Le troyen

Le cheval de troie mais quesque c'est ?

Vous l'aurez devinez les cheval de troie fait allusion a la mythologie . En gros c'est un programme qui s'infiltre discraitement dans le pc de la victime . Et vous le vilain mechant voulez prendre le control de votre victime . En prenant le controle du pc de votre victime , vous pouvez faire ce que vous voulez . Fouillez son disque dur , de loin le plus interessant , ouvrir son lecteur , bloquer la souris etc ...

Le troyen a existé en trois versions différentes à ce que je sache. Les deux premiers étaient des progs que l'on envoyait en faisant croire que c'était autre chose mais dès le lancement du programme, un message d'erreur s'affichait ( genre: GT0075FR.dll has not found ) et vous étiez infecté alors que vous pensiez juste: "Merde, ça marche pas". Et puis un jour, sans savoir pourquoi, alors que vous reveniez sur irc, vous n'avez plus le contrôle de votre pc, dommage...

La troisième version est la plus sadique, elle se compose comme les précédentes de deux parties, l'une que l'on envois à la victime et l'autre que l'on garde et qui nous permet de contrôler l'ordinateur distant. Dans cette version, on garde les deux progs, car ce que l'on envois n'est plus un troyen mais un programme sain (la dernière version de netscape par exemple) que l'on a infecté avec un troyen. Et ce qui est terrible c'est que le programme infecté n'augmente même pas de volume (certains disent que le prog augmente de 100 Mo mais c'est faux) et qu'il fonctionne très bien.

Comment ça marche?

Dès que la victime lance la partie virus du troyen (celle qu'on lui refile), le programme va chercher a créer plusieurs fichiers .exe (généralement 3). La partie virus ne sert qu'à créer ces fichiers. Les fichiers sont souvent crées dans Windows/System mais ça dépends en fait de troyens. Si ils se foutent là c'est pour une bonne raison. Tous les ordinateurs ayant windows ont un point commun, ils ont windows (si si). Vous allez dire: "merci, ca nous renseigne vachement". Mais ca permet au troyen de ne pas a avoir a chercher un emplacement sympa différent dans chaque bécane ou il va. Je sais pas si vous êtes déjà allé faire un tour dans le répertoire system, mais il y a des tas de programme et personne n'est foutu de tous les retenir ou de dire a quoi ils servent tous.

Une fois bien caché et reproduis en suffisamment grand nombre pour que vous ne les viriez pas tous, ils vont chercher à se lancer au démarrage de la machine. Pour cela, ne croyez pas qu'il vous se contenter de se foutre dans Windows/Menu démarrer/Démarrage, ce serait trop simple, trop visible et surtout trop facile de les retrouver (quoi que je suis persuadé que plusieurs d'entre vous ne connaissaient même pas la fonction de ce répertoire ;-) ). Ils vont essayé de mettre une ligne de code qui les lancera au démarrage dans l'autoexec.bat à un endroit bien caché. C'est sûr que si vous avez deux applications qui se lancent au démarrage, vous voyez ces lignes tout de suite (et donc le nom et l'endroit où se trouvent les troyens) mais ça arrive qu'il y ait des centaines de lignes dans l'autoexec.bat et là c'est une autre affaire de les trouver. Encore plus vache, ils vont essayer de se mettre ces mêmes lignes dans la base de registre de windows. Pour ceux qui ne savent pas ce qu'est la base de registre de windows, c'est le coeur de win. C'est la que les informations sur tous ce que vous avez sur votre disque est écrit: les passwords, les nom des fichiers et leur places, la vitesse de défilement des fenêtres quand elles se minimisent... Si tu maîtrises la base de registre, tu maîtrises tout. Ces tonnes d'informations sont consultables en lançant Regedit dans Exécuter. Allez jeter un coup d'oeil et vous comprendrez pourquoi ils se foutent là. Si vous connaissez pas l'emplacement où ils se mettent c'est même pas la peine d'espérer. Mais les anti troyens les trouvent très bien donc il n'est pas nécessaire de connaître l'emplacement.

Leur but n'est pas simplement de se lancer au démarrage ou de se reproduire. Ils ont fait ca pour leur propre sécurité et pour être sûr de pouvoir être opérationnel dès que la bécane est allumée. Opérationnel pourquoi? Les moyens de rentrer sur une bécane sont les ports et pour y rentrer il faut qu'ils soient ouverts. Les programmes crées sur la bécane de la victime servent à ça. Le port le plus souvent utilisé est le telnet (port 23) mais d'autre comme le ftp peuvent aussi servir. Ces programmes se camouflent de manière à ce que vous ne puissiez pas voir s'ils sont lancés et donc ne pas les interrompre. ex: Alt + Ctrl + Suppr n'est pas efficace pour les stopper puisque leur nom ne se trouve pas dans la fenêtre de win.

La deuxième partie du troyen, celle que vous n'avez pas envoyé a la victime vous sert de poste de contrôle en quelque sorte et permet de communiquer avec les programmes crées sur le disque de la victimes. C'est pour ça qu'ils doivent rester opérationnel, pour que vous ne puisiez pas perdre la connection avec le pc de la victime (si bien sûr elle est connectée).

Hiperboyy

 

 

 

 

 

 

 

 


Retour a la page d'acceuil

Hiperboyy web site - Tous droits réservés -

   mots-clés du site : , emulateur , emulation , football ,canal +, decodeur,pro evolution soccer 2 , hack, matrix ,DVD, paranormal , windows , truc , astuces , hack,photoshop , regie , dragon ball , d , dragon ball gt , dragon ball x c++, cpp, c plus plus, 007, nintendo,simpson, playstation,PS2, play1, play 2,xbox , epsx, emul, emulation, nintendo64, dreamcast, rom, roms, Jeux, warez (iso, divx, gamez, appz), discussion (chat, forum...), skins, videos,championnat , Emulation (64, playstation 1, playstation 2, gba (game boy advance), nintendo, sega, neo-geo...), aide au webmasters, nouveautees, ps, dream, mangas, hentai, sakura, doujins, manga, free hentai, gratuit, photos, free,methodes pour le hacking , sex, lesbiennes, blondes,pétase , brunes, doujins, sexe, hacking, porno ,underground, hacker, salope ,warez, azpr, crack, piaratage,emul nintendo ,pirate, trojan, intrusion, warez, coupe des confederations , DIVX, game, games, jeux, iso, isoz, gamez, xxx, discussion, chat, forum, appz, aide, webmaster, design, actualité, actualite, films, cinemas, docs, pictures, images, liens, film, histoires,histoire de france , MP3, musique, sounds, hacking, cours,cradle of filth , e-zine, e-zinez, trucs, astuces, soluces, contrefacons, ordi, ordinateur, disquettes, bin, norton, windaube, divx , buffer owerflow , linux , unix , noyau , kernel , illegal , de la daube , pro evolution soccer , ip, caramail, smiley, yescard, telnet, bloofer, spoufer, password, dvd, zonage, dezonage, divx, mp3, midi, music, musique, zic, images, photos, videos, movie, pictures, humour, vidéo drole, faux virus, virus, faille caramail, cs, sof2, top site, Xp, skyrock,forums, radio, fun radio, nrj,, drôle, foutage de gueule, jeux, flash, 3d, java, scripts, conseil, forum, aide, help, informatique, programme, programation, webmaster, software, freeware, shreware, utilitaire, add ons, telecharger, download, upload, ftp, free, gratuit, canal, cheat, codes, tips, gsm, sms, logos, sonneries, half life, counter strike, quake, mail, bombe, nuke, nuclear, web , courier, info, infos, ilegal, crack, cracks, craking,phreaking , cryptographie , booster , pc , booster pc ,windows,kevin mitnik , gran turismo a-spec , dragon ball budokai , roms playstation , lamerz , lamer , appz , episodes de dbz , episodes dbz , roms dbz , emulation , hebergement gratuit , nom de domaine gratuit , marilyn manson , metallica , Muse , muse , graveur , comment graver un cd , dvd , spam , spamming , les langages de programmation , programmation , java script , coupe du monde , doupe des confederations .