Le site du hackeur
 
  Page d'accueil
  Contact
  Forum
  Newsletter
  Hacking
  => Hacking 3
  => IP
  => Trojans
  => Trojans ( Cheval de Troi )
  Sondage
  News du site
  Espace Webmaster
  Chat
  Statistique
  Livre d'or
  Recharger son mobile
  Net Bios
  Hacking par F.T.P.
  Hacking par I.R.C.
  Accéder aux autres astuces
©2009 Evil-hacking, au capital de 230 000 $ tous droit réserver, toute copie total ou partielle est séveremment puni par la loi.
Trojans
 
Trojans :

Le cheval de Troie, qu'est ce que c'est ? C'est pas un truc en bois construit pas des mecs en armure pour prendre une ville fortifiée par la ruse, en tout cas, pas là. Si ça s'appelle comme ça, vous l'aurez compris, c'est parce que ça reprend la méthode... La forteresse c'est le PC, le cheval c'est le programme, l'assaillant se trouve être vous et la victime est dans la merde. Le biz consiste à envoyer à un mec le troyen et de lui faire croire qu'il sagit d'autre chose... Le mec le lance et là, si vous avez son adresse IP, vous pouvez contrôler son ordinateur. Quand je dis contrôler c'est tout contrôler, vraiment tout. Vous pouvez imprimer des trucs avec son imprimante, lui piquer des fichiers, jouer à ses jeux, formater son disque, diriger le pointeur de sa souris, piquer ses passwords etc... C'est en partie pour ça que je considère le troyen plus comme un programme de crashers (des mecs qui font juste chier les gens ; différents du vrai hacker qui n'utilisera jamais un trojan) mais j'ai tenu malgré tout à le mettre dans cette rubrique.

Le troyen a existé en trois versions différentes à ce que je sache. Les deux premiers étaient des progs que l'on envoyait en faisant croire que c'était autre chose (des nukers par exemple, ça intéresse tellement de monde sous irc) mais dès le lancement du programme, un message d'erreur s'affichait ( genre: GT0075FR.dll has not found ) et vous étiez infecté alors que vous pensiez juste: "Merde, ça marche pas". Et puis un jour, sans savoir pourquoi, alors que vous reveniez sur irc, vous n'avez plus le contrôle de votre pc, dommage...

La troisième version est la plus sadique, elle se compose comme les précédentes de deux parties, l'une que l'on envois à la victime et l'autre que l'on garde et qui nous permet de contrôler l'ordinateur distant. Dans cette version, on garde les deux programmes, car ce que l'on envois n'est plus un troyen mais un programme sain (la dernière version de netscape par exemple) que l'on a infecté avec un troyen. Et ce qui est terrible c'est que le programme infecté n'augmente même pas de volume (certains disent que le programme augmente de 100 Mo mais c'est faux) et qu'il fonctionne très bien.

Il ne faut pas que ceci vous incite à ne plus revenir sous irc ou icq car il existe des "bouffe-troyens" (téléchargeable ici) qui se charge d'inspecter votre disque dur et de vous débarasser des chevals de troies. Je donne ces informations car comme je le disais plus haut, ce sont des programmes de crashers, je trouve complétement lâche d'utiliser ces programmes pour formater le dur d'un mec par exemple. Et ces personnes donnant une mauvaise image du Hacking.

Par contre, un programme tout con existe, il ne peut se faire détecter par un bouffe-troyen car il ne ne se met en service que quand un bouffe-troyen vérifie le système. Donc jusque là il n'est pas considéré comme troyen. Alors la personne très contente de posséder ce prog miracle ne se doute pas quelle est contaminée...

Alors quand on vous envoie un programme par Internet, vous le testez avec le bouffe-troyen au moins deux fois de suite et vous avez 99% de chances qu'il ne vous arrive rien. Mais bon comme les mecs qui programment ces trucs auront toujours une longueur d'avance sur ceux qui essayent de les en empêcher, faîtes gaffe de ne pas accepter des .exe, .bat, .zip et .com de tout le monde.

Avec BO (back Orifice) il y a un autre moyen de voir si vous avez été infecté mais ça ne marche que pour BO et ça n'empêche pas au bouffetroyen d'être efficace. Cette manière c'est de faire un ping vers l'ip 127.0.0.1 (ouvrez une fenêtre MS-DOS et tapez "ping-a 127.0.0.1") et si vous y voyez le nom de votre ordinateur c'est que vous êtes infecté.

Comment ça marche ? :

Dès que la victime lance la partie virus du troyen (celle qu'on lui refile), le programme va chercher a créer plusieurs fichiers .exe (généralement 3). La partie virus ne sert qu'à créer ces fichiers. Les fichiers sont souvent crées dans Windows/System mais ça dépends en fait du troyen. S'ils se foutent là c'est pour une bonne raison. Tous les ordinateurs ayant windows ont un point commun, ils ont windows. Vous allez dire: "merci, ca nous renseigne vachement", mais ça permet au troyen de ne pas a avoir a chercher un emplacement sympa différent dans chaque ordi où il va. Je sais pas si vous êtes déjà allé faire un tour dans le répertoire system, mais il y a des tas de programme et personne ne peut tous les retenir ou dire a quoi ils servent tous.

Une fois bien caché et reproduis en suffisamment grand nombre pour que vous ne les viriez pas tous, ils vont chercher à se lancer au démarrage de la machine. Pour cela, ne croyez pas qu'il vous se contenter de se mettre dans Windows/Menu démarrer/Démarrage, ce serait trop simple, trop visible et surtout trop facile de les retrouver. Ils vont essayé de mettre une ligne de code qui les lancera au démarrage dans autoexec.bat à un endroit bien caché. C'est sûr que si vous avez deux applications qui se lancent au démarrage, vous voyez ces lignes tout de suite (et donc le nom et l'endroit où se trouvent les troyens) mais ça arrive qu'il y ait des centaines de lignes dans autoexec.bat et là c'est une autre affaire de les trouver. Encore plus vache, ils vont essayer de se mettre ces mêmes lignes dans la base de registre de windows. Pour ceux qui ne savent pas ce qu'est la base de registre de windows, c'est le coeur de windows. C'est là que les informations sur tous ce que vous avez sur votre disque dur est écrit : les passwords, les nom des fichiers et leur places, la vitesse de défilement des fenêtres quand elles se minimisent... Si tu maîtrises la base de registre, tu maîtrises tout. Ces tonnes d'informations sont consultables en lançant regedit dans Exécuter. Allez jeter un coup d'oeil et vous comprendrez pourquoi ils se foutent là. Si vous connaissez pas l'emplacement où ils se mettent c'est même pas la peine d'espérer. Mais les anti troyens les trouvent très bien donc il n'est pas nécessaire de connaître l'emplacement.

Leur but n'est pas simplement de se lancer au démarrage ou de se reproduire. Ils ont fait ça pour leur propre sécurité et pour être sûr de pouvoir être opérationnel dès que l'ordi est allumé. Opérationnel pourquoi ? Les moyens de rentrer sur un ordi sont les ports et pour y rentrer il faut qu'ils soient ouverts. Les programmes crées sur l'ordi de la victime servent à ça. Le port le plus souvent utilisé est le telnet (port 23) mais d'autre comme le ftp peuvent aussi servir. Ces programmes se camouflent de manière à ce que vous ne puissiez pas voir s'ils sont lancés et donc ne pas les interrompre. Ex: Ctrl +Alt + Suppr n'est pas efficace pour les stopper puisque leur nom ne se trouve pas dans la fenêtre de win.

La deuxième partie du troyen, celle que vous n'avez pas envoyé a la victime vous sert de poste de contrôle en quelque sorte et permet de communiquer avec les programmes crées sur le disque de la victime. C'est pour ça qu'ils doivent rester opérationnel, pour que vous ne puissiez pas perdre la connection avec le pc de la victime (si bien sûr elle est connectée).

J'espère que le fonctionnement d'un troyen est plus clair à présent pour vous. Ne vous considérez pas hacker car vous utilisez un troyan horse car la faudrait pas abuser non plus mais dites vous que si vous connaissez la manière dont il marche, c'est déjà ça de gagné. Pensez bien de ne jamais faire aux autres ce que vous n'aimeriez pas qu'on vous fasse car un jour quelqu'un de plus malin que vous saura vous retourner l'attaque...

bienvenue !  
  Bonjour ! Ip 3.138.154.6 /
Suite à une copie, nous vous donnons un dernier avertissement .
Merci de votre attention.
 
Partenaire  
  Nous n'avons pur l'instant aucun partenaire sur Evil-hacking.
Pour devenir un partenaire vas sue contac ajoute ton url le nom de ton site.
 
il y a actuellement 10 visiteurs (14 hits) sur Evil-hacking
Ce site web a été créé gratuitement avec Ma-page.fr. Tu veux aussi ton propre site web ?
S'inscrire gratuitement