Annonce

Réduire
Aucune annonce.

Vocabulaire des "Trojan "

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Vocabulaire des "Trojan "

    Bonjour l'Hackademy ,


    Je vous propose aujourd'hui un petit "lexique "portant sur les RAT ou chevaux de Troie :


    Définition
    Le Trojan est un logiciel qui permet de prendre le contrôle à distance d'une autre machine. Pour cela le pirate tente d'infecter sa cible avec la partie serveur (backdoor) du Trojan qui permettra diverses actions sur la machine infectée, et d'en avoir le contrôle !

    Un Trojan ne peut fonctionner que si la machine cible à exécuter le serveur du Trojan, et qu’elle relié à la machine du pirate par un réseau pouvant être un réseau local ou Internet.

    Si le pigeon ouvre le trojan généralement un fichier "EXÉCUTABLE" c'est a dire de la forme suivante "nom_du_fichier.exe" Rien ne se passe a son écran comme si l'application ne fonctionner pas ! Alors qu'en réalité le fichier a créé une altération du système qui a ouvert une brèche.


    Vocabulaire
    Le Serveur :
    La Partie du Trojan à envoyer a la victime, c'est grâce à lui que on peut se connecter !


    Le Client :
    La Partie que le Hacker possède, qui lui sert à se connecter.


    Principe de BackDoor :
    Traduction de l'anglais : Quand la personne a ouvert la partie serveur, un programme malveillant est lancé sur la machine, et programmer pour s’exécuter au démarrage de l’ordinateur, cela ouvre une porte et des ports.


    Le Remove IT :
    Programme permettant de désinstaller le cheval de Troie, et de détecter si celui-ci est présent.


    Firewall :
    C'est un logiciel de protection conçu pour se protéger des intrusions informatiques sur un ordinateur connecté à un réseau. Celui ci contrôle toutes les communications et permet d'autoriser la connexion seulement à certaines applications.

    Que peut-on faire avec un trojan ?
    En Résumé
    * Des Balgues,
    * Des actes malvéillant.

    Soit :
    * Regarder, modifier, déplacer, supprimer des fichiers,
    * Observer l'utilisateur,
    * Ouvrir le lecteur de CD-ROM (le refermer aussi),
    * Redémarrer une machine,
    * Observer les touches frappées au clavier,
    * Trouver des mots de passes sur l'ordinateur.
    Et ouais je sais c'est pas marrant, c'est pour ça que c'est nul de faire ça gratuitement !

    Ensuite il vous faut trouver un prétexte pour que le victime ouvre notre server !!! laissez libre cours à votre imagination !

    Exemple :
    Une idée au hasard : Je suis blonde à forte poitrine, caline et surtout coquine, et voici ma photo Le taux de réussite est de 90%.

    Nommer par exemple votre fichier "photo de moi nue sous la douche.jpg.exe",

    Le fichier une fois copie sur l’ordinateur n’affichera pas l’extension .exe, pour la simple raison que par défaut Windows n’affiche pas les extensions des fichiers connu !

    NB: Ca porte toujours à confusion et ça marche, pour avoir les extensions des fichiers même de ceux qui sont connus, Cliquez sur "Affichage" > "Option de dossier" et dans l'onglet "affichage" décocher la casse "masquer les fichiers dont l'extension est connue".

    Quand l'ordinateur de la victime est infecté t'a plus qu'à faire utiliser la partie CLIENT et s amuser enfin !!!!!!!
    a bientot


Chargement...
X