AccueilFAQRechercherS'enregistrerMembresGroupesConnexion

Partagez
 

 Les chevaux de Troie

Aller en bas 
AuteurMessage
mySQL
Créateur
Créateur
mySQL

Nombre de messages : 1688
Age : 98
Localisation : Ta geule :)
Date d'inscription : 26/10/2005

Fiche
Activité:
Les chevaux de Troie Left_bar_bleue10/100Les chevaux de Troie Empty_bar_bleue  (10/100)
J'utilise:

Les chevaux de Troie Empty
MessageSujet: Les chevaux de Troie   Les chevaux de Troie EmptyMer 26 Oct - 20:13

Les chevaux de Troie


ChevaL de D3
de la célébre mythologie Grec...conclusion dans la mythologie grec il y a une hi§toire . . .par Rapport au célébre virus dévastateur===->
le Cheval de D3
<-===
Petite explication

Les trojans sont des virus qui pénétrent dans la machine de la victime et ouvre un port par défaut pour que le hacker puisse rentrer dans sa machine!

Les trojans ont deux parti le virus (patch) et le server (la ou le hacker controle)
mais attention certains virus son captablent par les anti-virus.

-=-<>Je vous avez promis la suite<>-=-



(pour ne pas insiter les visiteurs à utiliser les informations de maniére injuste,je ne mettrais pas le nom du logiciel)







Le principe Le logiciel utiliser dans cette expérience est un trojen connu et classique, afin de traiter le cas en général et de pouvoir l’éradiquer facilement par la suite (vaut mieux quand même). Le principe est assez simple, il suffit de faire télécharger à la victime un programme .exe de 483Ko environ. Généralement, l’astuce des pirates est de faire croire à la victime que c’est un patch ou un autre logiciel bénin. La victime devra alors l’éxécuter pour pouvoir être pénétrable.

A partir de maintenant, c’est un jeu d’enfant : muni de l’adresse IP de la victime, il ne vous reste plus qu’à l’entrer dans la zone correspondante du logiciel client et de cliquer sur le bouton Connect! ! Le client va ainsi se connecter à l’ordinateur de la victime... et que la fête commence !


Les fonctions

-(faisons maintenant le tour des fonctions du logiciel, autrement dit de ce que peut vous faire endurer les pirates.)-

L’utilisation est très simple, le tout se présente sous forme de plusieurs boutons, chacun servant à faire une action.

Par exemple le bouton Open CD-ROM permet comme son nom l’indique d’ouvrir et de refermer à volonté le lecteur de CD-Rom de la victime.
De multiples autres fonctions sont disponibles, comme de lui faire quitter Windows immédiatement ou de contrôler sa souris.


Outre les fonctions de contrôle du PC, vous pouvez aussi avoir accès aux données du disque dur et d’en faire ce que vous voulez : télécharger, supprimer...

Une fonction vous permet aussi récupérer les infos de l’ordinateur, comme les mots de passe.

Autre fonction interressante, celle qui vous permet de dialoguer avec la victime ! Vous choisissez alors si elle a le droit de vous répondre par une phrase ou juste de subir en cliquant sur OK.

Prenons comme exemple la fonction qui vous permet de dialoguer avec la victime. Dans ce cas, on peut choisir exactement ce qu’on va lui afficher. Ici, on choisit de lui envoyer un message qu’elle ne pourra qu’accepter en cliquant sur le bouton OK.

Conclusion Comme on a pu le voir et le démontrer dans cette expérience, les pirates peuvent carrément faire ce qu’ils veulent de votre PC, et ce aisémenent grâce à la simplicité de prise en main du programme client.


Il reste une quantité d’autres fonctions disponibles rien qu’avec ce programme, ce qui laisse à penser que si vous tombez sur un pirate de mauvaise humeur, possédant un bon programme (moins décelable que celui-ci par les anti-virus) et ayant réussi à vous piéger, eh bien il ne vous reste plus qu’à faire votre prière et à aller vous coucher, vous êtes cuit .


Pour ne pas entrer dans ce cas dramatique, lisez donc ces quelques conseils ci-dessous.



Pour ne pas se faire piéger

Astuce

Tout d’abord, ne pas accepter de télécharger ou d’éxécuter un programme d’une personne que l’on connaît très peu ou pas du tout (chose que je faisais jusqu’à maintenant, mais maintenant que j’ai vu jusqu’où ça pouvais aller, j’arrête ).

Ensuite, avoir TOUJOURS un antivirus vous protégeant en tâche de fond, et le mettre à jour par Internet régulièrement (minimum 1 fois / mois). C’est ce qui m’a permis de ne pas me faire piéger face aux 2 attaques d’Hackers dont j’ai été la victime.

Enfin, prendre le problème à la source : si vous vous rendez compte que vous êtes piratés, le simple fait de se déconnecter d'Internet (ou encore plus sûr, de déconnecter le câble téléphonique de votre ordinateur), suffit à mettre fin à la communication avec le pirate. Vous aurez ensuite tout le loisir d'essayer de désinfecter votre PC ou de chercher de l'aide.
De plus, mettons fin aux idées reçues, un ordinateur éteint ne peut PAS être piraté !



Trojan : (ou cheval de Troie), famille des programme permettant de prendre le contrôle à distance d'un autre ordinateur. Il est composé d'un programme serveur (installé sur le disque dur de la victime) et d'un programme client, possédé par le pirate.
Adresse IP : nombre unique de la forme 123.45.67.123 qui sert à identifier le PC d’une personne lorsqu’il se connecte sur Internet. Généralement, ce numéro change à chaque connection.
Logiciel client : tableau de bord du pirate servant à pirater le PC de la victime. Le programme client est opposé au programme serveur, qui lui est sur le PC piraté.

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

Quelque précisions,(hé oui, encore)

De nos jours les trojen sont embeté a cause des routeurs.
Et oui, il est plus difficile de pointer sur une machine qui est dérière un routeur, et qui a donc deux IP.

De plus je vous conseil de ne pas vous servir de trojen car il sont reconnu par les antivirus !

Non, Utiliser des logiciels de témémaintenance lol !
Non, je ne blague pas !

prenez par exemple le logiciel RealVNC
Modifier la source, suprimer la tray icone? et intaller le sur la machine de la victime en tan que processus, au mm moment ou vous lui envoyer u package de photo ou de quoi que ce soit.
Vous faites un instalateur des photos et en mm temps du virus caché.


Si il n'a pas de firewall, mais qd mm un antivirus, pas de pb, vous pouvez attaquer tt de suite.

Si il a un firewall, regarder si vous pouvez pas ajouter le logiciel de télémaintenance a la liste verte, et le tour est joué.


Perso, VNC me permet de faire de la télémaintenance, et de l'espionnage sur mon réseau !!

_________________
(¯`·.¸¸.·´¯`·.¸¸.->Floodeur-666<-.¸¸.·´¯`·.¸¸.·´¯)
Quand le chat n'est pas la les souri flood
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
mySQL
Créateur
Créateur
mySQL

Nombre de messages : 1688
Age : 98
Localisation : Ta geule :)
Date d'inscription : 26/10/2005

Fiche
Activité:
Les chevaux de Troie Left_bar_bleue10/100Les chevaux de Troie Empty_bar_bleue  (10/100)
J'utilise:

Les chevaux de Troie Empty
MessageSujet: Re: Les chevaux de Troie   Les chevaux de Troie EmptyMer 26 Oct - 20:14

Les chevaux de Troie ouvrent habituellement un port de la machine infectée et attendent
l'ouverture d'une connexion sur ce port pour en donner le contrôle total à d'éventuels
pirates. Voici la liste (esclusive faite par moi !!!!!!!!!) des principaux ports utilisés par les chevaux Troie


port Troyen

21 Back construction, Blade runner, Doly, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash
23 TTS (Tiny Telnet Server)
25Ajan, Antigen, Email Password Sender, Happy99, Kuang 2, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
31 Agent 31, Hackers Paradise, Masters Paradise
41 Deep Throat
59 DMSetup
79 FireHotcker
80Executor, RingZero
99 Hidden port
110 ProMail trojan
113 Kazimas
119 Happy 99
121 JammerKillah
421 TCP Wrappers
456Hackers Paradise
531Rasmin
555 Ini-Killer, NetAdmin, Phase Zero, Stealth Spy
666 Attack FTP, Back Construction, Cain & Abel, Satanz Backdoor, ServeU, Shadow Phyre
911 Dark Shadow
999 Deep Throat, WinSatan
1002 Silencer, WebEx
1010 à 1015 Doly trojan
1024 NetSpy
1042 Bla
1045 Rasmin
1090 Xtreme
1170 Psyber Stream Server, Streaming Audio Trojan, voice
1234 Ultor trojan
port 1234 Ultors Trojan
port 1243 BackDoor-G, SubSeven, SubSeven Apocalypse
port 1245 VooDoo Doll
port 1269 Mavericks Matrix
port 1349 (UDP) BO DLL
port 1492 FTP99CMP
port 1509 Psyber Streaming Server
port 1600 Shivka-Burka
port 1807 SpySender
port 1981 Shockrave
port 1999 BackDoor
port 1999 TransScout
port 2000 TransScout
port 2001 TransScout
port 2001 Trojan Cow
port 2002 TransScout
port 2003 TransScout
port 2004 TransScout
port 2005 TransScout
port 2023 Ripper
port 2115 Bugs
port 2140 Deep Throat, The Invasor
port 2155 Illusion Mailer
port 2283 HVL Rat5
port 2565 Striker
port 2583 WinCrash
port 2600 Digital RootBeer
port 2801 Phineas Phucker
port 2989 (UDP) RAT
port 3024 WinCrash
port 3128 RingZero
port 3129 Masters Paradise
port 3150 Deep Throat, The Invasor
port 3459 Eclipse 2000
port 3700 portal of Doom
port 3791 Eclypse
port 3801 (UDP) Eclypse
port 4092 WinCrash
port 4321 BoBo
port 4567 File Nail
port 4590 ICQTrojan
port 5000 Bubbel, Back Door Setup, Sockets de Troie
port 5001 Back Door Setup, Sockets de Troie
port 5011 One of the Last Trojans (OOTLT)
port 5031 NetMetro
port 5321 Firehotcker
port 5400 Blade Runner, Back Construction
port 5401 Blade Runner, Back Construction
port 5402 Blade Runner, Back Construction
port 5550 Xtcp
port 5512 Illusion Mailer
port 5555 ServeMe
port 5556 BO Facil
port 5557 BO Facil
port 5569 Robo-Hack
port 5742 WinCrash
port 6400 The Thing
port 6669 Vampyre
port 6670 DeepThroat
port 6771 DeepThroat
port 6776 BackDoor-G, SubSeven
port 6912 Shit Heep (not port 69123!)
port 6939 Indoctrination
port 6969 GateCrasher, Priority, IRC 3
port 6970 GateCrasher
port 7000 Remote Grab, Kazimas
port 7300 NetMonitor
port 7301 NetMonitor
port 7306 NetMonitor
port 7307NetMonitor
port 7308 NetMonitor
port 7789 Back Door Setup, ICKiller
port 8080 RingZero
port 9400 InCommand
port 9872 portal of Doom
port 9873 portal of Doom
port 9874 portal of Doom
port 9875 portal of Doom
port 9876 Cyber Attacker
port 9878 TransScout
port 9989 iNi-Killer
port 10067 (UDP) portal of Doom
port 10101 BrainSpy
port 10167 (UDP) portal of Doom
port 10520 Acid Shivers
port 10607 Coma
port 11000 Senna Spy
port 11223Progenic trojan
port 12076 Gjamer
port 12223 Hack´99 KeyLogger
port 12345 GabanBus, NetBus, Pie Bill Gates, X-bill
port 12346 GabanBus, NetBus, X-bill
port 12361 Whack-a-mole
port 12362 Whack-a-mole
port 12631 WhackJob
port 13000 Senna Spy
port 16969 Priority
port 17300 Kuang2 The Virus
port 20000 Millennium
port 20001 Millennium
port 20034 NetBus 2 Pro
port 20203 Logged
port 21544 GirlFriend
port 22222 Prosiak
port 23456 Evil FTP, Ugly FTP, Whack Job
port 23476 Donald Dick
port 23477 Donald Dick
port 26274 (UDP) Delta Source
port 27374 SubSeven 2.0
port 29891 (UDP) The Unexplained
port 30029 AOL Trojan
port 30100 NetSphere
port 30101 NetSphere
port 30102 NetSphere
port 30303 Sockets de Troie
port 30999 Kuang2
port 31336 Bo Whack
port 31337 Baron Night, BO client, BO2, Bo Facil
port 31337 (UDP) BackFire, Back Orifice, DeepBO
port 31338 NetSpy DK
port 31338 (UDP) Back Orifice, DeepBO
port 31339 NetSpy DK
port 31666 BOWhack
port 31785 Hack´a´Tack
port 31787 Hack´a´Tack
port 31788 Hack´a´Tack
port 31789 (UDP) Hack´a´Tack
port 31791(UDP) Hack´a´Tack
port 31792 Hack´a´Tack
port 33333 Prosiak
port 33911 Spirit 2001a
port 34324 BigGluck, TN
port 40412 The Spy
port 40421 Agent 40421, Masters Paradise
port 40422 Masters Paradise
port 40423 Masters Paradise
port 40426 Masters Paradise
port 47262 (UDP) Delta Source
port 50505 Sockets de Troie
port 50766 Fore, Schwindler
port 53001 Remote Windows Shutdown
port 54320 Back Orifice 2000
port 54321 School Bus
port 54321 (UDP) Back Orifice 2000
port 60000 Deep Throat
port 61466 Telecommando
port 65000 Devil

_________________
(¯`·.¸¸.·´¯`·.¸¸.->Floodeur-666<-.¸¸.·´¯`·.¸¸.·´¯)
Quand le chat n'est pas la les souri flood
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
junior
Fondateur
Fondateur
junior

Nombre de messages : 61934
Age : 27
Localisation : Quelque part
Date d'inscription : 07/01/2005

Fiche
Activité:
Les chevaux de Troie Left_bar_bleue80/100Les chevaux de Troie Empty_bar_bleue  (80/100)
J'utilise:

Les chevaux de Troie Empty
MessageSujet: Re: Les chevaux de Troie   Les chevaux de Troie EmptyMer 26 Oct - 20:41

ok merci pour l'information si t'en a d'autre n'esite pas a les mettre

_________________
Les chevaux de Troie Sanstitre5copiecopieyg1
Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://lefdi.c.la
mySQL
Créateur
Créateur
mySQL

Nombre de messages : 1688
Age : 98
Localisation : Ta geule :)
Date d'inscription : 26/10/2005

Fiche
Activité:
Les chevaux de Troie Left_bar_bleue10/100Les chevaux de Troie Empty_bar_bleue  (10/100)
J'utilise:

Les chevaux de Troie Empty
MessageSujet: Re: Les chevaux de Troie   Les chevaux de Troie EmptyMer 26 Oct - 20:42

met en post it si tu veut bien

_________________
(¯`·.¸¸.·´¯`·.¸¸.->Floodeur-666<-.¸¸.·´¯`·.¸¸.·´¯)
Quand le chat n'est pas la les souri flood
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
junior
Fondateur
Fondateur
junior

Nombre de messages : 61934
Age : 27
Localisation : Quelque part
Date d'inscription : 07/01/2005

Fiche
Activité:
Les chevaux de Troie Left_bar_bleue80/100Les chevaux de Troie Empty_bar_bleue  (80/100)
J'utilise:

Les chevaux de Troie Empty
MessageSujet: Re: Les chevaux de Troie   Les chevaux de Troie EmptyMer 26 Oct - 20:43

pas de problem

_________________
Les chevaux de Troie Sanstitre5copiecopieyg1
Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://lefdi.c.la
Dark Anakin
Avertissement 3 (Banni)
Avertissement 3 (Banni)


Nombre de messages : 205
Localisation : En train de faire des créations graphique dans l'enfer des polices
Date d'inscription : 17/01/2005

Les chevaux de Troie Empty
MessageSujet: Re: Les chevaux de Troie   Les chevaux de Troie EmptyMar 6 Déc - 11:29

Passionent merci mySQL
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
darkmax
Niveau 5
Niveau 5
darkmax

Nombre de messages : 183
Localisation : basse normandie
Date d'inscription : 18/10/2005

Les chevaux de Troie Empty
MessageSujet: Re: Les chevaux de Troie   Les chevaux de Troie EmptyMar 6 Déc - 15:17

je croyait avoir comprit que tu était bannie je me trompe ?

_________________
Les chevaux de Troie Signature%20moi%202
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
mySQL
Créateur
Créateur
mySQL

Nombre de messages : 1688
Age : 98
Localisation : Ta geule :)
Date d'inscription : 26/10/2005

Fiche
Activité:
Les chevaux de Troie Left_bar_bleue10/100Les chevaux de Troie Empty_bar_bleue  (10/100)
J'utilise:

Les chevaux de Troie Empty
MessageSujet: Re: Les chevaux de Troie   Les chevaux de Troie EmptySam 10 Déc - 14:57

il a du changer d'IP

_________________
(¯`·.¸¸.·´¯`·.¸¸.->Floodeur-666<-.¸¸.·´¯`·.¸¸.·´¯)
Quand le chat n'est pas la les souri flood
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
Contenu sponsorisé




Les chevaux de Troie Empty
MessageSujet: Re: Les chevaux de Troie   Les chevaux de Troie Empty

Revenir en haut Aller en bas
 
Les chevaux de Troie
Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» Attention : Fausse mise à jour qui cache un cheval de Troie !
» [résolu]Win32/Injector.KX cheval de troie
» Problème ! cheval de troie ..
» Un plug-in de FireFox vole les accès aux comptes
» comment supprimer cheval de troie generic avec hijackthis??

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Le FDI :: Tout sur l'informatique et vos problèmes :: --| Informatique-
Sauter vers: