- Accueil »
- Hacking , Protection , Sebdelkil , Sécurité »
- Trojan méthodes et dénominations
Méthodes d'intrusion P-C distant
Bonjour à toutes et à tous,
Sebdelkil vous présente dans ce post, "le trojan" et différentes méthodes d'intrusion p-c à distant grace a ces meme trojan.
A savoir que certaines techniques étant assez "vielle" il ce peut qu'elle ne fonctionne pas sur certain Operating Systeme :-)
Par contre le Trojan lui reste efficace indifférament du temps et des os, car meme si il est vieux il y a toujours moyen de lui changer sa signature! évidement je ne parle pas de ce bon vieux Bak Orifice pied de nez a la suite backofice.
Je vous rappelles que le site Sebdelkil n'a pas pour but de faire de vous ou de qui que ce soit un "pirate" ou autres, je présente juste des méthodes pour que les lecteurs de ce site assimile bien les techniques employer par des "pirates" mal faisant.
Surtout n'allez pas dans le sens contraire des lois en vigueurs dans vos pays respectif !
Je tient a vous dire que sebdelkil ne pourras et ne seras en aucun cas responsable des agissements contraire à l'éthique et aux lois!
Petit récapitulatif tirer de wikipedia pour mettre les choses au clair!
Les chevaux de Troie se répartissent en plusieurs sous-catégories, et ont chacune leur mode de fonctionnement :- Les portes dérobées sont les plus dangereux et les plus répandus des chevaux de Troie. Il s'agit d'un utilitaire d'administration à distance permettant à l'attaquant de prendre le contrôle des ordinateurs infectés via un LAN ou Internet. Leur fonctionnement est similaire à ceux des programmes d'administration à distance légitimes à la différence que la porte dérobée est installée et exécutée sans le consentement de l'utilisateur. Une fois exécutée, elle surveille le système local de l'ordinateur et n'apparait que rarement dans le journal des applications actives. Elle peut notamment envoyer, réceptionner, exécuter, supprimer des fichiers ou des dossiers, ainsi que redémarrer la machine. Son objectif est de récupérer des informations confidentielles, exécuter un code malicieux, détruire des données, inclure l'ordinateur dans des réseaux de bots, etc. Les portes dérobées combinent les fonctions de la plupart des autres types de chevaux de Troie. Certaines variantes de portes dérobées sont capables de se déplacer, mais uniquement lorsqu'elles en reçoivent la commande de l'attaquant.
- Les chevaux de Troie PSW recherchent les fichiers système qui contiennent des informations confidentielles (comme les mots de passe, les détails du système, les adresses IP, les mots de passe pour les jeux en ligne, etc.) puis envoient les données recueillies à la personne mal-intentionnée par mail.
- Les chevaux de Troie cliqueurs redirigent les utilisateurs vers des sites Web ou d'autres ressources Internet. Pour cela, ils peuvent notamment détourner le fichier hosts (sous Windows). Ils ont pour but d'augmenter le trafic sur un site Web, à des fins publicitaires ; d'organiser une attaque par déni de service ; ou de conduire le navigateur web vers une ressource infectée (par des virus, chevaux de Troie, etc.).
- Les chevaux de Troie droppers installent d'autres logiciels malveillants à l'insu de l'utilisateur. Le dropper contient un code permettant l'installation et l'exécution de tous les fichiers qui constituent la charge utile. Il l'installe sans afficher d'avertissement ou de message d'erreur (dans un fichier archivé ou dans le système d'exploitation). Cette charge utile renferme généralement d'autres chevaux de Troie et un canular (blagues, jeux, images, etc.), qui lui, a pour but de détourner l'attention de l'utilisateur ou à lui faire croire que l'activité du dropper est inoffensive.
- Les chevaux de Troie proxy servent de serveur proxy. Ils sont particulièrement utilisées pour diffuser massivement des messages électroniques de spam.
- Les chevaux de Troie espions sont des logiciels espions et des d'enregistrement des frappes, qui surveillent et enregistrent les activités de l'utilisateur sur l'ordinateur, puis transmettent les informations obtenues (frappes du clavier, captures d'écran, journal des applications actives, etc.) à l'attaquant.
- Les chevaux de Troie notificateurs sont inclus dans la plupart des chevaux de Troie. Ils confirment à leurs auteurs la réussite d'une infection et leur envoient (par mail ou ICQ) des informations dérobées (adresse IP, ports ouverts, adresses de courrier électronique, etc.) sur l'ordinateur attaqué.
- Les bombes d'archives sont des fichiers archivés infectés, codés pour saboter l'utilitaire de décompression (par exemple, Winrar ou Winzip) qui tente de l'ouvrir. Son explosion entraîne le ralentissement ou le plantage de l'ordinateur, et peut également noyer le disque avec des données inutiles. Ces bombes sont particulièrement dangereuses pour les serveurs.
- Les Man in the Browser (en) infectent les navigateurs web.
Back Orifice
Darkcomet-RAT
Poison Ivy
BlackShades NET
Hadès-RAT
Méthode
Troyen par mail
La méthode consiste a envoyer un cheval de troie par mail, confectionné avec un assistant a la création du style Prorat avec une option "killav" pour annihiler sont antivirus ensuite reste plus cas le binder ou taper dans l'hexadecimal pour modifier sa signature virale et le tour est jouer vous venez de creer un trojan parfaitement indétectable par les A-V, une fois binder ou autre nommé votre fichier "photo de ma femme à la plage.jpg"ou alors nommé le du nom d'un programme assez chère et soit disant cracker et gratuit et diffuser en p2p!
Le p2p reste un moyen très largement utiliser par les pirates de tous bord pour la propagation de leurs virus toute azimute...
Je n'expose qu'une méthode mais il y en a des dizaines plus ou moins compliquer a éxécuter pour les novices!
Vous retrouverez les différentes méthodes a travers le site de sebdelkil n'hésitez pas parcourir les pages vous trouverez des explication, des téléchargement le tout dédié a la sécuriter, prévention et la compréhension!
Savoir comment cela fonctionne pour mieux sans protéger...