Acceuil
ICQ
Petites annonces
Hôtel Tunisie
Voyage Tunisie
Les virus
Météo Maroc
CAN 2008



·>  Winoo le guide
·>  Astuces
·>  Humour sur winoo
·>  100 blagues :-)
·>  Virus Center
·>   Spécial ICQ
·>   Forum
·>   Météo
·>   Pages perso
 
LA meteo en Tunisie nos prévisions
Telechargement le meilleur du web
[ Histoire ][ Portrait ][ Faq ][ Antidote ][ Antivirus ][ Liens ]

Portrait de Back orifice 2000

Nom Back Orifice 2000
Taille 114,668 Octets
Platefrome Windows 95/98/NT - Windows 2000
Mode d'infection Résident mémoire/ Trojan
Date de detection 11 Juillet 1999
Dégât causé Permet la prise de controle du systéme à distance avec la possiblité d'effacer et de copier des données
Type Backdoor Trojan
Auteur CDC: Cult of the Dead Cow ( Adorateur de la vache morte !!)

Description:

Back orifice 2000 litt´┐Żralement en fran´┐Żais "trou de cul 2000 "est la nouvelle version du cheval de Troie Back Orifice.

Une fois install´┐Ż sur un micro-ordinateur ´┐Żquip´┐Ż de Microsoft Windows 95/98/Nt/2000, il permet de prendre le contr´┐Żle a distance total de la machine à travers une connexion r´┐Żseau et bien s´┐Żr Internet.
Comme son pr´┐Żd´┐Żcesseur Back Orifice il est compos´┐Ż de 2 modules : le serveur (install´┐Ż sur la machine ´┐Ż contr´┐Żler ), le client dot´┐Ż d'une interface graphique pour lui permettre de manipuler ´┐Ż distance la machine cible avec une aisance d´┐Żconcertante.
La principale nouveaut´┐Ż r´┐Żside dans le fait que les deux modules tournent parfaitement sous NT et son successeur Windows 2000, alors que la version pr´┐Żc´┐Żdente permettait de contr´┐Żler des machines tournant sous Windows 95/98 seulement.
Le num´┐Żro de port utilis´┐Ż pour contr´┐Żler la machine distance est totalement configurable. Toutefois l'installation d'un filtrage des ports par un firewall et un blocage des ports concern´┐Żs permet de prot´┐Żger le serveur contre de telles manipulations.

Notes techniques :

Le module serveur est tr´┐Żs configurable et dispose de nombreuses options et surtout une possibilit´┐Ż d'y joindre des plugins, qui sont des extensions d´┐Żvelopp´┐Żes par d'autres afin de lui donner de nouvelles fonctionnalit´┐Żs.
Le protocole r´┐Żseau utilis´┐Ż est soit TCP ou UDP. N'importe que port entre 1 et 65535 peut ´┐Żtre s´┐Żlectionn´┐Ż pour la prise de contr´┐Żle.
Le port par d´┐Żfaut utilis´┐Ż est pour le TCP 54320 et pour l'UDP 54321. Dans la version r´┐Żserv´┐Że aux USA les donn´┐Żes peuvent ´┐Żtre transmises sous form´┐Ż crypt´┐Ż (protocole utilis´┐Ż XOR ou 3DES ). Le cryptage 3DES n'est pas disponible dans la version internationale.

Une fois le module serveur est ex´┐Żcuté dans le syst´┐Żme, il cr´┐Że une copie dans le r´┐Żpertoire \windows\system pour les machines tournant sous Windows 9x et sous le r´┐Żpertoire \Winnt\System32 pour les machines tournant sous NT.
Une fois la copie faite le programme d´┐Żtruit la copie originale. Le nom du fichier copi´┐Ż est programmable.
Par d´┐Żfaut le nom de l'ex´┐Żcutable copi´┐Ż commence par UMG32. Le module serveur peut ´┐Żtre configur´┐Ż pour d´┐Żmarrer avec Windows en ajoutant une entr´┐Że dans la base des registres.

Le programme peut utiliser un mode "stealth" intelligent pour rester invisible aux programmes qui permettent de visualiser les taches comme le gestionnaire des taches sous Windows NT. Si le module est visible il peut prendre un autre nom configurable. Des plugins seront ´┐Żgalement disponibles pour entendre ces fonctions !

Voici une liste des fonctions disponible que le client peut envoyer au serveur :

  • Ping et requ´┐Żte pour avoir l'´┐Żtat du serveur
  • Rebouter ou verrouiller la machine
  • Lister les mots de passes cach´┐Żs et ceux de l'´┐Żconomiseur de l'´┐Żcran
  • Donner les informations syst´┐Żme
  • Enregistrer les entr´┐Żes du clavier dans un fichier log, le visualiser et l'effacer Afficher une boite de dialogue
  • Rediriger un port vers une autre adresse IP, application, serveur HTTP, serveur de fichiers ou un fichier
  • Lister les ports redirig´┐Żs par Back Orifice 2000 Envoyer un fichier à travers un autre port
  • Partager un lecteur, enlever le partage d'un lecteur, lister les lecteurs partag´┐Żs, se connecter ´┐Ż un lecteur r´┐Żseau, se d´┐Żconnecter d'un lecteur r´┐Żseau et lister toutes les connections r´┐Żseau
  • Lister les tâches actives, tuer une tâche ou ex´┐Żcuter une nouvelle tâche
  • Visualiser et ´┐Żditer la base des registres - cr´┐Żer une cl´┐Ż, affecter une valeur, lire une valeur, effacer une cl´┐Ż, renommer une cl´┐Ż, renommer une valeur, lister les cl´┐Żs et les valeurs
  • Capture vid´┐Żo et audio et visualisation
  • Capture d'´┐Żcran
  • Commandes de gestion des fichiers et des r´┐Żpertoires : lister, cr´┐Żer, effacer, les r´┐Żpertoires, chercher, copier, effacer, renommer, copier, changer les attributs des fichiers
  • Recevoir et envoyer les fichiers
  • Compresser et d´┐Żcompresser les fichiers
  • R´┐Żsoudre les noms de serveur et les adresses IP
  • Prise de contr´┐Żle du module server : arr´┐Żt, red´┐Żmarrage, charger un plugin, d´┐Żsinstaller un plugin, lister les plugins

Capture d'ecran du client Back Orifice 2000



[ Histoire ][ Portrait ][ Faq ][ Antidote ][ Antivirus ][ Liens ]

Par Blagui M, Copyright Media Xpert