Vous êtes sur la page 1sur 28

www.Lilith.id | © 2019 Lilith Cracking Guide 2. All Rights Reserved.

Lilith Cracking Guide 2


Table des matières

Introduction Les Dorks

Le Hashing La sécurité

Créer ses propres combos La revente 2

www.company/personalname.com | © 2018 Presentation Template Theme. All Rights Reserved.


www.Lilith.id | © 2019 Lilith Cracking Guide 2. All Rights Reserved.
3

Introduction
1. Merci de nous avoir fait confiance pour le premier guide du cracking, aujourd’hui nous sortons enfin la nouvelle version plus avancée.

2. Nous vous rappelons que le reselling de ce guide, ainsi que le share n’est pas autorisé. Si une personne vous a revendu ce guide autrement
que sur le site Lilith, merci de nous le signaler.

3. Ce guide est final, il ne sera plus mis à jour, il se peut que d’autres ebooks en rapport au cracking soit créés.

4. Le Cracking est illégal en Europe, ce guide est uniquement à but éducatif et scolaire nous ne seront pas tenus responsables de vos
agissements.

5. Toute vente de ce guide est définitive il n'y aura pas de remboursement, les litiges ne seront pas acceptés.

6. Si vous voyez ce guide sur d’autres forums que Lilith Forums merci de le signaler à l'équipe de modération.

7. Ce guide a été rédigé par SourceLa et Sejo, merci à Creator et d'autres professionnels pour leur aide.

www.company/personalname.com | © 2018 Presentation Template Theme. All Rights Reserved.


www.Lilith.id | © 2019 Lilith Cracking Guide 2. All Rights Reserved.
4

Le Hashing

www.company/personalname.com | © 2018 Presentation Template Theme. All Rights Reserved.


www.Lilith.id | © 2019 Lilith Cracking Guide 2. All Rights Reserved.
Lilith Forums
Le Hashing

Qu’est-ce qu’un Hash ?


Qu'est-ce qu'un hash ? Qu'est-ce qu'un hash et pourquoi avons-nous besoin de
savoir quelque chose sur les hash ?
Nous aurons besoin de connaître et de comprendre les hash, car les mots de passe
dans les bases de données sont très probablement cryptés en Hash.
Les services utilisent des fonctions de hashage cryptologique pour crypter les mots
de passe.
Chaque mot de passe ou chaque chaîne de caractères, ont un type de hash
différent. Il ne peut pas y avoir 2 chaînes qui ont le même hash. (C'est pourquoi de
nombreux antivirus utilisent également des hash pour les fichiers, afin que les gens
puissent les comparer et vérifier si le fichier qu'ils ont reçu est le même que celui qui
a été scanné, puisque chaque hash existant est unique.)
Les hash ne peuvent PAS être décryptés, mais comme chaque chaîne a un hashage
individuel, elles peuvent être comparées à un dictionnaire contenant des millions de
mots.
Par exemple si on hash la chaine "Hello123" en MD5, le hash obtenu est :
D0AABE9A362CB2712EE90E04810902F3 Maintenant si on essaye de comparer ce
hash a un dictionnaire qui contient le mot "Hello123", nous saurons que le mot de
passe est celui-ci.

04
www.Lilith.id | © 2019 Lilith Cracking Guide 2. All Rights Reserved.
Lilith Forums
Le Hashing

Le meilleur moyen de «décrypter» un Hash

Tout d'abord il vous faudra savoir de quel type de hash il s'agit, pour cela nous
utiliserons ce site.
Ce site va vous dire quel type de hash est utilisé.
Ça facilitera notre travail.

Comme vous ne pouvez pas déchiffrer les hash, vous devez les comparer avec une
base de donnée qui contient un dictionnaire de mot / hash. Tout d'abord, vous devez
savoir de quel type de hash il s'agit. Si vous l'avez découvert, alors nous allons
utiliser cette page pour vérifier si le hachage est disponible dans une liste de mots /
base de données de hachage.

Si vous voulez décrypter un hash MD5


Si vous voulez décrypter un hash MD4
Si vous voulez décrypter un hash SHA-1
Si vous voulez décrypter un hash SHA-256
Si vous voulez décrypter un hash SHA-384
Si vous voulez décrypter un hash SHA-512

04
www.Lilith.id | © 2019 Lilith Cracking Guide 2. All Rights Reserved.
Lilith Forums
Le Hashing

Comment «Dehash» vos combos. Lorsque vous avez téléchargé le dictionnaire, mettez votre combo
dans le fichier hits.txt (dans le dossier HashCat), puis vous glissez
Dehasher des combos entières est une bonne chose à savoir puisque de nos votre dictionnaire (En .txt) sur l'application hashcat. Cela ouvrira une
jours, il est fort probable que toutes les bases de données stockent des mots fenêtre CMD et vous pourrez voir que les hash seront en cours de
de passe cryptés en hash. crack.
Pour dehash les mots de passe que nous avons obtenus de SQLi Dumper (voir
page 9 de l’ebook), nous allons utiliser l'outil hashcat. Vous pouvez également lancer hashcat avec des paramètres spéciaux
en ouvrant cmd dans le dossier hashcat et en tapant hashcat64 ou
Vous pouvez le télécharger gratuitement ici : https://hashcat.net/hashcat/ hashcat32. -aide pour voir toutes les options disponibles.
Quand vous aurez fini de le télécharger, vous allez télécharger un dictionnaire
de mots que nous allons utiliser pour forcer les hashes. D'autres méthodes pour cracker les combos sont les crackers de hash
La liste de mots de passe contiendra la plupart des mots de passe utilisés. en ligne qui utilisent de grosses bases de données pour comparer leur
hash aux vôtres. Vous pouvez également utiliser cette méthode.
Hashcat utilise la liste de mots pour générer des hashes, les comparer et les
remplacer par le mot de passe ‘unhash’ Gratuit : https://hashkiller.co.uk/Cracker/MD5

Quelques liens pour des dictionnaires pour le dehash : Payant mais excellent, il m’a été conseillé par des professionnels
http://weakpass.com/ créant leurs propres combolists : https://www.cmd5.org/
https://github.com/danielmiessler/SecLists/tree/master/Passwords

04
www.Lilith.id | © 2019 Lilith Cracking Guide 2. All Rights Reserved.
8

Le Dump

www.company/personalname.com | © 2018 Presentation Template Theme. All Rights Reserved.


www.Lilith.id | © 2019 Lilith Cracking Guide 2. All Rights Reserved.
Lilith Forums
Le Dump

Comment créer ses propres combos


Pour créer vos propres combo vous aurez besoin de plusieurs choses.

SQLi Dumper - Est l'outil le plus utilisé pour trouver des failles dans les bases de
données et les vider pour faire des combos.
L'outil utilise Google pour trouver des sites avec des dorks.
Ensuite, il analyse les sites trouvés à la recherche de vulnérabilités SQL.
Si une vulnérabilité est trouvée, il exploite le site et vous pouvez vider la base de
données.

PS: Voir la vidéo fournis dans le pack, les explications sont fournies pour
l’utilisation du logiciel.

Proxy – Des proxy « google bypass » sont nécessaire, SQLi Dumper va faire des
recherches rapides sur google donc il se peut que si vous utiliser votre IP elle sera
bloquée au bout d’un moments. (Les proxy qui sont donnés avec le Lilith Proxy sont
excellents pour ça.)

Dorks – Je ne vais pas m’attarder dessus car une section sera dédiée a cela. Mais il
est nécessaire d’avoir des dorks private car sinon vous risquez de tomber sur des
sites qui sont déjà dumps donc probablement publics. (Les combolists seront alors
déjà probablement utilisées par d'autres personnes, on appelle cela des «publics»
contrairement aux combolists exclusives qu'on appelle les «privates».
04
www.Lilith.id | © 2019 Lilith Cracking Guide 2. All Rights Reserved.
10

Les Dorks

www.company/personalname.com | © 2018 Presentation Template Theme. All Rights Reserved.


www.Lilith.id | © 2019 Lilith Cracking Guide 2. All Rights Reserved.
Lilith Forums
Les Dorks

Que sont les Dorks et qu’elle est leur utilité ?


Les dorks sont des chaînes de caractères utilisés pour faire des requêtes de La troisième méthode est l’écriture de dorks.
recherche Google.
C’est la meilleurs méthode et la façon dont la plus part des gens
Notre objectif est de trouver des sites web vulnérables à l'injection SQL à partir créent les leurs, on appelle cela une « méthode HQ », l’avantage
desquels nous pouvons vider les bases de données pour les utiliser plus tard comme d’écrire ses propres dorks est de pouvoir viser des requêtes bien
un combo. spécifiques et précises donc de créer des combos spécifiques à vos
besoins.
Vous avez 3 méthodes pour avoir des dorks,2 méthodes sont simples mais la
dernière un peu plus complexe. L’objectif des dorks « normaux » est de viser des sites aléatoires
que vous allez pouvoir vider et utiliser comme combos, contrairement
La première méthode est de leech les dorks sur nulled ou tout autre forum de au dorks écrits par vous-même qui ciblent directement des sites bien
cracking, pastebin ou Youtube marchent aussi. Il y a beaucoup d'endroit ou trouver spécifiques en fonction de vos besoins.
des dorks.

PS: Cette méthode contient l'achat de dorks, vous pouvez acheter des dorks,
certaine personne sont "spécialisés" dans la création de dorks.

La deuxième méthode consiste à utiliser un générateur de dork. Le générateur le plus


connu qui marche avec des dorks est « Dork Generator de John Doe » même si la
majorité des connaisseurs conseillent d’utiliser « TCP Dork Generator »

04
www.Lilith.id | © 2019 Lilith Cracking Guide 2. All Rights Reserved.
Lilith Forums
Les Dorks

Comment créer des dorks en utilisant un générateur de dorks.


Le logiciel est parfait pour ceux qui veulent faire leur propre dorks
Il y a beaucoup de générateurs de dorks trouvables. sans se prendre la tête, vous pouvez aussi mettre les noms de
Les plus utilisés et les plus célèbres sont les dorks générateurs de John Doe. domaines souhaités et ensuite vous pouvez commencer a créer des
dorks avec des mots clés.
La plus part des gens utilise le générateur de dork TSP. Les mots-clés seront utilisés pour vos recherches.
Lien de téléchargement du logiciel : https://anonfile.com/F7T7A8ecb5/9.0.rar Par exemple quelques mots clés : fortnite
Free games
Je vais vous montrer comment l’utiliser. battle royale etc.
Nous allons le lancer (Pour l’ebook nous fournissons la version 9.0) Une fois que vous avez régler vos paramètres et insérer les mots-
Après l’avoir lancé, nous allons voir l’onglet « info » pour connaître les variables utilisables. clés souhaités, vous pouvez commencer a générer vos dorks.
KW veut dire Keyword (Mot clé) pour préciser ce que vous cherchez. PS : Les dorks générés sont enregistrés dans le répertoire ou se
PT veut dire Pagetype pour ce que vous regardez. trouve le .exe du logiciel.
PF veut dire Pageformat | Exemple : .asp, .html, .php etc.
SF veut dire Search function → Google Operator nous allons l’utiliser.
DE veut dire Domain Extension (Nom de domaine) | Exemple : , .fr, , .us , .ru etc.

L’avantage de ce logiciel est de pouvoir enregistrer des préréglages, vous pouvez décider quel
domaine rechercher et pouvoir enregistrer en préréglage.
Bien sur vous pouvez faire sa avec toutes les variables que vous souhaitez.

04
www.Lilith.id | © 2019 Lilith Cracking Guide 2. All Rights Reserved.
Lilith Forums
Les Dorks

Écrire soi-même des dorks.


La plupart des gens pensent que l’écriture de dorks est compliquée. Vous pouvez rechercher les opérateurs de recherche google les plus importants
Pour être franc je pensais pareil avant de me renseigner. également ici :
J’ai réalisé que c’était assez simple en vérité.
https://www.searchenginejournal.com/google-search-operators-
Tout d’abord, je vais expliquer ce qu’est un opérateur Google. commands/215331/

Les opérateur Google sont des chaînes de caractères spéciales qui permettent de https://ahrefs.com/blog/google-advanced-search-operators/
rendre une recherche plus avancée.

Un exemple d’un opérateur Google le plus courant est « :inurl: »


Vous vous demandez probablement ce que fait cet opérateur ?

Comme vous pouvez le voir sur la capture d’écran dans le dossier du pack, il vérifie si
une certaine chaîne existe dans l'URL du site Web et nous donne les résultats dont
nous avons besoin.

Ce que nous savons actuellement.


-Les opérateur Google nous facilitent la tâche en nous fournissant des méthodes de
recherche plus avancées que nous pourrons utiliser pour nos recherches plus ciblées.

Il y a plein d’autres opérateurs Google que nous pouvons utiliser pour nos recherches
ciblées.
04
www.Lilith.id | © 2019 Lilith Cracking Guide 2. All Rights Reserved.
Lilith Forums
Les Dorks

Où trouver des dorks ?


Puisque vous êtes probablement des feignants, vous ne voulez pas écrire à la main
des dorks vous-même ou les générer vous-même.

Voici quelques endroits où vous pouvez trouver des dorks :

La section dorks de Nulled : https://www.nulled.to/forum/188-dorks/

Recherche Pastebin : https://pastebin.com/search?q=dorks

N’hésitez pas à chercher sur Youtube ou sur tout autres forums.

Je conseille pour ceux qui sont prêt a investir un peu d’argent pour les dorks un
service payant mais qui est très bon. (Vouched par Source.)

Le service Almazy est fait par des Français. Je vous le conseille fortement il est très
peu couteux pour les services proposés et en plus on fait plus on moins tourner
l’industrie Française du cracking.

Lien : almazy.io/

04
www.Lilith.id | © 2019 Lilith Cracking Guide 2. All Rights Reserved.
15

La sécurité

www.company/personalname.com | © 2018 Presentation Template Theme. All Rights Reserved.


www.Lilith.id| © 2019 Lilith Cracking Guide 2. All Rights Reserved.
Lilith Forums
La sécurité

Cacher son identité.


Il y a beaucoup de débiles sur internet, ils peuvent tenter de vous doxer, de jouer les
chevaliers blancs d’internet en faisant pression sur la loi, des trolls, enfin vous savez
de quoi on parle ici.

Il faut se protéger contre ce genre de personnes pour éviter tout ennui et pour cela il
est important de respecter une règle en or.
Ne jamais en dire plus sur vous-même qu’il en faut.

Si vous voulez vraiment cacher complètement votre identité, il y a certaines choses


que vous devez faire.
1.Ne communiquez pas votre sexe. Evitez tout vocal car ceci pourrait le dévoiler. (99% des vendeurs sont des hommes)
2. Ne postez aucune photo de vous.
3.Utilisez un faux nom, une fausse adresse, un faux pays, et un nouveau pseudo.
4.Ne dites pas aux gens quelle heure il est pour vous, ils peuvent découvrir dans quel
pays vous êtes à cause des fuseaux horaires
5.Utilisez toujours un VPN no log, lorsque vous utilisez des services qui ne sont
pas en rapport a votre vie réelle, ainsi vous pouvez avoir deux identités.
6. N'utilisez pas un pseudo comme «rebeudeter02091995», utilisez un pseudo
comme "dark_inj3ct0r_1337" qui ne divulguent pas de données privées.
7. N'utilisez jamais le même mot de passe sur différents sites ! 04
www.Lilith.id | © 2019 Lilith Cracking Guide 2. All Rights Reserved.
Lilith Forums
La sécurité

Que sont les fuites du WebRTC ?


L’utilisation d’un VPN + Probable leak d’IP
Pour cacher notre adresse IP réelle, nous utilisons un VPN ou un proxy. WebRTC est utilisé par exemple pour appeler des gens, du Stream,
transfert de fichiers, etc.
VPN signifie «Virtual Private Network» (réseau privé virtuel), Le principe est de se Ce qui peut divulguer votre IP, c'est pourquoi de nombreuses personnes
connecter à un serveur pour que le trafic sortant soit crypté donc toute envoi captureront votre adresse IP grâce à Skype, Steam ou autre.
d’informations se fera avec une IP différente.
Vérifier que votre VPN ne fuit pas votre IP en utilisant un site comme :
Le problème est que certains fournisseurs VPN enregistrent les logs sur leurs http://www.vpninsights.com/webrtc-leak-test
serveurs, ce qui veut dire que toute demande d’une autorité (DSGI…ect) peut
déboucher sur le divulguement de votre IP réelle et de vos informations par le service Si le WebRTC est activé, désactivez-le.
de VPN.

Nous pouvons éviter ce genre de problèmes en utilisant un VPN dit « no-log » comme
TorGuard, il y a plusieurs fournisseurs sur le marché du VPN donc à vous de choisir
celui que vous préférez. NordVPN, PureVPN et d’autres ne sont pas fiables car
beaucoup trop connus, ne faites pas confiance à la publicité mensongère des VPN qui
se revendiquent Nologs.

Assurez vous que votre VPN vous protège contre des possible fuites « WebRTC » ou
les fuite DNS.

04
www.Lilith.id | © 2019 Lilith Cracking Guide 2. All Rights Reserved.
Lilith Forums
La sécurité
Gestion des virus et des fichiers.
Les navigateur
Il existe des navigateurs qui protègent votre confidentialité. La plus part des fichiers sur les forums et en général remplis de virus.

Certains changent votre «user-agent», d'autres ont un proxy intégré, et puis il y a Il y a certaines mesures que vous pouvez prendre pour être en sécurité.
aussi TOR, qui traverse quelques serveurs avec le principe de l’.onion, on y reviendra
plus tard. 1.Analysez toujours les fichiers que vous téléchargez sur virustotal.com
ne scannez jamais le .RAR ou .ZIP toujours le fichier .exe.
Pour les utilisateur qui veulent une protection optimale sur votre vie privée voici ce
que vous pouvez utiliser. 2. Exécutez les programmes auxquels vous ne faites pas confiance dans
Sandboxie ou Virtual Machine.
AntiDetect → Modificateur de l’user-agent etc. (Crack disponible)
3.Le meilleur Antivirus est votre cerveau, n’ouvrez jamais quelque chose au
Epic Privacy Browser (Gratuit) → Fonction de proxy intégré. hasard si vous n’avez pas confiance.

TOR (Gratuit) → .onion access + JavaScript et des Plugins qui sont désactivés. 4. Les programme « Reverse engineer », vous pouvez décompiler certains
programmes à l'aide d'ILSpy, pour voir leur code source si vous avez des
Pour une sécurité supplémentaire utilisez un VPN comme Torguard par exemple. derniers doutes de ce dernier.

Lien téléchargement de ILSpy :


https://sourceforge.net/projects/ilspyportable/

04
www.Lilith.id | © 2019 Lilith Cracking Guide 2. All Rights Reserved.
Lilith Forums
La sécurité

Cryptage des fichiers


Par sécurité, il est conseillé de crypter vos fichiers car je pense que vous ne voulez De plus, si vous supprimez des fichiers sur Windows, vous pouvez
pas que la police ou quelqu’un d’autre puisse voir vos fichiers. facilement les restaurer, On ne veut pas que sa soit facile justement pour
sa qu’on utiliseras un logiciel comme « Secure Eraser ».
Pour cela rien de difficile au contraire c’est d’une facilité déconcertante.
Lien de Secure Eraser : http://secure-eraser.com/
1. Téléchargez Veracrypt : https://archive.codeplex.com/?p=veracrypt
Le logiciel efface le fichier après avoir l’écrasé 7 fois a 30 fois maximum,
2. Installez-le, et ouvrez-le, appuyez sur « Créer un volume » de sorte que même les logiciel spéciaux ne puissent pas les restaurer.

3. Cliquez sur « Crcer un fichier conteneur chiffré » et sélectionnez « Volume


VeraCrypt standard » vous n’avez pas besoin d’un volume cache, sélectionnez un
fichier que vous n’utilisez pas ou crée un .txt tout simplement (Veracrypt va réécrire
dessus.)

4. Vous pouvez laisser les paramètres par défaut (AES + SHA512) c’est vraiment bien
sécurisé.

5. Sélectionner la taille du conteneur que vous souhaitez.

6. Écrivez votre mot de passe (Prenez pas un mot de passe bidon.) utilisez un service
de générateur de mot de passe.

7. Sélectionner un emplacement (Ex: A:) et ensuite montez le pour pouvoir mettre vos 04
fichier dessus. www.Lilith.id | © 2019 Lilith Cracking Guide 2. All Rights Reserved.
Lilith Forums
La sécurité

Utilisation de Sandboxie et de machine virtuelle.


Pour garder votre vrai pc en sécurité, nous ne voulons pas de virus inutiles, nous
utilisons Sandboxie ou une machine virtuelle.
- Exécutez des programmes qui ne fonctionnent que sous Linux par
Que pouvez-vous faire avec Sandboxie ? exemple – Utilisez un autre système d'exploitation, par exemple les gens
utilisent Kali Linux sur des machines virtuelles, pour qu'ils puissent
- Accès au fichier a partir du programme. facilement utiliser les outils en arrière-plan.
- Contrôler de l’accès Internet.
- Contrôler l’accès au registre. Comment créer une machine virtuelle ?
- Accès au commande. (Supression,etc…)
1. Téléchargez un logiciel pour créer une machine virutelle→ J'utilise
Avantages : VMWare (vous pouvez également utiliser tout autre programme )
- Vous voyez ce que les programmes éxecutent.
- Ne change pas des choses que vous ne voulez pas changer. 2. Créez une machine virtuelle → Définissez l'OS système et gérez les
préférences de la machine virtuelle, par exemple l'utilisation des ram.
Que pouvez-vous faire avec une machine virtuelle et comment fonctionne-t-elle ?
3. Exécutez la machine virtuelle et configurez l’OS
Une machine virtuelle est essentiellement un ordinateur sur votre ordinateur.
Comme vous ne voulez pas dépenser de l’argent dans un PC virtuel, vous utilisez une 4. Utilisez la machine virtuelle.
copie de Windows.

Pourquoi utiliser une machine virtuelle ?

- Exécutez des programmes en toute sécurité, sans risque d'endommager le vrai PC - 04


Testez les virus www.Lilith.id | © 2019 Lilith Cracking Guide 2. All Rights Reserved.
Lilith Forums
La sécurité

Utilisation de TOR Sécurité des comptes

Vous avez certainement déjà entendu parler de TOR. La sécurité des comptes est une chose que la plupart des gens ne font pas
attention. C’est un des problèmes le plus courant des forums avec le scam.
TOR est un programme qui cache votre IP derrière de nombreux serveurs avec le
Quelques règles sont à appliquer simples mais importantes.
principe « onion ».
1. Utilisez toujours de bons mots de passe ou des mots de passe générés.
TOR est aussi un navigateur qui vous offre la sécurité en désactivant les plugins et
javascript car javascript peut trahir votre identité. 2. Ne stockez jamais vos mots de passe dans des fichiers textes.

Avec TOR vous pouvez accéder au Darknet, où vous pouvez trouver des forums 3. Ne partagez jamais vos mots de passe. Même ton meilleur ami ne devrait
spéciaux, acheter des drogues, des armes, toutes sortes de choses illégales, pas avoir ton mot de passe.
regarder des vidéos illégales, etc. (La grande majorité peut se trouver sur le clear web,
4. Utilisez Email 2FA ou téléphone 2FA. (Double facteur d’authentification)
le market du DW est composé à 70% de scammers)
Aucun intérêt pour vous de passer par ces services. 5. Vérifiez toujours l'URL que vous utilisez.

6. Assurez-vous que ce n'est pas une fausse page. (Vérifiez l'URL pour les
fautes d'orthographe par exemple L et pas i)

7. Vérifiez le certificat « https »

8. Avoir un antivirus installé, vous éviterez les keyloggers.

04
www.Lilith.id | © 2019 Lilith Cracking Guide 2. All Rights Reserved.
22

La revente 2

www.company/personalname.com | © 2018 Presentation Template Theme. All Rights Reserved.


www.Lilith.id| © 2019 Lilith Cracking Guide 2. All Rights Reserved.
Deuxième Méthode : Vendre sur Discord
Lilith Forums
La revente 2 Discord est aujourd’hui le chat le plus utilisé après Facebook/WhatsApp.
Surtout pour les joueurs…etc
Comment vendre vos comptes. Les gens sur discord ne savent pas pour la plupart ce qu’est le cracking
Je vais vous montrer quelques méthodes excellentes pour revendre vos comptes et
faire de l’argent. Vous pouvez facilement trouver des gens qui sont intéressés par des compte
Avant de vous expliquer cela il y a la règle d’or : Ne dites pas au gens (sauf si vous pas cher.
vendez sur un forum du type nulled…ect, ou a des gens qui s’en foutent tout
Il suffit de rejoindre de grande communauté ou de demander à des amis s’ils
simplement.) que les compte sont crackés, ce que je veut dire achèteriez-vous un connaissent des gens ou des communautés et par la suite de DM ces
compte cracké ? Je ne pense pas. personne là s’ils ont besoin de (Type de compte que vous vendez) pour un
prix moins cher / votre prix.
Première méthode : Les forums de cracking.
S’ils sont intéressés, assurez vous qu’ils donne en premier pour éviter de
C’est la méthode la plus rependue, il est facile de revendre sur ces forums et vous ne vous faire arnaquer ou utilisez un intermédiaire. (surtout sur Forum aussi
appelé Middleman)
vous ferez probablement pas arnaquer si vous vendez à gens vérifié dessus.
Bravo vous venez de faire un gros profit car les gens n’y connaissent rien au
Il y a quelques petits trucs que vous devriez appliquer cela permettra une plus grosse cracking sur Discord.
vente.
Beaucoup de gens utilisent Discord pour vendre des compte Fortnite,LoL…ect
1. Faite attention au design de votre topic, si vous pouvez vous le permettre payez un et je pense que Discord est une façon assez simple de revendre vos comptes
designer pour faire un joli design de votre shop. sur internet.

2. Gardez vos prix bas, c’est un forum de cracking il y a toujours de la concurrence.

3. Soyez amical avec les clients pour qu’ils vous recommandent.

4. Faite vous vouch par des grades plus haut permet une plus grande confiance du
04
potentiel acheteur.
www.Lilith.id | © 2019 Lilith Cracking Guide 2. All Rights Reserved.
Lilith Forums
La revente 2
Quatrième Méthode : Ouvrir un générateur de compte.
Comment vendre vos comptes.
Troisième Méthode : Revendre sur Twitter, Instagram, ect. Les générateurs de comptes ont toujours été la base de la revente.
C’est même facile à faire parce qu’il y a beaucoup de tutoriels en ligne et sur
Youtube.
Les réseaux sociaux sont toujours de bons endroits pour vendre vos comptes.
Cependant, je pense que Twitter est le meilleur endroit. C’est méthode peut parfaitement s’associer a la troisième méthode
(Twitter) Vous pouvez y promouvoir votre générateur de compte pour faire
Je connais pas mal de gens qui avaient l’habitude de vendre sur là-bas, il avaient venir plus d’acheteurs.
beaucoup d’acheteur et gagnaient beaucoup d’argent. Habituellement, ils mettent
leurs prix sur Pastebin/Hastebin/Ghostbin et mettent ce lien dans leur bio. Vous devriez garder vos prix en dessous de 25€/$ pour que ce ne soit pas
trop cher.
Pour développer leur base de followers et atteindre plus de gens, ils font des cadeaux
Vous pouvez faire une offre « à vie », mais vous devez vous rappeler que ce
comme des giveaways (RT + FAV généralement).
n’est pas un bon modèle économique. Privilégiez les jours, mois, années.
Cela fonctionne toujours bien et je l’ai fait moi-même et j’ai facilement gagné des Les générateurs de comptes peuvent vous rapporter beaucoup d’argent, je
acheteurs rapidement. connais des gens qui ont gagné des milliers d’euros par mois (Environ 7K€ en
3 mois).
Assurez-vous que les personne qui achètent/gagnent vos compte/cadeaux publient
un tweet de « noscam » pour que plus de gens vous fassent confiance et que vous
gagniez plus d’argent.

Vous pouvez aussi travailler avec des page twitter de giveaway pour qu’elle fassent la
publicité de votre boutique/twitter. Vous y gagnerez mutuellement.

04
www.Lilith.id | © 2019 Lilith Cracking Guide 2. All Rights Reserved.
Ce guide est maintenant terminé.

Pour ceux qui veulent apprendre la revente IRL et les bases, le cracking guide original
est totalement fait pour vous.

Merci à tout les participants de ce projet.

Il n’est pas à exclure qu'un troisième opus sorte un jour en suivant les updates du
domaine du cracking.

Vous avez besoin d’aide ? Rejoignez le Discord Lilith

D’autres mises à jour de nos services seront mises en place sur les Forums Lilith.

04
www.Lilith.id | © 2019 Lilith Cracking Guide 2. All Rights Reserved.
www.Lilith.id | © 2019 Lilith Cracking Guide 2. All Rights Reserved.

Vous aimerez peut-être aussi