-------------------------------------------------- Génial comme ça le gars qu'on espionne peut connaître le login et le pass de ton serveur SMTP. Bieeeeennnnnnn.
Mort de rire ! Merci d'avoir regardé sinon je serais jamais allé voir !! C'est quoi cette "stratégie" à 2 balles ...
-------------------------------------------------- J'entends par trojan furtif le fait qu'il est absolument indétectable aux yeux des firewalls personnels ou physiques -------------------------------------------------- Il communique par onde sub-spatiale à fréquence variable ?
Il est aware, le keylogger.
si vous avez besoin d'un bon keylogger: http://www.geocities.com/XXXXXXX
Oui, si vous avez besoin d'un keylogger merdique, allez y voir ...
Vert bâti M nous disait :
--------------------------------------------------
Génial comme ça le gars qu'on espionne peut connaître le login et
le pass de ton serveur SMTP. Bieeeeennnnnnn.
Mort de rire !
Merci d'avoir regardé sinon je serais jamais allé voir !!
C'est quoi cette "stratégie" à 2 balles ...
--------------------------------------------------
J'entends par trojan furtif le fait qu'il est absolument
indétectable aux yeux des firewalls personnels ou physiques
--------------------------------------------------
Il communique par onde sub-spatiale à fréquence variable ?
Il est aware, le keylogger.
si vous avez besoin d'un bon keylogger:
http://www.geocities.com/XXXXXXX
Oui, si vous avez besoin d'un keylogger merdique, allez y voir ...
-------------------------------------------------- Génial comme ça le gars qu'on espionne peut connaître le login et le pass de ton serveur SMTP. Bieeeeennnnnnn.
Mort de rire ! Merci d'avoir regardé sinon je serais jamais allé voir !! C'est quoi cette "stratégie" à 2 balles ...
-------------------------------------------------- J'entends par trojan furtif le fait qu'il est absolument indétectable aux yeux des firewalls personnels ou physiques -------------------------------------------------- Il communique par onde sub-spatiale à fréquence variable ?
Il est aware, le keylogger.
si vous avez besoin d'un bon keylogger: http://www.geocities.com/XXXXXXX
Oui, si vous avez besoin d'un keylogger merdique, allez y voir ...
Roland Garcia
Salut,
Vert bâti M:
J'entends par trojan furtif le fait qu'il est absolument indétectable aux yeux des firewalls personnels ou physiques
Pas au yeux d'un certain antivirus en tout cas ;-) Trojan.Spy.Colonel
Ah ? voilà une affaire de trojan indétectable vite classée :-)
Roland Garcia
Salut,
Vert bâti M:
J'entends par trojan furtif le fait qu'il est absolument
indétectable aux yeux des firewalls personnels ou physiques
Pas au yeux d'un certain antivirus en tout cas ;-)
Trojan.Spy.Colonel
Ah ? voilà une affaire de trojan indétectable vite classée :-)
J'entends par trojan furtif le fait qu'il est absolument indétectable aux yeux des firewalls personnels ou physiques
Pas au yeux d'un certain antivirus en tout cas ;-) Trojan.Spy.Colonel
Ah ? voilà une affaire de trojan indétectable vite classée :-)
Roland Garcia
Roland Garcia
Salut,
Roland Garcia:
Ah ? voilà une affaire de trojan indétectable vite classée :-)
Quand on veut être indétectable, il faut être discret :-]
Cette "diffusion de trojan" avec publicité dans un forum est certainement très discrète, preuve, elle a échappé à la surveillance de notre fin limier national :-)
Roland Garcia
Salut,
Roland Garcia:
Ah ? voilà une affaire de trojan indétectable vite classée :-)
Quand on veut être indétectable, il faut être discret :-]
Cette "diffusion de trojan" avec publicité dans un forum est
certainement très discrète, preuve, elle a échappé à la surveillance de
notre fin limier national :-)
Ah ? voilà une affaire de trojan indétectable vite classée :-)
Quand on veut être indétectable, il faut être discret :-]
Cette "diffusion de trojan" avec publicité dans un forum est certainement très discrète, preuve, elle a échappé à la surveillance de notre fin limier national :-)
Roland Garcia
Frederic Bonroy
"Arnold McDonald (AMcD)" wrote:
C'est surtout un programmeur minable. Mon dernier keylogger, il y a au moins 5 ans, il ne dépassait pas les 4 Ko. Quand je vois 405 Ko pour le fichier d'install... je mouarffe.
4 ko ou 400 - le principe est le même malheureusement, c'est un programme malveillant...
"Arnold McDonald (AMcD)" wrote:
C'est surtout un programmeur minable. Mon dernier keylogger, il y a au moins
5 ans, il ne dépassait pas les 4 Ko. Quand je vois 405 Ko pour le fichier
d'install... je mouarffe.
4 ko ou 400 - le principe est le même malheureusement, c'est
un programme malveillant...
C'est surtout un programmeur minable. Mon dernier keylogger, il y a au moins 5 ans, il ne dépassait pas les 4 Ko. Quand je vois 405 Ko pour le fichier d'install... je mouarffe.
4 ko ou 400 - le principe est le même malheureusement, c'est un programme malveillant...
Arnold McDonald \(AMcD\)
Frederic Bonroy wrote:
"Arnold McDonald (AMcD)" wrote:
4 ko ou 400 - le principe est le même malheureusement, c'est un programme malveillant...
Certes. Simplement, ces djeunz ne savent pas programmer, d'où du code parfois très très douteux qui fait largement planter la machine... Je me rappelle avoir désassemblé des virus, à une époque, qui ne pouvaient même pas se lancer ! Tant mieux diront certains ? Ben, non ! Car comme ce genre de code cherche souvent à pénétrer le système, ils font des appels de fonctions critiques, d'où le fait d'effets de bords (dus à une mauvaise programmation) pouvent être désastreux, j'oserai même dire presque autant que leur code malveillant en bon état de marche.... Qu'on leur apprenne avant tout à programmer !
Et puis franchement, un "utilitaire" du style keylogger de 405 Ko... c'est super-hyper-vachement-discret ! Bientôt, les virus et autres malware tu les detecteras à la taille : 12 Mo ? hmmm peut être un virus :o).
-- AMcD
http://arnold.mcdonald.free.fr/ (still in fossilization progress but now in english, thus the whole world can see my laziness)
Frederic Bonroy wrote:
"Arnold McDonald (AMcD)" wrote:
4 ko ou 400 - le principe est le même malheureusement, c'est
un programme malveillant...
Certes. Simplement, ces djeunz ne savent pas programmer, d'où du code
parfois très très douteux qui fait largement planter la machine... Je me
rappelle avoir désassemblé des virus, à une époque, qui ne pouvaient même
pas se lancer ! Tant mieux diront certains ? Ben, non ! Car comme ce genre
de code cherche souvent à pénétrer le système, ils font des appels de
fonctions critiques, d'où le fait d'effets de bords (dus à une mauvaise
programmation) pouvent être désastreux, j'oserai même dire presque autant
que leur code malveillant en bon état de marche.... Qu'on leur apprenne
avant tout à programmer !
Et puis franchement, un "utilitaire" du style keylogger de 405 Ko... c'est
super-hyper-vachement-discret ! Bientôt, les virus et autres malware tu les
detecteras à la taille : 12 Mo ? hmmm peut être un virus :o).
--
AMcD
http://arnold.mcdonald.free.fr/
(still in fossilization progress but now in english, thus the whole
world can see my laziness)
4 ko ou 400 - le principe est le même malheureusement, c'est un programme malveillant...
Certes. Simplement, ces djeunz ne savent pas programmer, d'où du code parfois très très douteux qui fait largement planter la machine... Je me rappelle avoir désassemblé des virus, à une époque, qui ne pouvaient même pas se lancer ! Tant mieux diront certains ? Ben, non ! Car comme ce genre de code cherche souvent à pénétrer le système, ils font des appels de fonctions critiques, d'où le fait d'effets de bords (dus à une mauvaise programmation) pouvent être désastreux, j'oserai même dire presque autant que leur code malveillant en bon état de marche.... Qu'on leur apprenne avant tout à programmer !
Et puis franchement, un "utilitaire" du style keylogger de 405 Ko... c'est super-hyper-vachement-discret ! Bientôt, les virus et autres malware tu les detecteras à la taille : 12 Mo ? hmmm peut être un virus :o).
-- AMcD
http://arnold.mcdonald.free.fr/ (still in fossilization progress but now in english, thus the whole world can see my laziness)
Steph
maxime nous disait :
effectivement il y a un risque que le mec espionné retrouve ton passe mais c minime car si tu essayes le keyloffer tu verras que c bien planqué et crypté.
Oui et la connexion au serveur SMTP est cryptée evidemment ...
de plus le keylogger effectue une connection vers le serveur smtp que tu as entré pour envoyer le mail. la plupart du temps les firewalls bloquent cette connexion et avertissent les utilisateurs. Mon keylogger contourne ce probleme en utilisant une technique simple: hooker et reperer le processus d'internet explorer, lorsqu'on est ds celui ci on lance la connexion. La plupart du temps internet explorer est un programme "autorisé" a faire des connections (a moins que tu ne l'ai pas autorisée et que tu t'amuse a cliquer sur oui a chaque page web que tu visites).
Autorisé sur le port 80 et 443 (les autres au cas par cas), mais pas sur le 25 (SMTP).
maxime nous disait :
effectivement il y a un risque que le mec espionné retrouve ton
passe mais c minime car si tu essayes le keyloffer tu verras que c
bien planqué et crypté.
Oui et la connexion au serveur SMTP est cryptée evidemment ...
de plus le keylogger effectue une connection vers le serveur smtp
que tu as entré pour envoyer le mail. la plupart du temps les
firewalls bloquent cette connexion et avertissent les
utilisateurs. Mon keylogger contourne ce probleme en utilisant une
technique simple: hooker et reperer le processus d'internet
explorer, lorsqu'on est ds celui ci on lance la connexion. La
plupart du temps internet explorer est un programme "autorisé" a
faire des connections (a moins que tu ne l'ai pas autorisée et que
tu t'amuse a cliquer sur oui a chaque page web que tu visites).
Autorisé sur le port 80 et 443 (les autres au cas par cas), mais pas
sur le 25 (SMTP).
effectivement il y a un risque que le mec espionné retrouve ton passe mais c minime car si tu essayes le keyloffer tu verras que c bien planqué et crypté.
Oui et la connexion au serveur SMTP est cryptée evidemment ...
de plus le keylogger effectue une connection vers le serveur smtp que tu as entré pour envoyer le mail. la plupart du temps les firewalls bloquent cette connexion et avertissent les utilisateurs. Mon keylogger contourne ce probleme en utilisant une technique simple: hooker et reperer le processus d'internet explorer, lorsqu'on est ds celui ci on lance la connexion. La plupart du temps internet explorer est un programme "autorisé" a faire des connections (a moins que tu ne l'ai pas autorisée et que tu t'amuse a cliquer sur oui a chaque page web que tu visites).
Autorisé sur le port 80 et 443 (les autres au cas par cas), mais pas sur le 25 (SMTP).
NickJrIII
Roland Garcia wrote in message news:...
Salut,
Vert bâti M:
J'entends par trojan furtif le fait qu'il est absolument indétectable aux yeux des firewalls personnels ou physiques
Pas au yeux d'un certain antivirus en tout cas ;-) Trojan.Spy.Colonel
Ah ? voilà une affaire de trojan indétectable vite classée :-)
Roland Garcia
Quel AV ?
Roland Garcia <roland-garcia@wanadoo.fr> wrote in message news:<3F0FF14D.5020606@wanadoo.fr>...
Salut,
Vert bâti M:
J'entends par trojan furtif le fait qu'il est absolument
indétectable aux yeux des firewalls personnels ou physiques
Pas au yeux d'un certain antivirus en tout cas ;-)
Trojan.Spy.Colonel
Ah ? voilà une affaire de trojan indétectable vite classée :-)
J'entends par trojan furtif le fait qu'il est absolument indétectable aux yeux des firewalls personnels ou physiques
Pas au yeux d'un certain antivirus en tout cas ;-) Trojan.Spy.Colonel
Ah ? voilà une affaire de trojan indétectable vite classée :-)
Roland Garcia
Quel AV ?
Arnold McDonald \(AMcD\)
maxime wrote:
La plupart du temps internet explorer est un programme "autorisé" a faire des connections (a moins que tu ne l'ai pas autorisée et que tu t'amuse a cliquer sur oui a chaque page web que tu visites). donc en faisant la connection "a travers" internet explorer le firewall ne voit que du feu et c plus discret...
T'as pas inventé l'eau chaude mon gars. Je faisais ça il y a 5 ans déjà. Des tonnes de code utilisent aussi cette technique depuis des lustres.
cette technique est employe dans les trojans furtif et ils ont la particularites que le client se trouve donc chez l'attaquant et le serveur chez le hacker(inversé donc). Je developpe en ce moment un trojan de ce type la qui s'injecte dans explorer.exe puis tue le process qui injecte. on se retrouve avec un trojan totalement furtif et invisible ce qui le place bien au dessus des backorifices, netbus et compagnie.
T'es loin d'atteindre leur niveau mon gars...
Le trojan sera bientot disponible sur la meme page que mon keylogger. les 2 sont développés en c++.
Si tu sais pas quoi faire de ton temps, écrit plutôt des utilitaires utiles aux gens, pas des guignoleries genre "je lis hackerthebestcoderzmag" et je susi trop fort. Ton programme est nul. Il est toujours présent dans la liste des processus, les hooks se repèrent à 15 kms et ta dll n'est vraiment pas discrète. J'aime bien le
Qui plus est, légalement, je pense que tu prends des risques.
-- AMcD
http://arnold.mcdonald.free.fr/ (still in fossilization progress but now in english, thus the whole world can see my laziness)
maxime wrote:
La plupart du temps internet explorer
est un programme "autorisé" a faire des connections (a moins que tu ne
l'ai pas autorisée et que tu t'amuse a cliquer sur oui a chaque page
web que tu visites). donc en faisant la connection "a travers"
internet explorer le firewall ne voit que du feu et c plus discret...
T'as pas inventé l'eau chaude mon gars. Je faisais ça il y a 5 ans déjà. Des
tonnes de code utilisent aussi cette technique depuis des lustres.
cette technique est employe dans les trojans furtif et ils ont la
particularites que le client se trouve donc chez l'attaquant et le
serveur chez le hacker(inversé donc). Je developpe en ce moment un
trojan de ce type la qui s'injecte dans explorer.exe puis tue le
process qui injecte. on se retrouve avec un trojan totalement furtif
et invisible ce qui le place bien au dessus des backorifices, netbus
et compagnie.
T'es loin d'atteindre leur niveau mon gars...
Le trojan sera bientot disponible sur la meme page que mon keylogger.
les 2 sont développés en c++.
Si tu sais pas quoi faire de ton temps, écrit plutôt des utilitaires utiles
aux gens, pas des guignoleries genre "je lis hackerthebestcoderzmag" et je
susi trop fort. Ton programme est nul. Il est toujours présent dans la liste
des processus, les hooks se repèrent à 15 kms et ta dll n'est vraiment pas
discrète. J'aime bien le
La plupart du temps internet explorer est un programme "autorisé" a faire des connections (a moins que tu ne l'ai pas autorisée et que tu t'amuse a cliquer sur oui a chaque page web que tu visites). donc en faisant la connection "a travers" internet explorer le firewall ne voit que du feu et c plus discret...
T'as pas inventé l'eau chaude mon gars. Je faisais ça il y a 5 ans déjà. Des tonnes de code utilisent aussi cette technique depuis des lustres.
cette technique est employe dans les trojans furtif et ils ont la particularites que le client se trouve donc chez l'attaquant et le serveur chez le hacker(inversé donc). Je developpe en ce moment un trojan de ce type la qui s'injecte dans explorer.exe puis tue le process qui injecte. on se retrouve avec un trojan totalement furtif et invisible ce qui le place bien au dessus des backorifices, netbus et compagnie.
T'es loin d'atteindre leur niveau mon gars...
Le trojan sera bientot disponible sur la meme page que mon keylogger. les 2 sont développés en c++.
Si tu sais pas quoi faire de ton temps, écrit plutôt des utilitaires utiles aux gens, pas des guignoleries genre "je lis hackerthebestcoderzmag" et je susi trop fort. Ton programme est nul. Il est toujours présent dans la liste des processus, les hooks se repèrent à 15 kms et ta dll n'est vraiment pas discrète. J'aime bien le
Qui plus est, légalement, je pense que tu prends des risques.
-- AMcD
http://arnold.mcdonald.free.fr/ (still in fossilization progress but now in english, thus the whole world can see my laziness)
Goblamouche
de plus le keylogger effectue une connection vers le serveur smtp que tu as entré pour envoyer le mail. la plupart du temps les firewalls bloquent cette connexion et avertissent les utilisateurs. Mon keylogger contourne ce probleme en utilisant une technique simple: hooker et reperer le processus d'internet explorer, lorsqu'on est ds celui ci on lance la connexion. La plupart du temps internet explorer est un programme "autorisé" a faire des connections (a moins que tu ne l'ai pas autorisée et que tu t'amuse a cliquer sur oui a chaque page web que tu visites). donc en faisant la connection "a travers" internet explorer le firewall ne voit que du feu et c plus discret...
A condition surtout que le firewall soit configuré avec les pieds et autorise IE à utiliser le port smtp :)
Mais bon c'est vrai que c'est un peu plus sérieux que ce que je pensais. Reste maintenant à alléger un peu le poid du monstre et à intégrer le serveur smtp dedans :o)
de plus le keylogger effectue une connection vers le serveur smtp que
tu as entré pour envoyer le mail. la plupart du temps les firewalls
bloquent cette connexion et avertissent les utilisateurs. Mon
keylogger contourne ce probleme en utilisant une technique simple:
hooker et reperer le processus d'internet explorer, lorsqu'on est ds
celui ci on lance la connexion. La plupart du temps internet explorer
est un programme "autorisé" a faire des connections (a moins que tu ne
l'ai pas autorisée et que tu t'amuse a cliquer sur oui a chaque page
web que tu visites).
donc en faisant la connection "a travers"
internet explorer le firewall ne voit que du feu et c plus discret...
A condition surtout que le firewall soit configuré avec les pieds et
autorise IE à utiliser le port smtp :)
Mais bon c'est vrai que c'est un peu plus sérieux que ce que je pensais.
Reste maintenant à alléger un peu le poid du monstre et à intégrer le
serveur smtp dedans :o)
de plus le keylogger effectue une connection vers le serveur smtp que tu as entré pour envoyer le mail. la plupart du temps les firewalls bloquent cette connexion et avertissent les utilisateurs. Mon keylogger contourne ce probleme en utilisant une technique simple: hooker et reperer le processus d'internet explorer, lorsqu'on est ds celui ci on lance la connexion. La plupart du temps internet explorer est un programme "autorisé" a faire des connections (a moins que tu ne l'ai pas autorisée et que tu t'amuse a cliquer sur oui a chaque page web que tu visites). donc en faisant la connection "a travers" internet explorer le firewall ne voit que du feu et c plus discret...
A condition surtout que le firewall soit configuré avec les pieds et autorise IE à utiliser le port smtp :)
Mais bon c'est vrai que c'est un peu plus sérieux que ce que je pensais. Reste maintenant à alléger un peu le poid du monstre et à intégrer le serveur smtp dedans :o)
Arnold McDonald \(AMcD\)
J'oubliais évidemment la très discrète présence dans la base de registres :
J'ajoute que ce genre de code devrait utiliser son propre serveur SMTP et certainement pas charger de DLL...
Bref, si t'as 14-15 ans, je te pardonne (je faisais à peine mieux à cet âge, mais sans le Net...), si t'en as plus, chasse de ton esprit l'idée de devenir célèbre par tes logiciel de mega hacker de la mort qui tue...
-- AMcD
http://arnold.mcdonald.free.fr/ (still in fossilization progress but now in english, thus the whole world can see my laziness)
J'oubliais évidemment la très discrète présence dans la base de registres :
J'ajoute que ce genre de code devrait utiliser son propre serveur SMTP et
certainement pas charger de DLL...
Bref, si t'as 14-15 ans, je te pardonne (je faisais à peine mieux à cet âge,
mais sans le Net...), si t'en as plus, chasse de ton esprit l'idée de
devenir célèbre par tes logiciel de mega hacker de la mort qui tue...
--
AMcD
http://arnold.mcdonald.free.fr/
(still in fossilization progress but now in english, thus the whole
world can see my laziness)
J'ajoute que ce genre de code devrait utiliser son propre serveur SMTP et certainement pas charger de DLL...
Bref, si t'as 14-15 ans, je te pardonne (je faisais à peine mieux à cet âge, mais sans le Net...), si t'en as plus, chasse de ton esprit l'idée de devenir célèbre par tes logiciel de mega hacker de la mort qui tue...
-- AMcD
http://arnold.mcdonald.free.fr/ (still in fossilization progress but now in english, thus the whole world can see my laziness)