L'Anonymail Sommaire Back Orifice 2000


Les Trojans


Cet article est adresse a ceux qui ne savent pas encore ce qu'est un trojan ou cheval de Troie (c'est-a-dire pas beaucoup) . Dans le cas contraire passez votre chemin .


Les trojans sont l'un des outils les plus dangereux qui guettent l'internaute . Ils sont employes la plupart du temps par des newbies (hackers qui debutent dans la matiere comme vous et moi) .

Avant tout : Qu'est-ce qu'un cheval de Troie ou trojan ?

Un cheval de Troie n'est pas vraiment un VIRUS (allez zieuter la definition du virus) ! J'entends des soulagements , malheureusement , il peut constituer une arme tout aussi redoutable voir plus .

D'abord un peu de theorie . Lorsque tu te connectes sur Internet , le FAI (ou provider) te fournit une adresse IP qui te permet d'etre identifie sur le reseau . Cette adresse se presente sous la forme xxx.xxx.xxx.xxx ou xxx ne peut pas depasser 255 et est unique . On peut la comparer a votre numero de telephone sauf que cette adresse varie lors de votre prochaine connexion (allocation IP Dynamique) a part pour les abonnes du cable qui ont une IP fixe . Ensuite une fois sur Internet , tu surfes , tu discutes sur l'IRC ou sur ICQ , tu telecharges , mais pendant ce temps ton ordinateur ouvre des ports . Chaque programme (mIRC , ICQ , ton browser ) que tu utilises ouvre un socket (ou un port) parmi les quelques 65 000 (environ) disponibles . Voir la liste des ports les plus frequemment utilises faites par Inferno .

Maintenant tu imagines que tu as sur ton ordi un logiciel (trojan) qui t'ouvre un port de communication : il cree une breche dans ton systeme , et tout ca sans que tu t'en rendes compte ... voila le but principal du trojan . La plupart des trojans sont constitues de deux logiciels , l'un appele serveur et l'autre client .

Ne vous fier pas aux noms , j'en suis sur qu'il y en a qui se sont fait avoir . Ne pas executer le serveur mais le client . Le client , ce n'est pas votre victime presumee , mais vous . Prenons un exemple type :

Je suis sur irc , et mon nick est fanny (plus facile pour duper la victime) . Voici une discussion vecue :

<gars> salut
<fanny> salut
<gars> comment tu vas ?
<fanny> bien et toi ?
<gars> très bien
<gars> asv
<fanny> 18 F 69
<gars> oh 69 , quel beau departement (je suis sur qu'il ne sait pas ou c'est)
<fanny> merci
<fanny> et toi asv
<gars> xx M xxxxxx (on s'en tape)
...etc...
<gars> t'as une photo ?
<fanny> une photo de moi
<gars> oui , tu peux me l'envoyer
<fanny> je crois que j'en ai une
<gars> c'est cool
<fanny> tiens je te l'envoie
<gars> merci , mon amour
<fanny> il n'y a pas de quoi
<gars> c'est quoi le truc qui va avec la photo
<fanny> une video de moi , si ca t'interesse
<gars> ah , d'accord , deux secondes , je vais la mater
<fanny> prends ton temps :)
<gars> pourquoi il ne veut pas s'executer ta video
<fanny> ah c'est bizarre , tu es sur que ca marche pas ? (c'est gagne)
<gars> il marque un truc bizarre : un fichier dll manque



Vous pouvez proceder autrement en disant que c'est un patch pour mIRC ou ICQ ... (faites jouer un peu votre imagination) . Bref , donc le gars a execute le serveur . Il ne vous reste plus qu'a lancer le logiciel (client) qui va communiquer avec le serveur sur ce port qui est desormais ouvert (il faut bien sur recuperer son IP) . Encore une chose , ce serveur peut etre parametre de telle sorte , qu'a chaque demarrage du systeme , le serveur s'active et donne ainsi un acces au systeme infecte a tous les personnes qui possedent le logiciel client .

Voila c'est tout ce qu'il y a a savoir sur le fonctionnement d'un Trojan , t'as compris j'espere , comme tu vois , c'est pas tres complique ! Une personne qui a le controle de votre ordinateur a l'aide d'un trojan du genre Subseven peut faire tout ce qu'elle veut sur votre ordinateur et le plus important c'est qu'ils peuvent vous voler vos mots de passe et faire des actions illegales a votre nom !

Comment , allez vous me dire ? Tres simplement , il prend votre compte Internet (mots de passe du provider) et se connecte a votre provider et il se met a hacker autant qu'il veut (que les gentils hack car n'oubliez pas qu'on peut toujours remonter jusqu'a vous) , envoyer des messages , parler avec quelqu'un... et ce en votre nom ! Pas mal , non ? Dommage que la communication n'est pas comptabilisee en leur nom :, (

Je vais pas enumerer toutes les fonctions mais on peut noter celles-ci qui sont presentes dans la plupart des trojans:
  • Voler tous les passwords enregistres ou en memoire
  • Possibilite de telecharger tous les fichiers de l'ordinateurs victime
  • Transformer l'ordinateur en server ftp ...
  • Informer le hacker lors d'une connexions Internet de l'ordinateur victime
  • Lire , ecrire , supprimer , renommer tous les fichiers de l'ordinateur victime.
  • Imprimer , ouvrir son lecteur de CD-ROM , jouer des fichiers waw , executer des logiciels
  • Rebooter , formater (que je ne conseille pas)

Vous voila prevenus et ca c'est encore une tres petite liste de toutes les fonctions du trojan .

Certains Trojans dont Back Orifice 2000 sont beaucoup plus efficaces que des programmes d'administration reseau tel que pcanywhere99 de Symantec qui eux sont payants (1500 balles quand meme contre 1.2 Mega-octets pour BO2K) ! Comme je vous ai explique avant , le serveur ouvre un port pour communiquer avec le client (c'est ce qui vous permet de commander le serveur) , donc il suffit d'utiliser un programme adequat pour detecter tous les ports ouverts (scanner de ports) et donc les fermer.

ATTENTION TOUS LES JOURS DES NOUVEAUX TROJANS SONT INVENTES!
SURVEILLER TOUJOURS SES CONNEXIONS POUR REPERER LES CONNEXIONS SUSPECTES


Voila , l'article se termine . J'espere que j'ai eclairci certains esprits , qui se demandaient ce qu'etaient un trojan et a quoi servaient-ils . Sinon , je vous conseille de voir l'article suivant , et aussi , allez zieuter la petite liste des Trojans (il en y a tellement) et des ports qu'ils utilisent par defaut .

Amadeorus


L'Anonymail Sommaire Back Orifice 2000