ARK NETWORK reference.ch · populus.ch    
 
  
hacking 
 
 
Rubriques

Liens

 Home  | Livre d'Or  | Album-Photo  | Contact

les trojin

 
 
 
Underhack.rebelz.org 
 
 
 

 

 


 
 
 
 
 
 
 
 
 
 

LES TROJANS  
.

Le cheval de Troie, qu'est ce que c'est? C'est pas un truc en bois construit 
pas des mecs en armure pour prendre une ville fortifiée par la ruse, 
en tout cas, pas là. Si ça s'appelle comme ça, vous 
l'aurez compris, c'est parce que ça reprend la méthode... 
La forteresse c'est le PC, le cheval c'est le prog, l'assaillant c'est 
toi et la victime est dans la merde. Le biz consiste à envoyer à 
un mec le troyen et de lui faire croire qu'il sagit d'autre chose... Le 
mec le lance et là, si vous avez son adresse IP, 
vous pouvez contrôler son ordinateur. Quand je dis contrôler 
c'est tout contrôler, vraiment tout. Vous pouvez imprimer des trucs 
avec son imprimante, lui piquer des fichiers, jouer à ses jeux, 
formater son disque, diriger le pointer de sa sourie, piquer ses passwords 
...etc... C'est en partie pour ça que je considère le troyen 
plus comme un programme de crashers mais j'ai tenu malgré tout à 
le mettre dans cette rubrique. Me demandez pas pourquoi, les lubies du 
Webmaster sans doute. 

Le troyen a existé en trois versions différentes à 
ce que je sache. Les deux premiers étaient des progs que l'on envoyait 
en faisant croire que c'était autre chose (des nukers 
par exemple, ça intéresse tellement de monde sous irc) 
mais dès le lancement du programmes, un message d'erreur s'affichait 
( genre: GT0075FR.dll has not found ) et vous étiez infecté 
alors que vous pensiez juste: "Merde, ça marche pas". Et puis un 
jour, sans savoir pourquoi, alors que vous reveniez sur irc, vous n'avez 
plus le contrôle de votre pc, dommage... 

La troisième version est la plus sadique, elle se compose comme 
les précédentes de deux parties, l'une que l'on envois à 
la victime et l'autre que l'on garde et qui nous permet de contrôler 
l'ordinateur disant. Dans cette version, on garde les deux progs, car ce 
que l'on envois n'est plus un troyen mais un programme sain (la dernière 
version de netscape par exemple) que l'on a infecté avec un troyen. 
Et ce qui est terrible c'est que le programme infecté n'augmente 
même pas de volume (certains disent que le prog augmente de 100 Mo 
mais c'est faux) et qu'il fonctionne très bien. 

Il ne faut pas que ceci vous incite à ne plus revenir sous irc 
ou 
icq car il existe des "bouffe-troyens" 
qui, je vous le donne en mille, ... Ca se trouve très facilement 
d'ailleurs, dans la partie progs de ce site, vous trouverez les différents 
troyens existants ainsi que le bouffe-troyens. Je donne ces informations 
car comme je le disais plus haut, c'est des progs de crashers. Et ces personnes 
donnant une mauvaise image du Hacking... sus. 

A cela des petits futés ont trouvé une parade, un prog 
tout con qui ne peut se faire détecter par un bouffe-troyen car 
il ne ne se met en service que quand un bouffe-troyen vérifie le 
système. Donc jusque là il n'est pas considéré 
comme troyen. Alors la personne très contente de posséder 
ce prog miracle ne se doute pas quelle est contaminée et... 

Alors quand on vous envois un prog par Internet, vous le testez avec 
le bouffe-troyen au moins deux fois de suite et vous avez 99% de chances 
qu'il ne vous arrive rien. Mais bon comme les mecs qui programment ces 
trucs auront toujours une longueur d'avance sur ceux qui essayent de les 
en empêcher... faites gaffe de ne pas accepter des .exe, .bat, .zip 
et .com de tout le monde. Clickez sur le menu Prog pour télécharger un 
bouffe 
troyen. Plusieurs type de progs neutralisent les troyens style: 
rundlls, dmsetup, dmsetup2, sockets de troie , 
control of sockets de troie , hacker's paradise,  
backdoor, ICKiller, backorifice , netbus et icqtrojen et j'en oublie. Car la liste ne cesse de grandir. 

Avec BO (back Orifice) il y a un autre moyen de voir si vous avez été 
infecté mais ça ne marche que pour BO et ça n'empêche 
pas au bouffetroyen d'être efficace. Cette manière c'est de 
faire un ping vers l'ip 127.0.0.1 et si vous y voyez le nom de votre ordinateur 
c'est que vous êtes infesté. :-( 

Comment ça 
marche?

Dès que la victime lance la partie virus du troyen (celle qu'on 
lui refile), le programme va chercher a créer plusieurs fichiers 
.exe (généralement 3). La partie virus ne sert qu'à 
créer ces fichiers. Les fichiers sont souvent crées dans 
Windows/System mais ça dépends en fait de troyens. Si ils 
se foutent là c'est pour une bonne raison. Tous les ordinateurs 
ayant windows ont un point commun, ils ont windows (si si). Vous allez 
dire: "merci, ca nous renseigne vachement". Mais ca permet au troyen de 
ne pas a avoir a chercher un emplacement sympa différent dans chaque 
bécane ou il va. Je sais pas si vous êtes déjà 
allé faire un tour dans le répertoire system, mais il y a 
des tas de programme et personne n'est foutu de tous les retenir ou de 
dire a quoi ils servent tous. 

Une fois bien caché et reproduis en suffisamment grand nombre 
pour que vous ne les viriez pas tous, ils vont chercher à se lancer 
au démarrage de la machine. Pour cela, ne croyez pas qu'il vous 
se contenter de se foutre dans Windows/Menu démarrer/Démarrage, 
ce serait trop simple, trop visible et surtout trop facile de les retrouver 
(quoi que je suis persuadé que plusieurs d'entre vous ne connaissaient 
même pas la fonction de ce répertoire ;-) ). Ils vont essayé 
de mettre une ligne de code qui les lancera au démarrage dans l'autoexec.bat 
à un endroit bien caché. C'est sûr que si vous avez 
deux applications qui se lancent au démarrage, vous voyez ces lignes 
tout de suite (et donc le nom et l'endroit où se trouvent les troyens) 
mais ça arrive qu'il y ait des centaines de lignes dans l'autoexec.bat 
et là c'est une autre affaire de les trouver. Encore plus vache, 
ils vont essayer de se mettre ces mêmes lignes dans la base de registre 
de windows. Pour ceux qui ne savent pas ce qu'est la base de registre de 
windows, c'est le coeur de win. C'est la que les informations sur tous 
ce que vous avez sur votre disque est écrit: les passwords, les 
nom des fichiers et leur places, la vitesse de défilement des fenêtres 
quand elles se minimisent... Si tu maîtrises la base de registre, 
tu maîtrises tout. Ces tonnes d'informations sont consultables en 
lançant Regedit dans Exécuter. Allez jeter un coup d'oeil 
et vous comprendrez pourquoi ils se foutent là. Si vous connaissez 
pas l'emplacement où ils se mettent c'est même pas la peine 
d'espérer. Mais les anti troyens les trouvent très bien donc 
il n'est pas nécessaire de connaître l'emplacement mais si 
malgré tout vous voulez la connaître, mailez moi. 

Leur but n'est pas simplement de se lancer au démarrage ou de 
se reproduire. Ils ont fait ca pour leur propre sécurité 
et pour être sûr de pouvoir être opérationnel 
dès que la bécane est allumée. Opérationnel 
pourquoi? Les moyens de rentrer sur une bécane sont les ports 
et pour y rentrer il faut qu'ils soient ouverts. Les programmes crées 
sur la bécane de la victime servent à ça. Le port 
le plus souvent utilisé est le telnet (port 23) mais d'autre comme 
le ftp peuvent aussi servir. Ces programmes se camouflent de manière 
à ce que vous ne puissiez pas voir s'ils sont lancés et donc 
ne pas les interrompre. ex: Alt + Ctrl + Suppr n'est pas efficace pour 
les stopper puisque leur nom ne se trouve pas dans la fenêtre de 
win. 

La deuxième partie du troyen, celle que vous n'avez pas envoyé 
a la victime vous sert de poste de contrôle en quelque sorte et permet 
de communiquer avec les programmes crées sur le disque de la victimes. 
C'est pour ça qu'ils doivent rester opérationnel, pour que 
vous ne puisiez pas perdre la connection avec le pc de la victime (si bien 
sûr elle est connectée). 

J'espère que le fonctionnement d'un troyen est plus clair à 
présent pour vous. Ne vous considérez pas hacker car vous 
utilisez un troyan horse car la faudrait pas abuser non plus mais dites 
vous que si vous connaissez la manière dont il marche, c'est déjà 
ça de gagné et ça vous aidera pour la suite... 

 

 
 
 

 
 
 
 
 
 
 
 
 
 
 

(c) flyhacking - Créé à l'aide de Populus.
Modifié en dernier lieu le 23.05.2004
- Déjà 5065 visites sur ce site!