cs_ABF
Messages postés227Date d'inscriptionsamedi 21 mai 2005StatutMembreDernière intervention26 avril 2012
-
30 mai 2005 à 09:57
cs_ABF
Messages postés227Date d'inscriptionsamedi 21 mai 2005StatutMembreDernière intervention26 avril 2012
-
5 déc. 2005 à 14:35
Bonjour,
Je suis entrain de réaliser un Prog qui se composerait comme un trojan mais qui n'infecterai aucunement la machine "victime".
Composition : - Portail (qui ouvre un lien entre les 2 machines (serveur))
- Console (qui permet de télécharger sur la
Victime (client))
But : télécharger toutes sortes de fichier sur la victimes sans que celle-ci s'en apperçoive. Il faudrait :
- le listing des vitimes avec leurs statut (connecté ou non)
- la recherche recurcive sur le Disque Dur de la vitime
- le transfert des fichiers avec %tage
(type Peer to Peer) c'est a dire pouvoir reprendre le téléchargement.
- suppression du portail chez la victimes avec autres config relative au prog.
- etc .........
J'attend les réponses des personnes interressées, qui s'y connaissent et qui seraient sérieusent.
Je peut pour les personnes interressées envoyer l'ébauche du prog (je
prepare le Bac donc je n'ai pas bien avancer de plus que je viens de
connaitre ce site)
Le projet de ce prog serait à débuter pendant les vacances : debut juillet (jusqu'à ce qu'il soit terminé bien sûr)
cs_ABF
Messages postés227Date d'inscriptionsamedi 21 mai 2005StatutMembreDernière intervention26 avril 2012 30 mai 2005 à 20:06
Je vois qu'il y a de la réaction même si ce n'ai pas celle que
j'attendais. Pour votre gouverne, ce programme est une idée que je
souhaite développer avec des personnes intéresser par le Hacking.
Je ne trouve pas que mon projet soit si terrible que cela (il n'infecte
rien la "victime") n'est-ce pas. Donc veuillez lire attentivement
jusqu'au bout: ce n'est pas un "trojan" qui detruise quoi que ce soit
(Not Virii, Not troyen ...)
cs_CanisLupus
Messages postés3757Date d'inscriptionmardi 23 septembre 2003StatutMembreDernière intervention13 mars 200621 30 mai 2005 à 21:03
Dis, tu appelles ça comment le fait de rechercher sur le disque des "victimes", de leur transmettre des fichiers puis d'effacer tes traces donc que les "victimes ne se rendent compte de rien ?
Ca m'étonnerait beaucoup que ce soit un sujet de bac. Et puis, toi et ceux qui te répondront là-dessus devraient consulter le code pénal (Article 323-1 et suivants et 131-39 ).
-------------------------------------------------
Dresseur de puces, .... normal pour un loup !?
cs_ABF
Messages postés227Date d'inscriptionsamedi 21 mai 2005StatutMembreDernière intervention26 avril 2012 4 juin 2005 à 12:01
[auteurdetail.aspx?ID=169075 CanisLupus] déja je n'ai
jamais dit que c'était un sujet de bac donc relie bien avant de
l'ouvrir et puis ton code penal tu peut le relire aussi et les autres
qui parlent de DL (je parie que tu ne DL rien toi peut etre (P2P)?
(c'est un autre sujet mais c'est du pareil au même: prohibé par la
loi)). T'es une personne de la justice ? donc tes leçons a la mord moi
lnoeud...
cs_ABF
Messages postés227Date d'inscriptionsamedi 21 mai 2005StatutMembreDernière intervention26 avril 2012 4 juin 2005 à 18:26
Cest permis.... Télécharger des fichiers musicaux légalement distribués
sur des sites Internet officiels, cest-à-dire avec le consentement de
lauteur ou de ses ayant droit, est permis.
On voit de plus en plus de musiciens ou de chanteurs
créer leur site et permettre aux Internautes de télécharger
gratuitement quelques extraits de leur CD. Beaucoup ont compris quils
pouvaient ainsi promouvoir leur dernier disque et faire plaisir à leurs
fans. Pour les artistes peu connus ou sans maison de disques, cest
même un bon moyen de diffuser leur musique.
Il est également tout à fait licite dacheter de la
musique en ligne sur des sites dédiés à cet effet (comme par exemple :
www.e-compil.fr). Ce type de commerce est dailleurs appelé à se
développer pour contrer le téléchargement pirate.
Attention : de nombreux sites de téléchargements
-gratuits ou non- restent illicites. Il faut donc bien vérifier à qui
lon a affaire.
- Cest interdit....
Ce qui est dans lil du cyclone cest essentiellement
le téléchargement via les réseaux peer to peer. Pour ceux qui ne le
savent pas encore, il sagit de système déchanges via un logiciel
(comme le très connu « Kazaa » même si il est nul) permettant le partage des fichiers
musicaux dordinateur à ordinateur. Les internautes ont ainsi accès à
une gigantesque « discothèque » virtuelle sachant que, de jour comme de
nuit, 3 millions dutilisateurs de Kazaa sont connectés simultanément.
Ce type de logiciels peut sinstaller facilement. Reste ensuite
à lactiver pour lancer une requête et trouver le morceau musical
désiré. Cest un jeu denfant. Ce qui explique le succès rencontré avec
un grand sentiment dimpunité pour les utilisateurs qui ny voient
quun troc sympathique dordinateur à ordinateur entre internautes
consentants. Où est alors la fraude pensent-ils ? Or, si la pratique
est totalement illégale cest quelle consiste à effectuer une copie
non autorisée dune uvre. Seul léchange duvres totalement libres de
droit car tombées dans le domaine public pourrait être considéré comme
licite. Encore faut-il quelles naient pas fait lobjet dune
recomposition récente. Il est donc difficile de faire le tri même pour
des morceaux de Mozart !
Donc M.spirfire qui sait tous et qui ne se prend pas pour une
m.... tu ferait mieux de te renseigner au lieu de dire que j'ai tord.
le P2P est interdit en via les clauses énoncées ci-dessus et je ne
pense pas que tu demande l'avis à MM, COF ou aux autres groupes que tu
écoutes pour DL leurs albums.
cs_CanisLupus
Messages postés3757Date d'inscriptionmardi 23 septembre 2003StatutMembreDernière intervention13 mars 200621 4 juin 2005 à 21:12
Tu utilises des mots comme hack, hacking et trojan sans vraiment connaitre leur signification et leur portée.
Finalement, tu veux créer un prog d'échange de fichiers (surtout musicaux si j'ai bien compris) et dans ce cas, pourquoi parler de hack et de trojan ?
Et pourquoi utiliser le terme de "victime" ?
Dans un système d'échange, il doit y avoir accord des 2 côtés et on ne parle pas de "victimes" mais de partenaires.
Et puis, tu peux toujours débiter toutes les fadaises qui te passent par la tête ou que tu as lu je ne sais où pour tenter de te moquer des participants au forum, moi je ne retiens de ta question que les mots précités et cette phrase :
"But : télécharger toutes sortes de fichier sur la victimes sans que celle-ci s'en apperçoive"
Donc, comme dit spirfite, va te cacher !
-------------------------------------------------
Dresseur de puces, .... normal pour un loup !?
cs_ABF
Messages postés227Date d'inscriptionsamedi 21 mai 2005StatutMembreDernière intervention26 avril 2012 5 juin 2005 à 10:00
Ha! Ha! C'est a vous d'aller vous cacher.
victimes = je l'ai mis entre guillemets car elle
ne s'appercoit pas que l'on lui télécherge des fichiers donc illégal ça
je vous l'accorde (mais ne venez pas me donnez des leçon sur le code
pénal ou me dire que ce n'est pas bien parce que la vous me faites
rigoler).de plus j'ai mis : qui n'infecterai aucunement la machine "victime" donc ce touche qu'un fichier ou clé de la BDR donc supprimer par la suite...
trojan = Un trojan est constitué d'un client et d'un serveur (remonte dans mon 1er message et tu verra que j'ai ecrit : se composerait comme un trojan.) le trojan est associé a une partie que l'on appel hack a
moins que j'ai tord et que tu souhaites me l'apprendre? techniques qui
permettent de contourner (illégal encore une foix: ça vous fais
plaisir)...
Bon de plus je n'ais pas a me justifier pour des personnes qui ne
souhaitent pas participer a mon projet et qui ne font qu'essayer de
m'emmerder et qui ne se prennent pas pour des merdes. Je vois que vous
savez tous plein de choses et que vous allez me les apprendre.
Donc sur-ce je ne répondrait plus aux message suivant s'il ne s'agit pas une personne qui souhaite le "partenariat".
KAmEtLeon
Messages postés1Date d'inscriptionjeudi 29 septembre 2005StatutMembreDernière intervention28 novembre 2005 28 nov. 2005 à 02:15
HAck qui a dit Hack ?
On va suposé que je mit connait (supposé ) que veux tu exactement crée ton trojan perso ou en utiliser qui existe deja (en sachant qui sont detectable par n'importe quel antivirus de merde du marché actuelle : SAUF que avec du temp on peux lerendre parfaitement indédectable a tous les antivirus de la planete se qui revient a dire que personne n'est a l'abrit pas meme moi )
Mais jetient a te signalé que le trojan ne sert pas a DETRUIRE et je tient a se mot on ne fait que exploré les fichier du 'client ' sans y metre la pagaille en effet qui peut dire a se jour :"je me suis fait hacker jai du formater bouuuuuuuu"
pas grand monde : il y a ce qui on fait merdé leur machine et les peu qui lont vraiment eté on du provoqué le hacker alors tanpis pour lui .....
bon si qun et intéressé ecrir moi a [mailto:mechechepa@hotmail.fr mechechepa@hotmail.fr] (c une adresse annexeje prend mes precotion)(et ccelui qui gere le site ne doit pa diffuser mon email dit 'reel' car C PA LEGAL lol ) aller a bonne entendeur salut !!!
rivarol89
Messages postés19Date d'inscriptiondimanche 27 février 2005StatutMembreDernière intervention22 avril 2010 3 déc. 2005 à 00:42
ABF...
Associer le mot le mot
"HACKER" avec le mot "TROJAN" ,n'est pas une bonne chose...
Un hacker ne se sert pas de trojan pour penetrer sur un systeme mais de sa tete (en exploitant des failles, et c'est pas ci facile que ca) ensuite peut etre qu' il laisse une backdoor afin de se connecter sur la machine distante plus rapidement mais pour ca il faut qu'il ait de grandes capacités informatiques pour l'executer...
BREF...
J'espere que je vais au moin te servir a quelque chose :
A TITRE INFORMATIF uniquement :
Déveloper un "trojan" c'est pas si facile que ca en a l'air...(...ya du vécu...)
tout d'abord je te conseille fortement de te mettre au DELPHI ...
C'est bon ta delphi ?
bon ta plus qu'a apprendre les bases (VIVE GOOGLE)
puis tu cherches des sources pour voir comment un trojan fonctionne (ca va peut etre te décourager lol) mais bon ...
NOUBLI PAS QUE LE BUT C'EST DE COMPRENDRE LE CODE ET NON PAS DE LE COPIER COLER...lol
QUELQUES CADEAUxxxx:
http://membres.lycos.fr/panada88/ (MON SITE EN CONSTRUCTION);
[mailto:panada88@hotmail.com panada88@hotmail.com] (MON EMAIL (MON FAUX LOL) si vous voulez m'aidez a le construire ou alors pour des conseils en progz delphi);