Vous êtes sur la page 1sur 4

- Modèle de base Dox -

Nom complet:
Adresse:
Skype:
Noms d'utilisateur:
Des sites sociaux:
SSN (numéros de sécurité sociale):
Informations sensibles (carte de crédit, mot de passe, e-mail, etc.):
Téléphone #:
Noms des parents:
Frères et sœurs
Les proches:
IP (adresse de protocole Internet):
Plus d'informations (surnoms, associés, sites Web, serveurs de jeu préférés,
serveurs de jeu possédés, etc.):
Adresses précédentes:
Tout ce que vous souhaitez ajouter ou supprimer (adresse, numéro de téléphone,
adresse IP et * Email est tout ce qui compte vraiment)

- Étape 1 (HOW-TO) -

Méthode des pages blanches (facile):


Il y a plusieurs façons d'approcher quelqu'un, et les stratigies varient en
fonction de l'anonymat et de la stupidité de votre cible. Disons que vous voulez
faire un enfant Minecraft de 13 ans, vous gagnez leur confiance, et obtenez leur
Skype. Une fois que vous avez cela, vous utilisez simplement un résolveur Skype
pour trouver l'adresse IP de la cible. En supposant que le gamin possède des
informations sur lui-même, sur la page de profil Skype, comme son Prénom / Nom,
vous pouvez faire des recherches simples sur son nom et trouver quelque chose comme
une page Facebook, Twitter, etc. Cette information peut être utilisée dans votre
dox aussi, une fois que vous avez cela, vous obtenez leur nom et prénom, et
utilisez PagesJaunes pour rechercher leur région (pour trouver leur région, vous
faites simplement une recherche IP sur l'adresse IP de la cible), et le nom de
famille, la partie délicate entre lorsque vous devez déterminer lequel est votre
cible, il y a plusieurs façons de le faire. Appelez le numéro de téléphone affiché
sur la page, et demandez votre cible sur le téléphone, s'ils disent quelque chose
révélant raccroche, et vous les avez trouvés. Si tous les gens disent qu'il n'y a
personne, ils sont probablement conscients de ce que vous essayez de faire parce
que vos cibles sont un peu plus intelligentes ... De toute façon, vous pouvez aussi
parler à la cible, et socialiser le nom de leurs parents, Cela demande de
l'habileté à le faire et cela peut être difficile. Si cette méthode s'avère peu
fiable, vous pouvez trouver la page Facebook des parents (le cas échéant) et
regarder sur leur liste d'amis, à la recherche de votre cible, si votre cible est
amis avec l'adulte, boom vous l'avez. Si rien de tout cela ne marche, n'abandonnez
pas, travaillez plus fort et utilisez les méthodes suivantes.

Paypal (Facile):
C'est probablement l'une des façons les plus faciles de faire quelqu'un, si vous
connaissez l'email PayPal de la cible, il suffit de leur envoyer une somme
d'argent, ($ .01) une fois le paiement effectué, l'adresse de facturation sera
révélée, et vous l'avoir. Il existe de nombreuses façons de récupérer leur email
PayPal, car ils sont impatients de le donner parce qu'ils pensent probablement
qu'ils recevront une sorte de paiement. Et ils ont généralement les informations de
facturation correctes, car ils ne pensaient pas à l'inscription, et figuraient
s'ils utilisaient la mauvaise info, s'ils commandaient quelque chose en ligne (un
paquet), il ne serait pas à leur adresse. Vous ne voudriez pas être espionné à tort
ou à raison par votre gouvernement, n'est-ce pas?
Whois Domain Lookup (Facile / NON RÉEL):
Who.is est très facile, si votre cible possède un domaine, et est assez stupide
pour enregistrer ce domaine avec leurs informations réelles. Lorsque vous effectuez
une recherche Whois sur un domaine, vous obtenez les informations du propriétaire /
registraire du domaine (adresse, numéro de téléphone, adresse e-mail), de sorte que
cette méthode est de loin la plus fiable, mais très facile.
Phishing (Semi-Difficile):
Selon votre connaissance de l'hameçonnage, et la compétence de celui-ci. Vous
devriez savoir comment hameçonner, et obtenir leur adresse, cartes de crédit, et
plus encore. (Cette méthode est hautement illégale, et non recommandée par moi du
tout, à moins que vous ne soyez qualifié) Avec cette méthode, il est très facile de
recevoir des informations hautement sensibles, et si vous n'êtes pas conscient de
la façon de hameçonner, il y a beaucoup de Tuts en ligne , il suffit de les
regarder, (en utilisant Tor / Proxy / Cyberghost ou un autre bon VPN) les chances
sont que votre gouvernement a signalé aux utilisateurs qui recherchent des choses
comme "Comment faire du phishing" alors soyez prudent.

ISP Doxing (Semi-Difficile):


# 1.) En utilisant les FAI cibles, vous pouvez appeler l'entreprise en faisant une
fausse plainte sur l'adresse IP, et en utilisant le nom, ou pas de nom, en disant
que vous êtes un investisseur privé demandant des informations sur une personne
(adresse, numéro de téléphone) au dossier, de sorte que vous êtes en mesure de
porter plainte contre la personne.
# 2.) Appeler en disant que vous êtes un travailleur sur le terrain de travail, et
vous avez un client qui vient d'appeler à partir d'un IP, et ne vous a pas dit leur
adresse personnelle, et tout ce que vous avez est leur IP et leur nom. Dites-leur
que vous avez besoin de leur adresse et de certaines informations pour vérifier
l'identité du client. Si vous êtes chanceux, et avez de bonnes compétences SE, vous
pouvez sortir avec les numéros de sécurité sociale sur le fichier, etc.

Ingénierie sociale (difficulté variable):


Si vous êtes qualifié en SE, votre meilleur pari est de mettre en avant l'ingénieur
social toutes les informations sur votre cible, vous pouvez le faire en trouvant
l'email de votre cible, et en utilisant un site comme (http://emkei.cz/ ) et
truquer le titre pour le faire ressembler à un site officiel demande votre
information recherchée, c'est comme le phishing, mais ce n'est pas le cas. Vous
leur parlez juste, et agissez comme si vous étiez avec Facebook par exemple, vous
pouvez donner l'impression que (admin@facebook.com) les envoie par e-mail, une fois
que vous les avez trompés en pensant que vous êtes légitime, tout ce que vous devez
faire est persuadez-les de vous donner l'information désirée. ?

RAT (Difficile):
Ratting prend des compétences en programmation, Python de préférence. Si vous savez
comment RAT, vous ne devriez pas avoir besoin de ce tutoriel, car il est très
facile pour vous d'obtenir cette information, RAT peut être utilisé pour beaucoup
d'autres choses que Doxxing, mais c'est utile pour Dox. Si vous ne savez pas ce
qu'est un RAT, faites des recherches et si vous voulez apprendre à faire du RAT,
vous pourriez vouloir apprendre à coder, comme les services gratuits disponibles au
public à savoir: DarkComet, jRat, etc. sont soit non-fonctionnels, soit contiennent
des logiciels malveillants infectant l'utilisateur non averti du produit, alors
faites attention, quand vous RAT, assurez-vous de le crypter et prenez le temps de
perfectionner votre code, car un programme AV générique sera capable de détecter
une RAT mal codée.

- Étape 2 (Que faire avec un Dox) -

Chantage (facile):
Dites à votre cible que vous allez faire des choses bien pires pour eux s'ils ne se
conforment pas à vos souhaits (s'il vous plaît ne pas aller trop loin avec cela)
demander environ 50 $ ou quelque chose, ne soyez pas un trou du cul complet. S'ils
ne sont pas d'accord, passez à autre chose, et faites ce qui suit, si vous êtes une
bite, et que vous avez toujours envie de troller, même s'ils vous ont payé, etc.,
vous pouvez toujours faire les choses suivantes.

Fuite du Dox (facile):


Coller le Dox sur de nombreux sites de collage différents (SkidPaste.org, DoxBin.ru
<TOR>, Pastebin.com, Pastie.org et plus)
Envoyez le lien vers votre cible, etc.

Scare / Troll (Facile):


Dites à la cible que vous allez «engager un tueur à gages» ou quelque chose de ce
genre, c'est très mauvais et je ne suggère pas cette option, car cela pourrait
vraiment causer des cicatrices mentales / ruiner leur tranquillité d'esprit. Ceci
est très illégal et vous pourriez être tenu à la loi pour cela, soyez prudent, s'il
vous plaît ne pas utiliser cette méthode ..

Bombe de texte (dépendante):


Utilisez un site de bombardement de texte pour spammer quelqu'un téléphone
portable, et spammer son numéro de téléphone avec de nombreux textes.

Pizza Bomb (semi-simple):


Appelez la pizzeria locale de la cible, et commandez beaucoup de pizzas à leur
adresse, appelez beaucoup d'autres restaurants à proximité et envoyez-les tous à
leur adresse, dites au caissier au téléphone que vous organisez une fête et vous
avez besoin d'environ 14 fromages pizzas ou quelque chose comme ça (utiliser un
service d'appel anonyme, il est probable que cela ne vaut pas le temps des
entreprises de déposer des poursuites, donc ce n'est pas très risqué) mais c'est
moralement mauvais, et vous gaspillez l'argent des entreprises. risque car c'est
illégal.

SWAT (Semi-Difficile):
(NE PAS FAIRE CECI, SVP) Tout d'abord, tous les pays n'ont pas SWAT, donc cela
s'applique uniquement à certaines personnes, pour faire un SWAT, vous devez appeler
les services d'urgence et signaler un faux crime qui est arrivé à l'adresse cible,
plus créative et folle, plus votre appel reçoit de priorité. Un SWAT est pris très
au sérieux alors soyez prudent, je vous suggère fortement de ne pas utiliser cette
méthode, en Amérique, ils vont ouvrir un cas pour enquêter sur l'appelant .. si
vous faites un grand swat, je suggère d'aller dans un lieu public avec WiFi
publique (McDonalds, Starbucks, etc) et d'utiliser VirtualBox, Tor, proxy, VPN, et
tout ce que vous avez accès pour rester anonyme. (Vous pouvez appeler en disant
beaucoup de choses différentes, et utiliser différentes méthodes pour faire
l'appel)

Taxi Bomb (Facile):


Appelez les services de taxi locaux, en demandant une camionnette à l'adresse, ils
vont s'asseoir à l'extérieur de la maison et klaxonner pendant un moment, très
drôle.

Autres voitures bombardement (facile):


Faites la même chose ci-dessus avec d'autres services, Navettes d'aéroport, Uber
(US), Service de limousine

Boîtes gratuites (Easy / USA):


Order 10/15 Boxes pour les cibles à la maison, c'est juste pour s'amuser, et ne
fait pas grand-chose, mais si vous cherchez à faire chier les gens, cela devrait
durer pendant un moment.
DDOS (Facile):
C'est juste pour jouer avec votre cible, plus d'une chose à la traîne. Une attaque
ddos n'est pas quelque chose que vous devriez utiliser pour essayer d'effrayer
votre cible, car elle est très inoffensive, ect.
Pour ddos utiliser un service de ddos en ligne, c'est la façon la plus simple pour
un utilisateur non-avancé d'interrompre temporairement votre réseau domestique
générique sans protection.

Services de nettoyage et autres services de livraison à domicile (facile):


Commander un service de nettoyage à domicile, jardiniers, lutte antiparasitaire,
médecins à domicile, rénovation et amélioration de l'habitat

-- + --

Conseils eXtra:
- Si vous avez un groupe, ou juste un groupe de camarades prêts à vous aider à
effectuer ces choses, ce serait très utile et beaucoup plus efficace.
- Assurez-vous de couvrir vos traces de toutes les manières possibles, car
certaines personnes prennent ces choses au sérieux et peuvent être disposées à
embaucher un enquêteur professionnel pour vous traquer. Faites attention et essayez
de ne pas prendre les choses trop au sérieux.
- Étudier comment faire les choses suivantes de façon anonyme, car certaines des
ressources que j'ai fournies peuvent ne pas être aussi utiles que celles que vous
pourriez rencontrer.
- Tout cela fonctionne mieux quand vous attirez tout ce qui précède en même
temps ... veryyy incroyable, ensuite parler à votre cible, et voir comment ils se
sentent à ce sujet.
- Avec un téléphone Jailbreaké, vous pouvez obtenir des applications pour spoof
votre numéro de téléphone ? , et commander ces services, il y a aussi des sites en
ligne qui vous permettent d'utiliser un faux numéro du genre smsreceivefree ect ect
, ou tout simplement spoof pour faire l'appel.

|! DÉNI DE RESPONSABILITÉ:!
# Je ne peux pas et je ne serai pas tenu responsable de la façon dont vous avez
choisi d'utiliser cette information, et tout ce que vous faites peut être persécuté
# par la loi. Certaines des choses ci-dessus sont très illégales, et d'autres non,
utilisez votre propre jugement pour décider ce que vous êtes prêt à faire. Ce
tutoriel est strictement à des fins éducatives, et devrait être utilisé afin que
vous puissiez vous protéger contre les # pirates malveillants avec de mauvaises
intentions contre vous, vous devez faire attention à qui vous interagissez, et
mettre en colère sur Internet. Désolé #pour ma diatribe, juste faire attention à
cela, avec une grande puissance, vient une grande responsabilité.

Vous aimerez peut-être aussi