Comment propager un trojan/virus
Résolu/Fermé
A voir également:
- Comment créer un trojan
- Comment créer un groupe whatsapp - Guide
- Créer un compte gmail - Guide
- Créer un compte google - Guide
- Comment creer un pdf - Guide
- Créer un compte instagram sur google - Guide
12 réponses
c'est simple il te mette un autre fichier (gen= generator et autogen = autogenerator)
si tu supprime 1 fichier il reinfecte ton pc et par exemple tu peut te leveé le lendemein d''une infection et plus avoir d'anti virus.
et en auto gee il te prenne plein de donné les envoie et infecte ton ordinateur....
tu crain rien sur tu va pas sur emule ou TOUTE LES CONNERIE DU GENRE tu risque rien.
si tu supprime 1 fichier il reinfecte ton pc et par exemple tu peut te leveé le lendemein d''une infection et plus avoir d'anti virus.
et en auto gee il te prenne plein de donné les envoie et infecte ton ordinateur....
tu crain rien sur tu va pas sur emule ou TOUTE LES CONNERIE DU GENRE tu risque rien.
darkest
Messages postés
2152
Date d'inscription
mardi 17 mars 2009
Statut
Membre
Dernière intervention
2 décembre 2010
455
29 juil. 2009 à 12:23
29 juil. 2009 à 12:23
Bonjour, -> https://www.commentcamarche.net/faq/307-devenir-pirate-informatique
dyllan
Messages postés
4694
Date d'inscription
mardi 9 janvier 2007
Statut
Contributeur sécurité
Dernière intervention
25 juin 2019
909
29 juil. 2009 à 12:27
29 juil. 2009 à 12:27
Bonjour,
darkest ... je pense qu'il veut juste avoir des infos pour se protéger par la suite.
La plus grande propagation des virus (trojan, malware...etc) se fait par le net via les chaines, les publicités. Pour éviter cela :
- faire attention aux sites que l'on visites
- avoir un antivirus/spyware à jour
- ne pas accepter n'importe qui dans ses mails
- et bien d'autre mise en garde ....
dyllan
darkest ... je pense qu'il veut juste avoir des infos pour se protéger par la suite.
La plus grande propagation des virus (trojan, malware...etc) se fait par le net via les chaines, les publicités. Pour éviter cela :
- faire attention aux sites que l'on visites
- avoir un antivirus/spyware à jour
- ne pas accepter n'importe qui dans ses mails
- et bien d'autre mise en garde ....
dyllan
darkest
Messages postés
2152
Date d'inscription
mardi 17 mars 2009
Statut
Membre
Dernière intervention
2 décembre 2010
455
29 juil. 2009 à 12:29
29 juil. 2009 à 12:29
La tournure de la phrase me semble mal appropriée "je me demande comment les pirates font pour propager et infecter des machines" et aurait plutôt dû être "comment me protéger des pirates"...
dyllan
Messages postés
4694
Date d'inscription
mardi 9 janvier 2007
Statut
Contributeur sécurité
Dernière intervention
25 juin 2019
909
>
darkest
Messages postés
2152
Date d'inscription
mardi 17 mars 2009
Statut
Membre
Dernière intervention
2 décembre 2010
29 juil. 2009 à 12:31
29 juil. 2009 à 12:31
C'est pas faux ... effectivement ;) bien vu
dyllan
dyllan
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
plus tu tlelchage de m... plus tu rique si tu surf normale pepere et si t'et pas un cliqueur de pub tu rique rien .
darkest la tournure de la phrase est faite ainsi exprès, car j'aimerais surtout avoir des réponses de pirates justement. ^^
dyllan les sites qu'on visite je pense pas que ce soit si dangereux que ça, tant qu'on donne pas son email...
L'antivirus, c'est vraiment facile de faire un programme non-détecté tant qu'il est pas connu.
dyllan les sites qu'on visite je pense pas que ce soit si dangereux que ça, tant qu'on donne pas son email...
L'antivirus, c'est vraiment facile de faire un programme non-détecté tant qu'il est pas connu.
darkest
Messages postés
2152
Date d'inscription
mardi 17 mars 2009
Statut
Membre
Dernière intervention
2 décembre 2010
455
29 juil. 2009 à 12:34
29 juil. 2009 à 12:34
La vocation du forum n'est pas d'expliquer comment faire pour propager les virus, mais comment s'en protéger.
dyllan
Messages postés
4694
Date d'inscription
mardi 9 janvier 2007
Statut
Contributeur sécurité
Dernière intervention
25 juin 2019
909
29 juil. 2009 à 12:38
29 juil. 2009 à 12:38
Les pirates réalisent généralement un scan sur l'ip du poste client (ou sur le réseau visé) de là en fonction des potentielles faille de sécurité découvertes il vont par l'intermédiaire d'exploits et de générateur d'exploits, créer, lancer des attaques sur ces failles pour passer les premiers systèmes anti intrusion (IDS, firewall)
Au delà de ce principe très basique il y a tout ce qui concerne l'anonymat du pirate qui fera en sorte d'utiliser diverses technique pour passer "invisible"
Différentes notions :
- Les exploits projet METASPLOIT
- Les Honeypots
dyllan
Au delà de ce principe très basique il y a tout ce qui concerne l'anonymat du pirate qui fera en sorte d'utiliser diverses technique pour passer "invisible"
Différentes notions :
- Les exploits projet METASPLOIT
- Les Honeypots
dyllan
Normalement si je sais comment ils les propagent à moins qu'ils n'aient une astuces qui marche à tous les coups je saurais comment m'en protéger.
darkest
Messages postés
2152
Date d'inscription
mardi 17 mars 2009
Statut
Membre
Dernière intervention
2 décembre 2010
455
29 juil. 2009 à 12:40
29 juil. 2009 à 12:40
Pas forcement, ce n'est pas parce que tu sais comment vole un avion que tu sais le piloter...
J'aime les fraises
>
darkest
Messages postés
2152
Date d'inscription
mardi 17 mars 2009
Statut
Membre
Dernière intervention
2 décembre 2010
29 juil. 2009 à 12:42
29 juil. 2009 à 12:42
Il y a pas trop de rapport, la ta phrase voudrait plutôt signifier que c'est pas parce que tu sais comment fonctionne un trojan que tu sais l'utiliser... ;o)
dyllan
Messages postés
4694
Date d'inscription
mardi 9 janvier 2007
Statut
Contributeur sécurité
Dernière intervention
25 juin 2019
909
29 juil. 2009 à 12:45
29 juil. 2009 à 12:45
Le scan pour scanner consiste à écouter les différents postes (ou le poste) pour y repérer d'éventuelles failles. Après un scan tu as différentes informations :
- les ports ouverts / fermés
- le système d'exploitation utilisé
- les connexions actives
- l'adresse IP public et fonction du scanner l'adresse de passerelle du réseau
- etc ...
L'IDS est (Intrusion Detection System) un système de détection d'intrusion. On retient Snort couplé à une plateforme IPCop en IDS libre.
dyllan
- les ports ouverts / fermés
- le système d'exploitation utilisé
- les connexions actives
- l'adresse IP public et fonction du scanner l'adresse de passerelle du réseau
- etc ...
L'IDS est (Intrusion Detection System) un système de détection d'intrusion. On retient Snort couplé à une plateforme IPCop en IDS libre.
dyllan
Les ports ouverts sont ils exploitables ? Car j'ai justement ouvert des ports, pour µtorrent, et parfois pour Apache.
Qu'appelles tu les connexions actives ? Et en quoi c'est exploitables ?
À quoi sert de connaître l'adresse de passerelle du réseau.
Merci de tes réponses.
Qu'appelles tu les connexions actives ? Et en quoi c'est exploitables ?
À quoi sert de connaître l'adresse de passerelle du réseau.
Merci de tes réponses.
dyllan
Messages postés
4694
Date d'inscription
mardi 9 janvier 2007
Statut
Contributeur sécurité
Dernière intervention
25 juin 2019
909
29 juil. 2009 à 13:03
29 juil. 2009 à 13:03
Les ports ouverts sont ils exploitables ? oui c'est le but de les exploiter et de passer par eux pour s'introduire. Par exemple de base sous windows tu as le port 445 d'ouvert pour le réseau local windows. Un exploit du type exploit ms06_040_netapi peut travailler sur une intrusion par ce port.
Car j'ai justement ouvert des ports, pour µtorrent, et parfois pour Apache. Ils peuvent aussi être exploité. Mais tu devras alors programmer ton exploit.
Qu'appelles tu les connexions actives ? Les connexions actives sont en faite les connexions avec un autre site (tunnel VPN, serveur FTP distant ...etc)
À quoi sert de connaître l'adresse de passerelle du réseau. Tu connais l'IP publique, puis en remontant tu connais l'IP de passerelle du réseau. Cette IP est en faite le routeur par lequel les utilisateurs passent pour se connecter de leur réseau local au réseau extérieur !
En sécurité il faut voir le mal partout mais ne t'inquiète pas chez toi un pirate ne trouvera rien de bien intéressant. Ceci est valable sur des réseaux plus conséquents qui disposent de systèmes pointus et à jour pour parer les attaques extérieures.
dyllan
Car j'ai justement ouvert des ports, pour µtorrent, et parfois pour Apache. Ils peuvent aussi être exploité. Mais tu devras alors programmer ton exploit.
Qu'appelles tu les connexions actives ? Les connexions actives sont en faite les connexions avec un autre site (tunnel VPN, serveur FTP distant ...etc)
À quoi sert de connaître l'adresse de passerelle du réseau. Tu connais l'IP publique, puis en remontant tu connais l'IP de passerelle du réseau. Cette IP est en faite le routeur par lequel les utilisateurs passent pour se connecter de leur réseau local au réseau extérieur !
En sécurité il faut voir le mal partout mais ne t'inquiète pas chez toi un pirate ne trouvera rien de bien intéressant. Ceci est valable sur des réseaux plus conséquents qui disposent de systèmes pointus et à jour pour parer les attaques extérieures.
dyllan
Ah ben alors... C'est très bien énoncé, les gars.
Eh bien, je ne peux ajouter qu'une chose: propager un virus, ben... La première manière, c'est avant tout exploiter Internet, ET SES FACULTÉS...
En effet, un virus peut très bien se propager via une simple connexion à un site: le site en question, comme n'importe quel site, peut connaître votre IP, c'est très simple de récupérer une IP avec PHP, et ce site, il la mémorisera, votre adresse IP !!!
Puis un bot installé sur le serveur du site viendra récupérer la liste des IPs récoltées et va les scanner... Il sniffera chaque port de chaque IP. Jusqu'à pouvoir entrer. D'où la faille des ports ouverts.
Bien sûr, programmer un truc comme ça n'a jamais été aussi simple, mais se faire choper est aussi très rapide. Bon, je vais pas blablater, on vous a sûrement déjà assez bassiné avec les amendes/peines encourues... La seule solution contre ceci est de déménager au fin fond de la Sibérie, et d'installer votre serveur à cet endroit, et encore... Le KGB viendra peut-être sonner à votre porte.
Enfin, tournez 7x la langue dans votre bouche avant de faire quoi que ce soit, ou... Devenez white hacker.
Eh bien, je ne peux ajouter qu'une chose: propager un virus, ben... La première manière, c'est avant tout exploiter Internet, ET SES FACULTÉS...
En effet, un virus peut très bien se propager via une simple connexion à un site: le site en question, comme n'importe quel site, peut connaître votre IP, c'est très simple de récupérer une IP avec PHP, et ce site, il la mémorisera, votre adresse IP !!!
Puis un bot installé sur le serveur du site viendra récupérer la liste des IPs récoltées et va les scanner... Il sniffera chaque port de chaque IP. Jusqu'à pouvoir entrer. D'où la faille des ports ouverts.
Bien sûr, programmer un truc comme ça n'a jamais été aussi simple, mais se faire choper est aussi très rapide. Bon, je vais pas blablater, on vous a sûrement déjà assez bassiné avec les amendes/peines encourues... La seule solution contre ceci est de déménager au fin fond de la Sibérie, et d'installer votre serveur à cet endroit, et encore... Le KGB viendra peut-être sonner à votre porte.
Enfin, tournez 7x la langue dans votre bouche avant de faire quoi que ce soit, ou... Devenez white hacker.
29 juil. 2009 à 12:28
Comment font ils pour prendre le contrôle de serveurs dédiés sinon ?