Post Populaire

 Cheval de Troie NetBus 1.70


Le virus de troie, comme nous l'avons déjà dis est un ensemble de deux programmes :


    - La partie serveur :


C'est ce programme qui va ouvrir un port sur l'ordinateur que l'on veut .
Généralement lors de son execution, il simulerat un plantage alors qu'en fait il s'active. Il peut aussi être intégré dans un programme "aléchant" comme un émulateur, un prog de ou même la partie client d'un trojan.
La partie serveur ouvre un port spécifque qui n'est pas le même avec tous les autres troyens


    - La partie client :


Elle sert à se connecter à l'ordinateur infecté. Elle se présente sous la forme de panneau de controle (ici de Netbus) d'ou l'on peut faire ce que l'on veut avec le pc cible comme démarrer des progs, uploader/downloader des fichiers, afficher des images, rebooter la bécane controler la souris .....






Il existe d'autres virus de troie qui vont scanner votre bécane pour récupérer les pass puis qui vont les envoyer à une adresse donnée; Ou alors qui vont envoyer à un autre ordinateur tout ce que vous tapez à l'ordinateur lors de vos connections (pass, logins, ....)


Comment s'en servir:


Bah c'est tout con, il suffit d'avoir infecté la personne. Puis une fois que l'on sait qu'elle est connectée, récupérer son ip lancer la partie client du trojan. Inscrire l'ip de la cible puis se connecter à la cible. Vous pouvez aussi lancer un scanner tel SuperScan qui va scanner une plage d'ip et vous dire quelles becanes sont infectées et par quel troyen.


Liste des ports utilisés par quelques un des trojans:
  Port: Nom du Trojan: * Port: Nom du Trojan:
21 Blade Runner * 1999 Backdoor
23 Tiny Telnet Server * 2023 Ripper
25 Terminator, Winspy * 3129 Masters Paradise
31 Hacker Paradise * 4590 ICQTrojan
66 Peur2Rien Troyen * 5000 Sokets de Troie
80 Executor * 7789 ICKiller
456 Hacker Paradise * 9872 Portal of Doom
555 Phase Zero * 10049 Frenzy
666 Satanz Backdoor * 12223 Hack'99 Key Logger
1001 Sk Silencer * 12345 NetBus
1011 Doly Trojan * 20034 NetBus 2.0 Pro
1033 Netspy * 31337 Back Orifice
1170 Psyber stream server * 31338 DeepBO
1234 Ultors Trojan * 40421 Master Paradise
1243 Subseven * 50505 Sokets de Troie
1269 Maverick's Matrix  


Les Trojans les plus actifs:


Voici une liste des trojans, les plus utilisés

  Nom du troyen : Port : Programmeur:  Fonctions
Gababanbus  ??? E.Ramesh Il utilise l'infection de NetBus, mais possède toutes les fonctions nécessaires pour nuire.
Permet de casser des protections tel que NetBuster (anti-NetBus).
Master Paradise 99  40421 Dan Lehmann un pro des Trojans existant.
C'est un trojan classique de base mais qui de part sa facilité d'utilisation et son interface professionnelle est réellement pratique en entreprise pour remplacer un logiciel de contrôle à distance plus coûteux et plus lourd à utiliser comme PC-Anywhere.
Cependant, il existe également une autre version pour les Hackers qui infecte les ordinateurs et permet ainsi de les pirater.
NetBus Pro  20034  carl-Frederik Neikter Tentative par les créateurs d'un logiciel professionnel, mais rien n'y fait, en exécutant l'application serveur vous infectez sournoisement votre ordinateur, et vous êtes alors à la merci des hackers sans moyen de protection.
NetSpy  1033 sXi Le plus rapide des trojans : léger et efficace pour détruire les données.
Phase0  555 Krome Allie la puissance et la rapidité d'action du Sockets de Troie.
Vraiment très dangereux et redoutable.
SK Silencer  1001 SmithKlan Trojan permettant d'avoir accès à votre machine via ICQ.
Permet également de recevoir les mots de passe de la victime toujours via ICQ.
Sub7  1243 Mobman Il est bien représentatif de la nouvelle génération (2ème) de trojan : permet d'infecter les fichiers, et propose de nombreuses options.
Peu de chose manquent. Un must !
Wincrash   21
 2583
 3024
 4092
 5742 Maniac Teen & Terminal Crasher  Transforme votre ordinateur en serveur FTP, permettant ainsi l'accès par tous uniquement à l'aide d'un simple client FTP (cuteftp, warezftp, etc…).
Sockets de Troie  50505  JC'Zic Infecte tous vos fichiers 32bits et en fait des trojans potentiels, dès que vous exécutez un fichier infecté, vous ouvrez l'accès de votre ordinateur à une autre personne.
Développé par un français, il fait parti des plus connus.

Article sous licence:

Creative Commons License

- sebdelkil 2009-2015 - Aucun droit réservé -