D A N S  L A  P E A U  D' U N  P I R A T E Ajouter cette page aux favoris

Dernière mise à jour : 30/10/03
exclusivité


ATTENTION ! L’expérience décrite ci-dessous a été effectuée avec une personne volontaire et ne contribue en aucun cas à une pratique illégale. De même, les noms des programmes dans l’article et sur les captures ne sont pas cités, pour ne pas inciter au hackage.


Le principe
Le logiciel utilisé dans cette expérience est un trojan* connu et classique, afin de traiter le cas en général et de pouvoir l’éradiquer facilement par la suite (vaut mieux quand même ).
Le principe est assez simple, il suffit de faire télécharger à la victime un programme .exe de 483Ko environ. Généralement, l’astuce des pirates est de faire croire à la victime que c’est un patch ou un autre logiciel bénin. La victime devra alors l’éxécuter pour pouvoir être pénétrable. Le logiciel piégé
A partir de maintenant, c’est un jeu d’enfant : muni de l’adresse IP* de la victime, il ne vous reste plus qu’à l’entrer dans la zone correspondante du logiciel client* et de cliquer sur le bouton Connect! ! Le client va ainsi se connecter à l’ordinateur de la victime... et que la fête commence !
 
Les fonctions
Faisons maintenant le tour des fonctions du logiciel, autrement dit de ce que peut vous faire endurer les pirates.
L’utilisation est très simple, le tout se présente sous forme de plusieurs boutons, chacun servant à faire une action.
Le tableau de bord du hacker Par exemple le bouton Open CD-ROM permet comme son nom l’indique d’ouvrir et de refermer à volonté le lecteur de CD-Rom de la victime.
De multiples autres fonctions sont disponibles, comme de lui faire quitter Windows immédiatement ou de contrôler sa souris.

Outre les fonctions de contrôle du PC, vous pouvez aussi avoir accès aux données du disque dur et d’en faire ce que vous voulez : télécharger, supprimer...

Une fonction vous permet aussi récupérer les infos de l’ordinateur, comme les mots de passe.
Autre fonction interressante, celle qui vous permet de dialoguer avec la victime ! Vous choisissez alors si elle a le droit de vous répondre par une phrase ou juste de subir en cliquant sur OK (voir captures ci-dessous).
 
Exemple illustré
Prenons comme exemple la fonction qui vous permet de dialoguer avec la victime. Dans ce cas, on peut choisir exactement ce qu’on va lui afficher. Ici, on choisit de lui envoyer un message qu’elle ne pourra qu’accepter en cliquant sur le bouton OK. Voici donc illustré pas à pas tout ce qui se passe.
On lui envoie : Elle reçoit : Et on re-reçoit :
Le message qu’on lui envoie La boîte de dialogue que reçoit la victime Sa réponse
 
Conclusion
Comme on a pu le voir et le démontrer dans cette expérience, les pirates peuvent carrément faire ce qu’ils veulent de votre PC, et ce aisémenent grâce à la simplicité de prise en main du programme client.

Il reste une quantité d’autres fonctions disponibles rien qu’avec ce programme, ce qui laisse à penser que si vous tombez sur un pirate de mauvaise humeur, possédant un bon programme (moins décelable que celui-ci par les anti-virus) et ayant réussi à vous piéger, eh bien il ne vous reste plus qu’à faire votre prière et à aller vous coucher, vous êtes cuit .

Pour ne pas entrer dans ce cas dramatique, lisez donc ces quelques conseils ci-dessous.
 
Pour ne pas se faire piéger
  • Tout d’abord, ne pas accepter de télécharger ou d’éxécuter un programme d’une personne que l’on connaît très peu ou pas du tout (chose que je faisais jusqu’à maintenant, mais maintenant que j’ai vu jusqu’où ça pouvais aller, j’arrête ).
  • Ensuite, avoir TOUJOURS un antivirus vous protégeant en tâche de fond, et le mettre à jour par Internet régulièrement (minimum 1 fois / mois). C’est ce qui m’a permis de ne pas me faire piéger face aux 2 (!) attaques d’Hackers dont j’ai été la victime.
  • Enfin, prendre le problème à la source : si vous vous rendez compte que vous êtes piratés, le simple fait de se déconnecter d'Internet (ou encore plus sûr, de déconnecter le câble téléphonique de votre ordinateur), suffit à mettre fin à la communication avec le pirate. Vous aurez ensuite tout le loisir d'essayer de désinfecter votre PC ou de chercher de l'aide.
    De plus, mettons fin aux idées reçues, un ordinateur éteint ne peut PAS être piraté .
Merci à Sphilou pour s’être prété à cette expérience.
Pour tout commentaire, n’hésitez pas à consulter le forum !
 
LEXIQUE :
Trojan : (ou cheval de Troie), famille des programme permettant de prendre le contrôle à distance d'un autre ordinateur. Il est composé d'un programme serveur (installé sur le disque dur de la victime) et d'un programme client, possédé par le pirate.
Adresse IP : nombre unique de la forme 123.45.67.123 qui sert à identifier le PC d’une personne lorsqu’il se connecte sur Internet. Généralement, ce numéro change à chaque connection.
Logiciel client : tableau de bord du pirate servant à pirater le PC de la victime. Le programme client est opposé au programme serveur, qui lui est sur le PC piraté.

Haut
Site audité et classé sur le Hit-Parade et
Le design et la plupart des graphiques du site sont © Xavier.fr 1999-2002