Thèmes Du Forum Parloter
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.

Thèmes Du Forum Parloter

Forum de la discussion et des rencontres
 
AccueilPortailRechercherDernières imagesS'enregistrerConnexion
Le deal à ne pas rater :
Cartes Pokémon 151 : où trouver le coffret Collection Alakazam-ex ?
Voir le deal

 

 Les Troyen "Mais que font-il ?"

Aller en bas 
AuteurMessage
badr
Moderateur
badr


Nombre de messages : 50
Localisation : Rabat Maroc
Date d'inscription : 09/08/2005

Les Troyen "Mais que font-il ?" Empty
MessageSujet: Les Troyen "Mais que font-il ?"   Les Troyen "Mais que font-il ?" EmptyVen 7 Oct à 5:30

Les troyens ou chevaux de Troie permettent à une personne malveillante d'ouvrir des brèches dans un système, c'est à dire d'ouvrir un port sur la machine distante qui va permettre aux deux machines de communiquer. Pour que la communication s'établisse il faut deux parties essentielles, un logiciel serveur qui doit être installé sur la machine distante et un logiciel client qui permettra de piloter l'ordinateur distant.

La première étape consiste à envoyer à la machine cible le logiciel serveur. Étant donné la nuisance que peut occasionner un cheval de Troie, l'utilisateur cible ne va pas de son plein gré exécuté le programme s'il sait de quoi il s'agit. Aussi, le cheval de Troie en lui-même va être présenté comme différent, un logiciel pour casser les mots de passe ou un antivirus par exemple, et lorsque l'utilisateur se plaindra que le programme ne fonctionne pas, la personne va s'en étonner en expliquant pour elle le logiciel ne présente pas de problème. Ainsi, ce déroule souvent une infection, à la suite d'un dialogue sur ICQ, IRC ou tout autre espace de chat.

Autre méthode, plus subversive, existe, elle consiste à introduire le troyen directement dans un logiciel, aussi divers soit-il, puis de le faire parvenir à la personne visée, dès lors tout programme peut être infecté ! De plus, selon la personne visé, ses intérêts, sa vigilance, le mode d'infection peut être personnalisé.

Après l'infection, il faut attendre l'exécution du programme. Dans ce cas deux solutions, soit le cheval de Troie a été exécuté seul, alors un message d'erreur s'affiche, soit le troyen incorporé dans un autre logiciel, s'exécute sans changer le comportement du logiciel.

La partie active du programme (soit le troyen en lui-même, soit la partie nocive d'un logiciel) va se renommer, prend un nom qui ne soit pas suspect (qui change avec le cheval de Troie) et se place dans un dossier généralement peu fréquenté (du type C:\windows, ou C:\windows\system, où il existe un grand nombre de fichiers dont l'utilité est parfaitement inconnue.). De plus, le troyen va généralement écrire dans la base de registre pour pouvoir s'exécuter à chaque lancement de l'ordinateur.

A la suite de ces opérations, le cheval de Troie est actif et prêt à être utilisé, suivant la méthode utilisé par le troyen, celui-ci va attendre qu'il détecte la possibilité de se connecter à un serveur sur Internet ou alors que le pirate tente de se connecter à la machine. La technique est toujours la même, après une requête du pirate, le programme ouvre un port, qui permet par la suite toute communication entre les deux logiciels (serveur et client), de telle sorte que le pirate peut accéder à tous les fichiers de la personne infectées.

Dès lors, le pirate peut réaliser de très nombreuses choses sur l'ordinateurs distants. Lorsqu'une liaison est établie entre le serveur (la personne "infecté") et le pirate de nombreux renseignements peuvent être récupérés :

-nom du DNS
-l'adresse IP (cependant celle-ci doit généralement être connu auparavant)
-la présence d'un firewall qui pourrait empêcher la connection du pirate
-la présence d'un proxy
-de nombreuses information sur les interfaces (type, vitesse, etc.)
-les caractéristiques de l'ordinateur (processeur, mémoire, disque dur...)
-les navigateur installés(Internet Explorer, Netscape)
-les logiciel de messagerie (Outlook, Eudora, etc.)
-programmes enregistrés
-nom réel d'utilisateur
-nom d'utilisateur
-adresse e-mail
Revenir en haut Aller en bas
http://www.actudunet.net
 
Les Troyen "Mais que font-il ?"
Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» "Le bonheur au paradis"
» Un Virus "C'est quoi un virus ?"

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Thèmes Du Forum Parloter :: Sécurité internet-
Sauter vers:  
Ne ratez plus aucun deal !
Abonnez-vous pour recevoir par notification une sélection des meilleurs deals chaque jour.
IgnorerAutoriser