A-t-on deja visité votre disque dur à votre insue?
Vous pourriez croire la question stupide et vous dire qu'il ne faut pas être parano sur le net…alors vous êtes stupides et naïfs …
Je vais vous montrez quelques trucs… Inutile de m'écrire pour me demander des troyens ou des méthodes de hacking, je suis contre cela (sauf certains cas très particuliers) !!!
Ces quelques pages sont a but informatif, je ne me sers de ces logiciels que sur mes propres ordinateurs (j'ai la chance d'en avoir 2 et 2 lignes téléphoniques), ou sur ceux qui essayent de venir voir sur mon ordinateur (l'arroseur arrosé).
Ceci s'adresse au lecteur qui comprendra qu'il s'est peut être déja fait avoir et comment ca marche.
Comment connaître le nom d'une machine ?
Il existe de nombreux logiciels underground qui vous le permette j'en ai 2 qui le font tres tres bien. Vous rentrez l'adresse IP et vous avez le resultat en 3 secondes…
Oui mais comment avoir cette adresse IP ?
Certains logiciels scannent toutes les adresses Ip ex "prend ip" ou un scaner d'IP classique.
Sur IRC c'est cool…servez vous…
Connaître l'adresse IP d'un connecté sur IRC ou ICQ est facile, sur IRC, vous tapez la commande /dns pseudo et vous allez voir dans "Status". Si le connecté a omis de cacher celle ci, elle apparaîtra, si ce n'est pas le cas vous aurez son nom de serveur par ex: aaa-333-44-wanadoo.fr, pas de panique!! ouvrez une fenêtre MS-DOS et tapez la commande suivante :
ping -a 333-44-wanadoo.fr
vous aurez alors son adresse IP.
Sur ICQ, vous allez dans votre liste de contacts, vous cliquez sur le pseudo puis sur info, si l'utilisateur a caché son IP vous verrez apparaître N/A, pas de probleme!! Laissez la fenêtre "info" ouverte, mettez votre ICQ sur "off line" fermez la fenêtre "info" recliquez sur le pseudo réouvrez la fenêtre "info" , son IP devient visible.
Comment acceder a distance sur un ordinateur ?
Il faut pour ça, que dans la configuration réseau de l'ordinateur auquel vous voulez accéder, ai sélectionné "Client pour les réseaux microsoft " et "Partage des fichiers" (Démarrez / panneau de configuration / Réseau).
Ouvrez une fenêtre MS-DOS, tapez ensuite la commande suivante:
nbtstat -A ip de l'ordinateur
Vous allez voir apparaître:
NetBios Remote Machine Name Table
Name Type status
-----------------------------------------------------------------
-----------------------------------------------------------------
yannick<00> UNIQUE Registered
yannick<00> GROUP Registered
MAC Adress = 43-22-12-69-28-37
Seule la ligne "yannick<00> UNIQUE Registered" nous intéresse, vous savez maintenant que "yannick" est le nom de l'ordinateur distant
tapez la commande:
edit 1mhosts
vous êtes dans l'éditeur dos, là vous tapez :
ip de l'ordinateur "yannick"
Sauvez et quittez l'éditeur, de retour sur Dos tapez :
nbtstat -R
vous obtenez:
Successful purge and preload of the NBT Remote Cache Name Table.
Vous êtes maintenant sur le disque dur de l'ordinateur distant, vous pouvez, retourner sous Windows, Démarrer / rechercher / ordinateur et tapez yannick\\ notez bien le chemin donné.
Allez ensuite dans l'explorateur et dans le menu Options / connecter un lecteur réseau tapez la chemin d'accès à l'ordinateur. Windows vous affecte un lecteur (D par exemple) qui corresponds au disque dur de l'ordinateur distant.
Les chevaux de troie
Cette technique permet de prendre le contrôle d'un ordinateur, de le visiter, de se servir, de supprimer des fichier ou un disque dur…et d'autres choses plus amusante comme ouvrir le lecteur cd rom etc…
Pour vous infecter il y a plusieurs solution…la premiere c'est d'aller sur un site comme celui la et dire aux gens "vous etes cernes de tous les cotes mais voici un logiciel qui cva retrouver si vous etes infectes etc…"
En fait on vous met un serveur en fond sans que vous ne vous en rendiez compte…
On peut aussi telecharger un programme et etrange vous avez un message vous disant que le fichier lambda est introuvable…(en fait vous venez de mettre un troyen).
Winnuke : vous allez nuker (c'est a dire ejecter ceux qui vous genent), en fait c'est vous qui vous etes fait nicker en mettant un troyen…
On vous previendra en vous disant ce logiciel peut etre detecter par norton ou mc affe car il ne fait pas la difference entre le bon et le mauvais, mais n'ayez crainte…c'est faux!!!
Il en existe nombreux mes preferes etant netbus (vraiment drole et efficace), back orifice (le pire car il donne tous vos mots de passe et code d'acces internet…),the thing, subseven, etc…
Un troyen se divise en 2 :
Un serveur (cible a infeste)
Un client (celui qui dirige)
Certains se font avoir en voulant jouer les apprentis sorciers car ils installent les 2!!!!!!!!!!!!
Le serveur est ajustable et vous pouvez le programmer pour qu'il vous previenne des que votre proie est en ligne.
Voici un serveur de subseven :
voici le client :
le cote fun :
Comment se proteger ?
En premier lieu faire l'acquisition d'un firewall type norton qui vous dit tout ce qui entre et sort de votre PC, ca vaut dans les 500 francs et ca devrait etre obligatoire, vous serez surement surpris de le voir…
Ensuite ne rien telecharger sur des sites non officiels, meme si c'est tentant ou alors assumez le !!!
Enfin mettre a jour son antivirus…
L'information : c'est en sachant tout cela que vous vous protegerez le mieux…
Ne croyez pas que c'est un mythe…j'ai en moyenne 30 "attaques" par jours alors que je n'ai aucun serveur sur mon ordinateur…
A bon entendeur…….
Si vous pensez avoir un cheval de troie, je peux le verrifier, il suffit de m'envoyer un mail en me disant ce qui vous fait penser cela.