Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#26 Le 07/05/2008, à 20:06

Ekkim

Re : [Résolu]Capacité des trojans

c'est simple:/

Actions du Predateur:
1_ Il fait un ping entre son PC et la victime(pour déterminer la distance via le temps en ms)

2_ Il envoit un message vide qui comporte en réalité un Shell Code fait sur mesure (taille du ShellCode relative à la distance entre lui et la victime), ce shellcode se trouve "à l'exterrieur du message vide(on appel ce proceder "un depassement Buffer")

3_ ce Shellcode une fois interpreté(accidentellement:car c'est la principale faille de Windows même actuellement!!!)par le PC de la victime il va tous simplement télécharger un fichier quelconque via le PC du prédateur ou un serveur gratuit; (exe,hta,html,pif,etc.....)ces formats cachent en général un virus opérationnel

Dico:
Shell Code = instruction en asm
asm=langage assembleur(plus proche des machines)
un depassement Buffer=le corps du message est plus petit que le Buffer alloué pour l'envoyer, et le reste du buffer est entièrement occupé par le shellcode(les Windows interpretent cette zone de dépassement en premier)