SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
Récupérer un compte piraté
par Michel - http://www.leblogduhacker.fr/recuperer-un-compte-pirate/
Lien vers l'article en ligne : http://www.leblogduhacker.fr/recuperer-un-compte-pirate/
Récupérer un compte piraté
Je reçois beaucoup de demandes chaque semaine, que je peux généralement classer en deux parties : Les
demandes d’aide pour hacker un compte et les demandes d’aide pour récupérer un compte piraté.
Nous allons parler de la deuxième demande, c’est à dire « Comment récupérer un compte piraté ? »
Je vais vous demander de suivre pas à pas ce tutoriel. Il s’applique pour tous les types de comptes, Facebook,
Mail, etc…
1. Historique et données diverses
Si l’un de vos comptes a été piraté, quelqu’un aura généralement trouvé votre mot de passe (On ne parlera pas
des vols de sessions).
« Trouvé » peut avoir plusieurs sens, le mot de passe peut avoir étédeviné (si il était trop simple), il peut avoir été
découvert lorsque vous tapiez sur un clavier dans un lieu public, il peut avoir été récupéré via un logiciel ou un
site web.
C’est l’une de ces 4 possibilités qui a permis à une personne de pirater votre compte (On exclut les failles, qui
sont des cas rares).
Essayez donc de déduire laquelle s’applique à votre cas en vous rappelant ce que vous aviez fait récemment.
Ensuite, trouvez les détails concernant ce que vous aviez fait, par exemple quel logiciel a été utilisé, quel site a
été visité, qui a pu trouver mon mot de passe ?
Astuce : Il est souvent intéressant de garder un programme malveillant en quarantaine ou un site malveillant
dans l’historique afin de mieux savoir ce qui s’est passé et ce qui a pu vous être volé.
Posez vous la question : Qui a bien pu vouloir pirater mon compte ? Pourquoi ?
Plus vous aurez de détails, plus vous aurez de chances de récupérer un compte piraté.
2. Un ordinateur sain
Il faut ensuite immédiatement s’assurer que l’ordinateur soit sain et qu’il n’y ait pas un keylogger qui attend
sagement de récupérer d’autres informations.
Quoi qu’il arrive exécutez ce qui suit : (Je supposerai que vous utilisez un système Windows)
Appuyez simultanément sur CTRL + MAJ + ECHAP pour ouvrir le Gestionnaire des tâches de
Windows.
(Appuyez ensuite sur Plus de détails seulement si vous êtes sous Windows 8)
Allez sur l’onglet Processus.
Cliquez en haut dans le menu sur Affichage -> Fréquence d’actualisation et vérifiez qu’elle ne soit pas
« Suspendue ».
page 1 / 4
Récupérer un compte piraté
par Michel - http://www.leblogduhacker.fr/recuperer-un-compte-pirate/
Cliquez ensuite sur Affichage puis Sélectionner des colonnes…
Cochez les cases Nom d’utilisateur, Mémoire – Plage de travail privée, Nom du chemin d’accès de
l’image et Description. Cliquez sur OK.
Cliquez sur le nom de la colonne appelée Nom d’utilisateur afin de trier par utilisateurs.
On s’intéressera aux processus qui ont pour utilisateur le nom de votre ordinateur, si il n’y a rien ou par
exemple SYSTEM, ce sont les processus systèmes, censés être sains. On va les ignorer.
Prenez le temps d’observer et de comprendre ce qui s’affiche, un processus malveillant peut s’y trouver et être
supprimé.
Parmi les processus qui ont pour Nom d’utilisateur le nom de votre ordinateur, regardez à présent le Nom du
chemin d’accès de l’image.
Et notez chaque processus dont le nom du chemin d’accès de l’image contient AppData, ou %quelquechose%,
ou d’une manière générale qui ne contient pas C:Program Files ou C:Windows.
page 2 / 4
Récupérer un compte piraté
par Michel - http://www.leblogduhacker.fr/recuperer-un-compte-pirate/
Les processus que vous noterez seront suspects. Il y a fort à parier que vous pouvez terminer ces processus.
Vous pouvez d’abord rechercher ces processus (Nom de l’image) sur Google pour savoir de quoi il s’agit, afin
d’être sûr(e).
Pour le supprimer définitivement, faites un clic droit dessus puis sélectionnez Ouvrir l’emplacement du fichier,
une fenêtre s’ouvre. Revenez dans le Gestionnaire des tâches et re-faites : Clic droit -> Arrêter le processus. Et
enfin supprimez le programme qui se trouve dans la fenêtre qui s’est ouverte.
Si vous bloquez à une étape ou avez besoin de plus de détails, écrivez un commentaire, je ferais un tutoriel plus
détaillé.
3. Comment récupérer un compte piraté
Maintenant que nous avons repéré le problème et que nous avons un ordinateur sain, on peut commencer à
récupérer un compte piraté.
Si vous souhaitez récupérer un compte Facebook, vous pouvez directement suivre mon tutoriel comment hacker
un compte Facebook, notamment la fin de l’article dans laquelle j’explique la démarche, suivi de Comment
sécuriser son compte Facebook une fois le problème réglé.
Si vous souhaitez récupérer un compte Mail, j’explique la démarche pour Hotmail/Outlook/Live car ce sont
visiblement les plus demandés. La technique reste sensiblement la même pour Yahoo! ou encore Gmail.
1. Rendez-vous sur https://account.live.com/password/reset
2. Utilisez votre adresse de secours ou votre question secrète si l’une des deux solutions fonctionne.
3. Si ça ne fonctionne pas, allez sur https://account.live.com/acsr
4. Remplissez le formulaire et suivez les étapes.
Microsoft demande d’attendre au maximum 24h, j’ai attendu 2 minutes avec un compte test et j’ai pu récupérer
mon compte :
page 3 / 4
Récupérer un compte piraté
par Michel - http://www.leblogduhacker.fr/recuperer-un-compte-pirate/
Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker
Powered by TCPDF (www.tcpdf.org)
page 4 / 4

Contenu connexe

En vedette (12)

Presentación proyecto final
Presentación proyecto finalPresentación proyecto final
Presentación proyecto final
 
Dossier de presse pfi 2013
Dossier de presse pfi 2013Dossier de presse pfi 2013
Dossier de presse pfi 2013
 
Caracterizacion de la Logistica
Caracterizacion de la LogisticaCaracterizacion de la Logistica
Caracterizacion de la Logistica
 
Salud ocupacional solucion
Salud ocupacional solucionSalud ocupacional solucion
Salud ocupacional solucion
 
7 maneras-probadas-de-motivar-a-los-ninos-a-rendir-mejor-en-la-escuela (1)
7 maneras-probadas-de-motivar-a-los-ninos-a-rendir-mejor-en-la-escuela (1)7 maneras-probadas-de-motivar-a-los-ninos-a-rendir-mejor-en-la-escuela (1)
7 maneras-probadas-de-motivar-a-los-ninos-a-rendir-mejor-en-la-escuela (1)
 
Estenosis mitral
Estenosis mitralEstenosis mitral
Estenosis mitral
 
CNPO
CNPOCNPO
CNPO
 
Trucs et astuces pour facebook
Trucs et astuces pour facebookTrucs et astuces pour facebook
Trucs et astuces pour facebook
 
Diapo src bordeaux
Diapo src bordeauxDiapo src bordeaux
Diapo src bordeaux
 
Lecturas
LecturasLecturas
Lecturas
 
Ejercicios abstractos idardo
Ejercicios abstractos idardoEjercicios abstractos idardo
Ejercicios abstractos idardo
 
Resumenes
ResumenesResumenes
Resumenes
 

Plus de Prénom Nom de famille

Les 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crashLes 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crash
Prénom Nom de famille
 
Cours les différents types de hackers
Cours les différents types de hackersCours les différents types de hackers
Cours les différents types de hackers
Prénom Nom de famille
 

Plus de Prénom Nom de famille (15)

Top 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbresTop 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbres
 
Les virus mac sommes nous vraiment hors de danger ?
Les virus mac sommes nous vraiment hors de danger ?Les virus mac sommes nous vraiment hors de danger ?
Les virus mac sommes nous vraiment hors de danger ?
 
Chantage web cam et virtual cam whore
Chantage web cam et virtual cam whoreChantage web cam et virtual cam whore
Chantage web cam et virtual cam whore
 
Un antivirus ça sert à rien.
Un antivirus ça sert à rien.Un antivirus ça sert à rien.
Un antivirus ça sert à rien.
 
7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace
 
Les 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crashLes 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crash
 
Surveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficaceSurveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficace
 
Pourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amisPourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amis
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
La peur des hackers
La peur des hackersLa peur des hackers
La peur des hackers
 
Cours qu'est ce qu'un hacker
Cours qu'est ce qu'un hackerCours qu'est ce qu'un hacker
Cours qu'est ce qu'un hacker
 
Cours l'éthique du hacker
Cours l'éthique du hackerCours l'éthique du hacker
Cours l'éthique du hacker
 
Cours les différents types de hackers
Cours les différents types de hackersCours les différents types de hackers
Cours les différents types de hackers
 
Sécuriser son site wordpress
Sécuriser son site wordpressSécuriser son site wordpress
Sécuriser son site wordpress
 
Cacher un dossier sous windows
Cacher un dossier sous windowsCacher un dossier sous windows
Cacher un dossier sous windows
 

Dernier

Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 

Dernier (20)

Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénients
 
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 

Récupérer un compte piraté

  • 1. Récupérer un compte piraté par Michel - http://www.leblogduhacker.fr/recuperer-un-compte-pirate/ Lien vers l'article en ligne : http://www.leblogduhacker.fr/recuperer-un-compte-pirate/ Récupérer un compte piraté Je reçois beaucoup de demandes chaque semaine, que je peux généralement classer en deux parties : Les demandes d’aide pour hacker un compte et les demandes d’aide pour récupérer un compte piraté. Nous allons parler de la deuxième demande, c’est à dire « Comment récupérer un compte piraté ? » Je vais vous demander de suivre pas à pas ce tutoriel. Il s’applique pour tous les types de comptes, Facebook, Mail, etc… 1. Historique et données diverses Si l’un de vos comptes a été piraté, quelqu’un aura généralement trouvé votre mot de passe (On ne parlera pas des vols de sessions). « Trouvé » peut avoir plusieurs sens, le mot de passe peut avoir étédeviné (si il était trop simple), il peut avoir été découvert lorsque vous tapiez sur un clavier dans un lieu public, il peut avoir été récupéré via un logiciel ou un site web. C’est l’une de ces 4 possibilités qui a permis à une personne de pirater votre compte (On exclut les failles, qui sont des cas rares). Essayez donc de déduire laquelle s’applique à votre cas en vous rappelant ce que vous aviez fait récemment. Ensuite, trouvez les détails concernant ce que vous aviez fait, par exemple quel logiciel a été utilisé, quel site a été visité, qui a pu trouver mon mot de passe ? Astuce : Il est souvent intéressant de garder un programme malveillant en quarantaine ou un site malveillant dans l’historique afin de mieux savoir ce qui s’est passé et ce qui a pu vous être volé. Posez vous la question : Qui a bien pu vouloir pirater mon compte ? Pourquoi ? Plus vous aurez de détails, plus vous aurez de chances de récupérer un compte piraté. 2. Un ordinateur sain Il faut ensuite immédiatement s’assurer que l’ordinateur soit sain et qu’il n’y ait pas un keylogger qui attend sagement de récupérer d’autres informations. Quoi qu’il arrive exécutez ce qui suit : (Je supposerai que vous utilisez un système Windows) Appuyez simultanément sur CTRL + MAJ + ECHAP pour ouvrir le Gestionnaire des tâches de Windows. (Appuyez ensuite sur Plus de détails seulement si vous êtes sous Windows 8) Allez sur l’onglet Processus. Cliquez en haut dans le menu sur Affichage -> Fréquence d’actualisation et vérifiez qu’elle ne soit pas « Suspendue ». page 1 / 4
  • 2. Récupérer un compte piraté par Michel - http://www.leblogduhacker.fr/recuperer-un-compte-pirate/ Cliquez ensuite sur Affichage puis Sélectionner des colonnes… Cochez les cases Nom d’utilisateur, Mémoire – Plage de travail privée, Nom du chemin d’accès de l’image et Description. Cliquez sur OK. Cliquez sur le nom de la colonne appelée Nom d’utilisateur afin de trier par utilisateurs. On s’intéressera aux processus qui ont pour utilisateur le nom de votre ordinateur, si il n’y a rien ou par exemple SYSTEM, ce sont les processus systèmes, censés être sains. On va les ignorer. Prenez le temps d’observer et de comprendre ce qui s’affiche, un processus malveillant peut s’y trouver et être supprimé. Parmi les processus qui ont pour Nom d’utilisateur le nom de votre ordinateur, regardez à présent le Nom du chemin d’accès de l’image. Et notez chaque processus dont le nom du chemin d’accès de l’image contient AppData, ou %quelquechose%, ou d’une manière générale qui ne contient pas C:Program Files ou C:Windows. page 2 / 4
  • 3. Récupérer un compte piraté par Michel - http://www.leblogduhacker.fr/recuperer-un-compte-pirate/ Les processus que vous noterez seront suspects. Il y a fort à parier que vous pouvez terminer ces processus. Vous pouvez d’abord rechercher ces processus (Nom de l’image) sur Google pour savoir de quoi il s’agit, afin d’être sûr(e). Pour le supprimer définitivement, faites un clic droit dessus puis sélectionnez Ouvrir l’emplacement du fichier, une fenêtre s’ouvre. Revenez dans le Gestionnaire des tâches et re-faites : Clic droit -> Arrêter le processus. Et enfin supprimez le programme qui se trouve dans la fenêtre qui s’est ouverte. Si vous bloquez à une étape ou avez besoin de plus de détails, écrivez un commentaire, je ferais un tutoriel plus détaillé. 3. Comment récupérer un compte piraté Maintenant que nous avons repéré le problème et que nous avons un ordinateur sain, on peut commencer à récupérer un compte piraté. Si vous souhaitez récupérer un compte Facebook, vous pouvez directement suivre mon tutoriel comment hacker un compte Facebook, notamment la fin de l’article dans laquelle j’explique la démarche, suivi de Comment sécuriser son compte Facebook une fois le problème réglé. Si vous souhaitez récupérer un compte Mail, j’explique la démarche pour Hotmail/Outlook/Live car ce sont visiblement les plus demandés. La technique reste sensiblement la même pour Yahoo! ou encore Gmail. 1. Rendez-vous sur https://account.live.com/password/reset 2. Utilisez votre adresse de secours ou votre question secrète si l’une des deux solutions fonctionne. 3. Si ça ne fonctionne pas, allez sur https://account.live.com/acsr 4. Remplissez le formulaire et suivez les étapes. Microsoft demande d’attendre au maximum 24h, j’ai attendu 2 minutes avec un compte test et j’ai pu récupérer mon compte : page 3 / 4
  • 4. Récupérer un compte piraté par Michel - http://www.leblogduhacker.fr/recuperer-un-compte-pirate/ Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker Powered by TCPDF (www.tcpdf.org) page 4 / 4