Prorat Sub7 Trojan Hacking piratage virus
Définition
Le Client :
La Partie que le Hacker possède, qui lui s'aire à se connecter.
Principe de BackDoor :
Traduction de l'anglais : Quand la personne a ouvert la partie serveur, un programme malveillant est lancé sur la machine, et programmer pour s’exécuter au démarrage de l’ordinateur, cela ouvre une porte et des ports.
Le Remove IT :
Programme permettant de désinstaller le cheval de Troie, et de détecter si celui-ci est présent.
Firewall :
En anglais on parle de part feu, ou mure de feu. C'est un logiciel de protection conçu pour protéger du piratage informatique un ordinateur connecté à un réseau. Celui ci contrôle tout les communications et permet d'autoriser la connexion seulement à certaines applications.
Soit :
Et ouais je sais c'est pas marrant, c'est pour ça que c'est nul de faire ça gratuitement !
NB: Ca porte toujours à confusion et ça marche, pour avoir les extensions des fichiers même de ceux qui sont connus, Cliquez sur "Affichage" > "Option de dossier" et dans l'onglet "affichage" décocher la casse "masquer les fichiers dont l'extension est connue".
Quand l'ordinateur du Pigeon est infecté t'a plus qu'à faire utiliser la partie CLIENT !
Ne devenez pas non plus paranoïaque c'est pas bon pour la santé !
Il y auras toujours toutefois celui qui parviendra à aller à son but, mais si vous suivez ses conseils cela devrais limiter les risques !
Et la dernière étape :
Définition
Le Trojan est un logiciel qui permet de prendre le contrôle à distance d'une autre machine. Pour cela le pirate tente d'infecter sa cible avec la partie serveur (backdoor) du Trojan qui permettra diverses actions sur la machine infectée, et d'en avoir le contrôle !
Un Trojan ne peut fonctionner que si la machine cible à exécuter le serveur du Trojan, et qu’elle relié à la machine du pirate par un réseau pouvant être un réseau local ou Internet.
Si le pigeon ouvre le trojan généralement un fichier "EXÉCUTABLE" c'est a dire de la forme suivante "nom_du_fichier.exe" Rien ne se passe a son écran comme si l'application ne fonctionner pas ! Alors qu'en réalité le fichier a créé une altération du système qui a ouvert une brèche.
Prorat Sub7 Trojan Hacking piratage virus Vocabulaire
Le Serveur :
La Partie du Trojan à envoyer au Pigeon, c'est grâce à lui que on peut se connecter !
La Partie du Trojan à envoyer au Pigeon, c'est grâce à lui que on peut se connecter !
Le Client :
La Partie que le Hacker possède, qui lui s'aire à se connecter.
Principe de BackDoor :
Traduction de l'anglais : Quand la personne a ouvert la partie serveur, un programme malveillant est lancé sur la machine, et programmer pour s’exécuter au démarrage de l’ordinateur, cela ouvre une porte et des ports.
Le Remove IT :
Programme permettant de désinstaller le cheval de Troie, et de détecter si celui-ci est présent.
Firewall :
En anglais on parle de part feu, ou mure de feu. C'est un logiciel de protection conçu pour protéger du piratage informatique un ordinateur connecté à un réseau. Celui ci contrôle tout les communications et permet d'autoriser la connexion seulement à certaines applications.
Que peux t'on faire avec un trojan ? / Symptômes
En Résumé
- Des Balgues,
- Des actes malvéillant.
Soit :
- Regarder, modifier, déplacer, supprimer des fichiers,
- Observer l'utilisateur,
- Ouvrir le lecteur de CD-ROM (le refermer aussi),
- Redémarer une machine,
- Observer les touches frappées au clavier,
- Trouver des mots de passes sur l'ordinateur.
Et ouais je sais c'est pas marrant, c'est pour ça que c'est nul de faire ça gratuitement !
Envoyer un Trojan
Pour commencer télécharger un trojan (une petite recherche sur Google), ou une visite dans la partie Download du blog Sebdelkil. Ensuite il vous faut trouver un prétexte pour qu’il l’ouvre, libre cours à votre imagination !
Exemple :
Une idée au hasard : Je suis blonde à forte poitrine, caline et surtout coquine, et voici ma photo Le taux de réussite est de 90%.
Nommer par exemple votre fichier "photo de moi nue sous la douche pour mon bébé.jpg.exe",
Le fichier une fois copier sur l’ordinateur n’affichera pas l’extension .exe, pour la simple raison que par défaut Windows n’affiche pas les extensions des fichiers connu !
NB: Ca porte toujours à confusion et ça marche, pour avoir les extensions des fichiers même de ceux qui sont connus, Cliquez sur "Affichage" > "Option de dossier" et dans l'onglet "affichage" décocher la casse "masquer les fichiers dont l'extension est connue".
Quand l'ordinateur du Pigeon est infecté t'a plus qu'à faire utiliser la partie CLIENT !
Mesures indispensables pour se protéger
- Ne pas aller sur des sites qui promettent monts et merveilles. (Tu penses télécharger la partie Client du Trojan et tu n'as que la partie Serveur).
- Ne pas aller sur des sites culs ou pornographique.
- Eviter les sites de cracks, car certains cracks possèdent des sous programmes
- Ne pas ouvrir de fichiers envoyés par des inconnu, ou des fichiers que l'ont as pas demander même si cela provient de personne de confiance.
Ne devenez pas non plus paranoïaque c'est pas bon pour la santé !
Il y auras toujours toutefois celui qui parviendra à aller à son but, mais si vous suivez ses conseils cela devrais limiter les risques !
Mode D'emploi
- Envoyer le Trojan à sa victime
- Trouver son adresse IP (automatiquement pris en charge par certains trojans)
- Se connecter sur la Victime
Et la dernière étape :
- Se prendre une amande pour piratage informatique ;-)
Les Trojans aux yeux des Antivirus
Les trojans sont considéré par les anti-virus comme des virus, donc en cas de détections, ils seront supprimer, il faut noter qu'en soit un trojan n'est pas un virus, mais que les conséquences peuvent être les mêmes. Certains trojans sont indétectables car ils sont trop récent ou sont polymorphes et donc ne peuvent pas être détecté hormis par un Firewall.
Voici deux liens du site de symantec (éditeur de Norton) pour bien montrer que prorat et sub7 sont détectés....
Téléchargements
Téléchargement depuis le blog Sebdelkil
Nous avons sélectionné pour vous les trojans les plus classiques, dans un but d'apprentissage, ce que vous en ferez ne concerne que vous, et n'engage que vous, ils doivent vous permettre de tester la sécurité de votre système, et non de faire chier ! C'est aussi très utile, cela permet de voir si son Anti Virus est à jour et reconnais ses salles Bêtes !
Téléchargement depuis d'autres sites Webs
Voici d'autres liens ou vous trouverez des téléchargements, toutefois ne pouvons en aucun cas vous certifié la qualité, et la sécurité du contenu.
Prorat Sub7 Trojan Hacking piratage virus