 sur 3: Utilisation de sites en ligne
Étape 1. Ouvrez votre navigateur Web
Certains sites Web sont uniquement destinés à imiter des fonctions informatiques complexes. Certains d'entre eux sont utilisés pour des effets dans des films ou des vidéos, ou par des utilisateurs comme vous !
Étape 2. Consultez hackertyper.net
Ce site Web crée du texte de type pirate informatique à un rythme qui ne manquera pas de choquer ceux qui le regardent. Un problème que vous pouvez rencontrer avec l'utilisation de ce site pour tromper vos amis est qu'il produit trop rapidement un code de type hacker, ce qui peut ruiner l'effet.
Étape 3. Ouvrez une fenêtre de navigateur distincte et visitez guihacker.com en ligne
Laissez votre fenêtre ouverte sur le site, qui devrait afficher des images de hackers stéréotypées: des lignes de nombres, des mesures changeant rapidement, une onde sinusoïdale à fort bruit. Avec cela en arrière-plan, vous pouvez réclamer:
- "Je compile juste des données que j'ai obtenues du serveur d'un ami pour voir s'il y a des erreurs dans le code. Il doit fonctionner pendant quelques heures."
- "J'exécute des programmes d'analyse en arrière-plan pour voir, en temps réel, comment mon processeur gère l'augmentation de la température due à l'overclocking."
Étape 4. Interface avec le simulateur de piratage à thèmes variés de geektyper.com
Ce site utilise peut-être le simulateur de piratage le plus réaliste. Une fois arrivé sur la page d'accueil du site, choisissez un thème puis saisissez un texte de type pirate. Vous pouvez même cliquer sur des dossiers pour exécuter des processus élaborés, bien que faux.
Déplacez-vous entre le texte de faux hacker généré par la frappe et les faux processus que vous pouvez activer en cliquant sur les dossiers qui apparaîtront dans la fenêtre de votre navigateur après avoir choisi un thème
Étape 5. Exécutez ces différents sites dans des fenêtres séparées
Chacun de ces sites a une sensation légèrement différente et génère différents styles de faux code/texte pirate. Vous pouvez alterner rapidement entre les fenêtres ouvertes en maintenant la touche alt=""Image" enfoncée et en utilisant Tab ↹ pour parcourir vos options. Tapez quelques frappes dans chaque fenêtre avant Alt + Tab ↹-ing à une nouvelle fenêtre de navigateur de faux piratage pour un effet amélioré. Si les onglets sont ouverts dans la même fenêtre, appuyez sur Ctrl+Tab ↹.
Essayez différentes dispositions de fenêtres ouvertes, ou vous pouvez en laisser quelques-unes ouvertes en arrière-plan pour donner l'impression que vous êtes un pirate informatique
Des astuces
- Si vous connaissez les scripts de fichiers batch, vous pouvez passer au niveau supérieur.
- Vous pouvez l'utiliser pour impressionner vos amis !
Mises en garde
- Les personnes familières avec les systèmes informatiques et le code seront rapidement en mesure de déterminer si vous êtes réellement en train de faire quelque chose ou simplement de monter un spectacle. Choisissez judicieusement le public de votre "piratage".
- Certains adultes pourraient vraiment penser que vous piratez, alors soyez prudent et n'ayez pas d'ennuis.
- Soyez prudent lorsque vous utilisez l'invite de commande. Il est possible de taper accidentellement une commande exécutable qui endommage un fichier nécessaire pour votre ordinateur, ce qui peut corrompre vos données ou pire.