Acceuil
ICQ
Petites annonces
Hôtel Tunisie
Voyage Tunisie
Les virus
Météo Maroc
CAN 2008



·>  Winoo le guide
·>  Astuces
·>  Humour sur winoo
·>  100 blagues :-)
·>  Virus Center
·>   Spécial ICQ
·>   Forum
·>   Météo
·>   Pages perso
 
LA meteo en Tunisie nos prévisions
Telechargement le meilleur du web
[ Histoire ][ Portrait ][ Faq ][ Antidote ][ Antivirus ][ Liens ]

Portrait de Back orifice 2000

Nom Back Orifice 2000
Taille 114,668 Octets
Platefrome Windows 95/98/NT - Windows 2000
Mode d'infection Résident mémoire/ Trojan
Date de detection 11 Juillet 1999
Dégât causé Permet la prise de controle du systéme à distance avec la possiblité d'effacer et de copier des données
Type Backdoor Trojan
Auteur CDC: Cult of the Dead Cow ( Adorateur de la vache morte !!)

Description:

Back orifice 2000 litt�ralement en fran�ais "trou de cul 2000 "est la nouvelle version du cheval de Troie Back Orifice.

Une fois install� sur un micro-ordinateur �quip� de Microsoft Windows 95/98/Nt/2000, il permet de prendre le contr�le a distance total de la machine à travers une connexion r�seau et bien s�r Internet.
Comme son pr�d�cesseur Back Orifice il est compos� de 2 modules : le serveur (install� sur la machine � contr�ler ), le client dot� d'une interface graphique pour lui permettre de manipuler � distance la machine cible avec une aisance d�concertante.
La principale nouveaut� r�side dans le fait que les deux modules tournent parfaitement sous NT et son successeur Windows 2000, alors que la version pr�c�dente permettait de contr�ler des machines tournant sous Windows 95/98 seulement.
Le num�ro de port utilis� pour contr�ler la machine distance est totalement configurable. Toutefois l'installation d'un filtrage des ports par un firewall et un blocage des ports concern�s permet de prot�ger le serveur contre de telles manipulations.

Notes techniques :

Le module serveur est tr�s configurable et dispose de nombreuses options et surtout une possibilit� d'y joindre des plugins, qui sont des extensions d�velopp�es par d'autres afin de lui donner de nouvelles fonctionnalit�s.
Le protocole r�seau utilis� est soit TCP ou UDP. N'importe que port entre 1 et 65535 peut �tre s�lectionn� pour la prise de contr�le.
Le port par d�faut utilis� est pour le TCP 54320 et pour l'UDP 54321. Dans la version r�serv�e aux USA les donn�es peuvent �tre transmises sous form� crypt� (protocole utilis� XOR ou 3DES ). Le cryptage 3DES n'est pas disponible dans la version internationale.

Une fois le module serveur est ex�cuté dans le syst�me, il cr�e une copie dans le r�pertoire \windows\system pour les machines tournant sous Windows 9x et sous le r�pertoire \Winnt\System32 pour les machines tournant sous NT.
Une fois la copie faite le programme d�truit la copie originale. Le nom du fichier copi� est programmable.
Par d�faut le nom de l'ex�cutable copi� commence par UMG32. Le module serveur peut �tre configur� pour d�marrer avec Windows en ajoutant une entr�e dans la base des registres.

Le programme peut utiliser un mode "stealth" intelligent pour rester invisible aux programmes qui permettent de visualiser les taches comme le gestionnaire des taches sous Windows NT. Si le module est visible il peut prendre un autre nom configurable. Des plugins seront �galement disponibles pour entendre ces fonctions !

Voici une liste des fonctions disponible que le client peut envoyer au serveur :

  • Ping et requ�te pour avoir l'�tat du serveur
  • Rebouter ou verrouiller la machine
  • Lister les mots de passes cach�s et ceux de l'�conomiseur de l'�cran
  • Donner les informations syst�me
  • Enregistrer les entr�es du clavier dans un fichier log, le visualiser et l'effacer Afficher une boite de dialogue
  • Rediriger un port vers une autre adresse IP, application, serveur HTTP, serveur de fichiers ou un fichier
  • Lister les ports redirig�s par Back Orifice 2000 Envoyer un fichier à travers un autre port
  • Partager un lecteur, enlever le partage d'un lecteur, lister les lecteurs partag�s, se connecter � un lecteur r�seau, se d�connecter d'un lecteur r�seau et lister toutes les connections r�seau
  • Lister les tâches actives, tuer une tâche ou ex�cuter une nouvelle tâche
  • Visualiser et �diter la base des registres - cr�er une cl�, affecter une valeur, lire une valeur, effacer une cl�, renommer une cl�, renommer une valeur, lister les cl�s et les valeurs
  • Capture vid�o et audio et visualisation
  • Capture d'�cran
  • Commandes de gestion des fichiers et des r�pertoires : lister, cr�er, effacer, les r�pertoires, chercher, copier, effacer, renommer, copier, changer les attributs des fichiers
  • Recevoir et envoyer les fichiers
  • Compresser et d�compresser les fichiers
  • R�soudre les noms de serveur et les adresses IP
  • Prise de contr�le du module server : arr�t, red�marrage, charger un plugin, d�sinstaller un plugin, lister les plugins

Capture d'ecran du client Back Orifice 2000



[ Histoire ][ Portrait ][ Faq ][ Antidote ][ Antivirus ][ Liens ]

Par Blagui M, Copyright Media Xpert