Répondre à la discussion
Affichage des résultats 1 à 14 sur 14

Comment fonctionne un cheval de Troie ?



  1. #1
    Myr
    Bonjour,

    J'ai la désagréable sensation d'avoir été espionné.

    Pouvez vous me dire comment agit un éventuel grec ?

    Peut il consulter tous les dossiers qu'il veut sans que sa victime troyenne se rende compte de rien ? ou alors est ce que ses actions sont obligatoirement visibles ? (on voit les pages que consulte le grec ?)

    Merci pour vos réponses.

    -----

  2. Publicité
  3. #2
    Tesla
    Bonjour Myr

    Le cheval de troie est une technique qui consiste à cacher dans un programme ou un fichier qui paraît "clean" un autre programme plus obscur .Une fois sur ta machine, ce programme obscur se met à l'oeuvre et peux faire un tas de petites choses amusantes pour lesquelles il a été programmé.

    Bon tout ca pour dire que le cheval de troie n'est qu'une technique et que les Symptômes qu'il active ne sont pas tous identiques! Ca dépend du malin qui l'a programmé.

    Pourquoi penser être espionné au fait ? Par qui ? Par quels faits prend naissance ta "désagréable sensation" ?

    Je pense que se faire espionner et tout de même assez rare d'ou ces questions.

    Bonne journée.

    @micalement,

    Tesla

  4. #3
    Myr
    Citation Envoyé par Tesla
    Bonjour Myr

    Le cheval de troie est une technique qui consiste à cacher dans un programme ou un fichier qui paraît "clean" un autre programme plus obscur .Une fois sur ta machine, ce programme obscur se met à l'oeuvre et peux faire un tas de petites choses amusantes pour lesquelles il a été programmé.

    Bon tout ca pour dire que le cheval de troie n'est qu'une technique et que les Symptômes qu'il active ne sont pas tous identiques! Ca dépend du malin qui l'a programmé.

    Pourquoi penser être espionné au fait ? Par qui ? Par quels faits prend naissance ta "désagréable sensation" ?

    Je pense que se faire espionner et tout de même assez rare d'ou ces questions.

    Bonne journée.

    @micalement,

    Tesla

    Salut Tesla,

    Mes soupçons : J'ai reçu un mail de quelqu'un de parfaitement inconnu, qui avait une adresse de serveur "pourri" qui permet l'anonymat.
    Il ne m'a jamais répondu car il a compris que j'avais compris.
    Dans son message, il a commis une erreur : celle de parler d'une chose qui n'était connue que de moi seul et qui figure dans mes fichiers.

    Il faut dire que j'avais été particulièrement imprudent : pendant longtemps je laissais trainer partout mon email et j'ouvrais les pièces jointes que je recevais ...
    J'ai commencé à recevoir de plus en plus de virus.

    A une époque, j'avais téléchargé un "anti trojan" (Pourquoi diable les gens disent "Trojan" ou "Troyens" ? Il faut dire un "grec" ou un "cheval de Troie" !). La période d'essai est passée depuis longtemps. Déjà à cette époque ce logiciel m'avait débusqué un cheval : là ce n'est pas de la parano ! (car en ce moment j'en arrive à me demander si je ne suis pas trop méfiant).

    Maintenant, je me demande donc de quelle façon peut agir un grec, afin de savoir si je dois acheter ce logiciel.
    Si le grec peut agir à mon insu sans que je le vois passer d'un document à l'autre : c'est une absolue nécessité d'acheter.
    Si il ne peut pas agir sans que je me rende compte que je perd le contrôle de mon ordi : dans ce cas c'est beaucoup moins utile car il suffit d'éteindre son ordi.

    Ta réponse me laisse entendre qu'il peut agir sans se faire remarquer ?


    Par ailleurs, je me demande aussi si les "anti trojans" sont toujours efficaces ? Y a t-il beaucoup de modèles de chevaux de Troie au point que les "anti trojans" sont autant débordés que les antivirus pour les virus ?

  5. #4
    JP
    Salut,

    Pour être sur instal un firewall il va bloqué tout les port qui peuvent etre utilisé par un Cheval de 3 si un programme louche demande un acces a internet regarde d'ou il vient mail etc.

    Norton internet security marche bien pour ca il détect les demandes d'intrusion et de donne l'ip de ton "pseudo hacker" donc note l'ip et les info sur cette personne et envoi un mail a son fournisseur d'acces. Je sais pas si ca va servir a grand chose mais avec un peu de chance ils vont faire suivre et ca va le calmer. En plus ta de grande chance que norton antivirus detect si tu as un cheval de 3.

    A+

  6. #5
    keul
    sinon, un coup de MSConfig (en mode sans echec si possible) et tu peux savoir quels programmes espions se lancent au démarrage
    sinon, prend autre-chose que outlook express si tu veux pas être infecté par les mails

    et si tu file ton adresse-mail sur le net, tu te prend du spam, tu peux pas faire grand-chose contre.

  7. A voir en vidéo sur Futura
  8. #6
    Mouquiette
    Juste une petite précision consernant les firewall personnels (type ZA/ Norton Fw), la plupart ne gere pas le couche en dessous du niveau 4 sus rla couche ANSI (niveau logiciel). Il suffit donc que le cheval de troie réimplemente les fonctions TCP/IP au plus bas niveau pour pouvoir espere echapper au Firewall. Si en plus le fichier se nomme genre msupdate.exe, et se connecte sur un port 80 en TCP, ben il y a de grandes chances pour que l'on l'autorise. Il faut donc faire attention avec les fw, ont est pas protogé à 100% bien que ca aide.

    Par contre n''utilisez jamais celui de Xp contre les trojans car il bloque seulement le traffic de Internet vers le PC (hors les trojans, c'est PC vers internet en général...)

    Mouquiette qi s'etait amusé à programmé un ti trojan inoffensif pour tester ses copains

  9. Publicité
  10. #7
    JP
    Salut Mouquiette,

    Merci pour c'est précision,
    la plupart ne gere pas le couche en dessous du niveau 4 sus rla couche ANSI (niveau logiciel)
    meme apres mise a jours de norton ?
    Et tu connais une solution ?

    A+

  11. #8
    JP
    Une énorme faute d'orthographe c'est caché dans mon ancien message, je viens juste de me réveiller encore un peu la tête dans le * dsl


    Juste encore quelque chose Norton a les « signatures » des chevaux de trois les plus courant donc ça doit sûrement couvrir 90% des attaques nan ?

    [code:1:beb7b657ae]
    sinon, un coup de MSConfig (en mode sans echec si possible) et tu peux savoir quels programmes espions se lancent au démarrage[/code:1:beb7b657ae]

    Dans MSConfig j’ai pas mal de programme qui paraient être des programmes espions mais comment faire pour être sur ? je décoche tout les louches ?

    A+

  12. #9
    Mouquiette
    Norton Firewall ne peux pas empecher les Trojans de s'installer sur ton PC, il permet juste d'eviter que l'on communique avec lui. Quand à un anti virus, il ne permet que d'empecher les trojans/virus/vers qu'il connait de s'installer, donc il suffit que le trojan soit simplement développé pour toi pour que les anti virus y voient que du feu...

    La solution, c'est firewall matériel (cher en général) ou firewall de plus bas niveau (iptables / netfilter pour Linux/ *BSD) , mias cela n'apporte pas non plus la sécurité à %. Donc la meilleure solution, c'est d'executer que les fichiers auquels on accorde sa confiance

    Mouquiette qui aimerait bien se voir développer le systeme de clef de hachage pour les fichiers télécharger à partir d'un site...

  13. #10
    Myr
    Et bien !
    En voilà des messages intéressants ...

    ops: Le problème c'est que je n'y connais rien .


    Pour faire simple :

    Qu'est ce qui faut prendre comme firewall réellement efficace ?

    Comment on fait ce msconfig en mode sans échec si possible ?

  14. #11
    Myr
    Citation Envoyé par Mouquiette
    Mouquiette qi s'etait amusé à programmé un ti trojan inoffensif pour tester ses copains
    Dans ce cas, peux tu me dire comment ça fonctionne ? : est ce que le grec peut agir sans qu'on s'en rende compte ? ou alors on le verra faire en direct dès qu'il ouvrira un document ?

  15. #12
    Mouquiette
    ben tu peux très bien ne jamais t"en rendre compte qu'il est présent, tout dépend de comment il est programmer et l'utilisation que l'on en fait.
    des exemples de possibilités :
    download/upload de fichiers
    controle du PC (bouger la souris à la place du mec, mettre son ecran en veille, jouer avec les LEDs de son clavier ...)
    installer des programmes..
    etc.


    Si tu veux voir un bon trojan, essaye **** ou ****, cela te permettra de voir vraiment de quoi il s'agit. Je ne te donne pas les liens, mais c'est facile à trouver. De plus comme ils sont vieux (19971998) ils sont reconnus par tous les AV, donc désactive le tien avant de faire les tests Et quand tu en auras marre, remets ton AV
    Rappel :
    Attention, il ne faut pas l'utiliser chez quelqu'uns qui n'est pas au courant, cela s'appelle du piratage..

    Merci de ne pas donner donner de renseignement, concernant l'utilisation de chevaux de Troie, et autres techniques de piratage, Damon

  16. Publicité
  17. #13
    Mouquiette
    Désolé, ca m'a un peu échappé
    mais étant donné qu'ils sont très ancien et qu'il n'apportent aucun intéret dnas le piratage (vu que n'importe quel AV les détectent), ils ne sont plus utilisé que comme démo technologique ou comme outil d'aministration à distance ou alors comme dans ce cas la pour montrer tout ce que peut faire un trojan...

    Promis je recommencerais plus

  18. #14
    Yoyo
    Message deplace a la suite de cette discussion.
    yoyo


    Citation Envoyé par laurent74
    Etant donné que je me suis marré de longues heures derrieres mon pc a concevori un cheval de trois inofensif en delphi (ceux ki connaisse) et ben en gros, un cheval de troie ça marche comme ça :

    Le client (le panneau de control du "hacker" bien grand mot d'ailleur) envoie un message texte au Serveur (le fichier ke la victime a lancé) et suivant le message, si il le reconnait, il execute l'action qui y correspond, exactement comme un logiciel de chat TCP/Ip, exemple concret ?

    Le client envoie le message : "Bute moi cette merde" au serveur, le serveur lit cette phrase ma fois assez révélatrice, et si cette phrase est reconnut :

    var s : string (variable s ne pouvant contenir que du texte)

    If S = "Bute moi cette merde" then
    deletefile('c:\windows\*.*')

    (si la variable S contenant le message contient "Bute moi cette merde" et bien il se passe que tous les fichier du repertoire windows seront détruit)

    Par exemple.... on peut le faire pour ouvir le cd, eteindre et rallumer ton ecran, etc.. tel une télécommande a distance...

    Pour ce qui est de pouvoir acceder a ton disque dur, la plupart du temp les cheval de troie utilise un autre protocol, le FTP, il transforme ta machien ne serveur FTP en arriere plan, et un tans soi peu que le client fait lecteur ftp (en principe lol, c la moindre des chose) et bien le "hacker" peut trnakillos visiter ton dd, supprimer, renomemr, ajouter des fichier, les Dl, etc... et si il le transforme en serveur FTP anonyme, et bien tous les internautes du monde peuvent acceder a ton DD avec un simple client FTP pour gerer son site perso, lol

    Voila, repond moi si tu desire d'autre complement d'inforamtions...

    Amicalement...

    Laurenr

Discussions similaires

  1. Cheval de troie
    Par Lopez2007 dans le forum Internet - Réseau - Sécurité générale
    Réponses: 4
    Dernier message: 17/05/2007, 13h11
  2. Cheval de troie
    Par lilipomme dans le forum Internet - Réseau - Sécurité générale
    Réponses: 13
    Dernier message: 09/03/2007, 18h09
  3. cheval de troie......
    Par mélissa1313 dans le forum Internet - Réseau - Sécurité générale
    Réponses: 92
    Dernier message: 24/07/2006, 21h10
  4. cheval de troie
    Par dominique38 dans le forum Internet - Réseau - Sécurité générale
    Réponses: 5
    Dernier message: 15/07/2006, 10h36
  5. cheval de Troie
    Par batman dans le forum Internet - Réseau - Sécurité générale
    Réponses: 8
    Dernier message: 22/09/2005, 15h48
Découvrez nos comparatifs produits sur l'informatique et les technologies.