hooker et reperer le processus d'internet explorer, lorsqu'on est ds celui ci on lance la connexion. La plupart du temps internet explorer est un programme "autorisé" a faire des connections
Pas chez moi. :-)
maxime wrote:
hooker et reperer le processus d'internet explorer, lorsqu'on est ds
celui ci on lance la connexion. La plupart du temps internet explorer
est un programme "autorisé" a faire des connections
hooker et reperer le processus d'internet explorer, lorsqu'on est ds celui ci on lance la connexion. La plupart du temps internet explorer est un programme "autorisé" a faire des connections
Pas chez moi. :-)
JacK
In news:bepu8m$7b842$, Frederic Bonroy signalait:
maxime wrote:
hooker et reperer le processus d'internet explorer, lorsqu'on est ds celui ci on lance la connexion. La plupart du temps internet explorer est un programme "autorisé" a faire des connections
Pas chez moi. :-)
Chez moi non plus : au coup par coup, contraint et forcé pour ma banque online : elle ne supporte pas la SUN JVM ;( -- JacK
In news:bepu8m$7b842$2@ID-75150.news.uni-berlin.de,
Frederic Bonroy <yorbon@yahoo.fr> signalait:
maxime wrote:
hooker et reperer le processus d'internet explorer, lorsqu'on est ds
celui ci on lance la connexion. La plupart du temps internet explorer
est un programme "autorisé" a faire des connections
Pas chez moi. :-)
Chez moi non plus : au coup par coup, contraint et forcé pour ma banque
online : elle ne supporte pas la SUN JVM ;(
--
JacK
hooker et reperer le processus d'internet explorer, lorsqu'on est ds celui ci on lance la connexion. La plupart du temps internet explorer est un programme "autorisé" a faire des connections
Pas chez moi. :-)
Chez moi non plus : au coup par coup, contraint et forcé pour ma banque online : elle ne supporte pas la SUN JVM ;( -- JacK
joke0
Salut,
Nick Jr III:
désolé d'insister mais avec quel AV avez vous détecté celà ??
Un AV commençant par un K :-)
-- joke0
Salut,
Nick Jr III:
désolé d'insister mais avec quel AV avez vous détecté celà ??
désolé d'insister mais avec quel AV avez vous détecté celà ??
Un AV commençant par un K :-)
-- joke0
Noshi
On 12 Jul 2003 10:32:20 -0700, maxime wrote:
effectivement il y a un risque que le mec espionné retrouve ton passe mais c minime car si tu essayes le keyloffer tu verras que c bien planqué et crypté.
Et ??? Ca se décrypte...
de plus le keylogger effectue une connection vers le serveur smtp que tu as entré pour envoyer le mail.
Tu espionnes un type de chez wanadoo en entrant le SMTP de free et paf ca marche plur
la plupart du temps les firewalls bloquent cette connexion et avertissent les utilisateurs. Mon keylogger contourne ce probleme en utilisant une technique simple: hooker et reperer le processus d'internet explorer, lorsqu'on est ds celui ci on lance la connexion. La plupart du temps internet explorer est un programme "autorisé" a faire des connections (a moins que tu ne l'ai pas autorisée et que tu t'amuse a cliquer sur oui a chaque page web que tu visites). donc en faisant la connection "a travers" internet explorer le firewall ne voit que du feu et c plus discret...
Ah mais la y'a comme un probleme... Internet explorer n'est pas autorisé a sortir chez moi ... Quand je le lance evidemment.
cette technique est employe dans les trojans furtif et ils ont la particularites que le client se trouve donc chez l'attaquant et le serveur chez le hacker(inversé donc). Je developpe en ce moment un trojan de ce type la qui s'injecte dans explorer.exe puis tue le process qui injecte. on se retrouve avec un trojan totalement furtif et invisible ce qui le place bien au dessus des backorifices, netbus et compagnie.
Ca existe deja ca des trojans furtifs ?
Le trojan sera bientot disponible sur la meme page que mon keylogger. les 2 sont développés en c++.
Si il est de la meme veine que le keylogger ca va etre drole...
-- Noshi
On 12 Jul 2003 10:32:20 -0700, maxime wrote:
effectivement il y a un risque que le mec espionné retrouve ton passe
mais c minime car si tu essayes le keyloffer tu verras que c bien
planqué et crypté.
Et ??? Ca se décrypte...
de plus le keylogger effectue une connection vers le serveur smtp que
tu as entré pour envoyer le mail.
Tu espionnes un type de chez wanadoo en entrant le SMTP de free et paf ca
marche plur
la plupart du temps les firewalls
bloquent cette connexion et avertissent les utilisateurs. Mon
keylogger contourne ce probleme en utilisant une technique simple:
hooker et reperer le processus d'internet explorer, lorsqu'on est ds
celui ci on lance la connexion. La plupart du temps internet explorer
est un programme "autorisé" a faire des connections (a moins que tu ne
l'ai pas autorisée et que tu t'amuse a cliquer sur oui a chaque page
web que tu visites). donc en faisant la connection "a travers"
internet explorer le firewall ne voit que du feu et c plus discret...
Ah mais la y'a comme un probleme... Internet explorer n'est pas autorisé a
sortir chez moi ... Quand je le lance evidemment.
cette technique est employe dans les trojans furtif et ils ont la
particularites que le client se trouve donc chez l'attaquant et le
serveur chez le hacker(inversé donc). Je developpe en ce moment un
trojan de ce type la qui s'injecte dans explorer.exe puis tue le
process qui injecte. on se retrouve avec un trojan totalement furtif
et invisible ce qui le place bien au dessus des backorifices, netbus
et compagnie.
Ca existe deja ca des trojans furtifs ?
Le trojan sera bientot disponible sur la meme page que mon keylogger.
les 2 sont développés en c++.
Si il est de la meme veine que le keylogger ca va etre drole...
effectivement il y a un risque que le mec espionné retrouve ton passe mais c minime car si tu essayes le keyloffer tu verras que c bien planqué et crypté.
Et ??? Ca se décrypte...
de plus le keylogger effectue une connection vers le serveur smtp que tu as entré pour envoyer le mail.
Tu espionnes un type de chez wanadoo en entrant le SMTP de free et paf ca marche plur
la plupart du temps les firewalls bloquent cette connexion et avertissent les utilisateurs. Mon keylogger contourne ce probleme en utilisant une technique simple: hooker et reperer le processus d'internet explorer, lorsqu'on est ds celui ci on lance la connexion. La plupart du temps internet explorer est un programme "autorisé" a faire des connections (a moins que tu ne l'ai pas autorisée et que tu t'amuse a cliquer sur oui a chaque page web que tu visites). donc en faisant la connection "a travers" internet explorer le firewall ne voit que du feu et c plus discret...
Ah mais la y'a comme un probleme... Internet explorer n'est pas autorisé a sortir chez moi ... Quand je le lance evidemment.
cette technique est employe dans les trojans furtif et ils ont la particularites que le client se trouve donc chez l'attaquant et le serveur chez le hacker(inversé donc). Je developpe en ce moment un trojan de ce type la qui s'injecte dans explorer.exe puis tue le process qui injecte. on se retrouve avec un trojan totalement furtif et invisible ce qui le place bien au dessus des backorifices, netbus et compagnie.
Ca existe deja ca des trojans furtifs ?
Le trojan sera bientot disponible sur la meme page que mon keylogger. les 2 sont développés en c++.
Si il est de la meme veine que le keylogger ca va etre drole...
-- Noshi
maxime_phan
"Tu espionnes un type de chez wanadoo en entrant le SMTP de free et paf ca marche plur"
c faux pour dire ca il ne faut pas avoir compris comment la chose marchait. il y a moteur smtp dans ce keylogger qui permet 2 choses: mailler anonymement a partir d'un serveur smtp libre (dur a trouver et instable) ou à partir d'un serveur smtp non libre avec un compte (hotmail est parfait)... jai choisit la 2eme solutions
Le keylogger n'est pas parfait inutil d'énumérer stupidement un déballage de faille du genre "moi jai super bien configure mon firewall alors ca passe pas" ah vrai dire en configurant tout correctement il est tres dur de faire passer quoique ce soit mais il faut remettre les choses dans leur contexte et se mettre a la place dun utilisateur moyen qui nest deja pas cense savoir quil est espionne pour linstant je nai passe que 2 heures essus et je compte fortement l'ameliorer je continue donc à travailler dessus esperant concurrencer les keylogger payant mais inutile de continuer a poster j'abandonne la lutte de toute maniere chacun est libre d'avoir son opinion
"Tu espionnes un type de chez wanadoo en entrant le SMTP de free et
paf ca
marche plur"
c faux pour dire ca il ne faut pas avoir compris comment la chose
marchait.
il y a moteur smtp dans ce keylogger qui permet 2 choses: mailler
anonymement a partir d'un serveur smtp libre (dur a trouver et
instable) ou à partir d'un serveur smtp non libre avec un compte
(hotmail est parfait)... jai choisit la 2eme solutions
Le keylogger n'est pas parfait inutil d'énumérer
stupidement un déballage de faille du genre "moi jai super bien
configure mon firewall alors ca passe pas" ah vrai dire en configurant
tout correctement il est tres dur de faire passer quoique ce soit mais
il faut remettre les choses dans leur contexte et se mettre a la place
dun utilisateur moyen qui nest deja pas cense savoir quil est espionne
pour linstant je nai passe que 2 heures essus et je compte fortement
l'ameliorer je continue donc à travailler dessus esperant concurrencer
les keylogger payant mais inutile de continuer a poster j'abandonne la
lutte de toute maniere chacun est libre d'avoir son opinion
"Tu espionnes un type de chez wanadoo en entrant le SMTP de free et paf ca marche plur"
c faux pour dire ca il ne faut pas avoir compris comment la chose marchait. il y a moteur smtp dans ce keylogger qui permet 2 choses: mailler anonymement a partir d'un serveur smtp libre (dur a trouver et instable) ou à partir d'un serveur smtp non libre avec un compte (hotmail est parfait)... jai choisit la 2eme solutions
Le keylogger n'est pas parfait inutil d'énumérer stupidement un déballage de faille du genre "moi jai super bien configure mon firewall alors ca passe pas" ah vrai dire en configurant tout correctement il est tres dur de faire passer quoique ce soit mais il faut remettre les choses dans leur contexte et se mettre a la place dun utilisateur moyen qui nest deja pas cense savoir quil est espionne pour linstant je nai passe que 2 heures essus et je compte fortement l'ameliorer je continue donc à travailler dessus esperant concurrencer les keylogger payant mais inutile de continuer a poster j'abandonne la lutte de toute maniere chacun est libre d'avoir son opinion
JacK
In news:, maxime signalait:
vous vous plantez completement les gars. premierement je le repete ce keylogger n'est pas malveillant c'est juste un KEYLOGGER de plus je suis eleve a l'epita j'ai eu comme projet de realiser un trojan furtif. Nos resultat selon notre prof (travaillant chez viguard) depassaient en technique de loin la plupart des trojans du marché (comme backorifice et oui). J'ai aussi eu la meilleur note de la promo en programmation de worm-virus mais je suis pas la pour justifier mon nivo et je ne veux pas laiser croire aussi que je fais l'apologie de la programmation de ce genre de chose car en je suis contre la propagation mais pour le but instructif. La je parle de mon keylogger la plupart de vos remarques sont vraies mais il faut remettre les choses dans leur contexte: un keylooger sert à verifier parfois le travail de certains employés, ou alors pour rigoler en espionnant ces copains... en aucun cas il s'agit de bluffer un expert en sécurité.ex: Mon keylogger est visible dans la barre des taches. Les seuls moyens que je connaisse pour etre invisible sous windows 2000 est: programmez un driver ou s'injecter dans un process(comme explorer.exe) avec la fonction CreateRemoteThread() puis killer le prog injectant c ce que jai fait pour mon trojan. cette méthode n'est pas applicable pour windiws 95 98 (la y a l'autre methode d'enregistrer le prog en service). Mais ce keylogger est un debut il va s'améliorer j'ai peut etre passé 2h dessus donc il est pas parfait mon but est de le rendre meilleur que ceux payant que l'on peut trouver sur telecharger.com. effectivement un firewall bien configuré ne laisse pas passer le port 25 mais remettez les choses à leur place (tester chez des mecs qui ont l'adsl et ont pris zonealarm sans rien y connaitre et ca marchera). Voila en gros je veux avoir un keylogger plus performant que le keylogger le plus performant payant de telecharger.com et ca va venir. Maintenant ARRETEZ DE DIRE que c du code malveillant c faux vous connaissez mon nom et savez ds quel ecole je suis je m'engage à repondre de tout dommage que pourrait faire ce keylogger or je sais qu'il n'en fait aucun ce qui sera prouvé lorsqil sera en telechargement sur telecharger.com
Hello,
Juste une question : Viguard ne voit rien venir ? -- JacK
In news:4cc9a89e.0307130132.60763b4c@posting.google.com,
maxime <maxime_phan@hotmail.com> signalait:
vous vous plantez completement les gars. premierement je le repete ce
keylogger n'est pas malveillant c'est juste un KEYLOGGER de plus je
suis eleve a l'epita j'ai eu comme projet de realiser un trojan
furtif. Nos resultat selon notre prof (travaillant chez viguard)
depassaient en technique de loin la plupart des trojans du marché
(comme backorifice et oui). J'ai aussi eu la meilleur note de la promo
en programmation de worm-virus mais je suis pas la pour justifier mon
nivo et je ne veux pas laiser croire aussi que je fais l'apologie de
la programmation de ce genre de chose car en je suis contre la
propagation mais pour le but instructif.
La je parle de mon keylogger la plupart de vos remarques sont vraies
mais il faut remettre les choses dans leur contexte: un keylooger sert
à verifier parfois le travail de certains employés, ou alors pour
rigoler en espionnant ces copains... en aucun cas il s'agit de bluffer
un expert en sécurité.ex: Mon keylogger est visible dans la barre des
taches. Les seuls moyens que je connaisse pour etre invisible sous
windows 2000 est: programmez un driver ou s'injecter dans un
process(comme explorer.exe) avec la fonction CreateRemoteThread() puis
killer le prog injectant c ce que jai fait pour mon trojan. cette
méthode n'est pas applicable pour windiws 95 98 (la y a l'autre
methode d'enregistrer le prog en service). Mais ce keylogger est un
debut il va s'améliorer j'ai peut etre passé 2h dessus donc il est pas
parfait mon but est de le rendre meilleur que ceux payant que l'on
peut trouver sur telecharger.com. effectivement un firewall bien
configuré ne laisse pas passer le port 25 mais remettez les choses à
leur place (tester chez des mecs qui ont l'adsl et ont pris zonealarm
sans rien y connaitre et ca marchera). Voila en gros je veux avoir un
keylogger plus performant que le keylogger le plus performant payant
de telecharger.com et ca va venir. Maintenant ARRETEZ DE DIRE que c du
code malveillant c faux vous connaissez mon nom et savez ds quel ecole
je suis je m'engage à repondre de tout dommage que pourrait faire ce
keylogger or je sais qu'il n'en fait aucun ce qui sera prouvé lorsqil
sera en telechargement sur telecharger.com
Hello,
Juste une question : Viguard ne voit rien venir ?
--
JacK
vous vous plantez completement les gars. premierement je le repete ce keylogger n'est pas malveillant c'est juste un KEYLOGGER de plus je suis eleve a l'epita j'ai eu comme projet de realiser un trojan furtif. Nos resultat selon notre prof (travaillant chez viguard) depassaient en technique de loin la plupart des trojans du marché (comme backorifice et oui). J'ai aussi eu la meilleur note de la promo en programmation de worm-virus mais je suis pas la pour justifier mon nivo et je ne veux pas laiser croire aussi que je fais l'apologie de la programmation de ce genre de chose car en je suis contre la propagation mais pour le but instructif. La je parle de mon keylogger la plupart de vos remarques sont vraies mais il faut remettre les choses dans leur contexte: un keylooger sert à verifier parfois le travail de certains employés, ou alors pour rigoler en espionnant ces copains... en aucun cas il s'agit de bluffer un expert en sécurité.ex: Mon keylogger est visible dans la barre des taches. Les seuls moyens que je connaisse pour etre invisible sous windows 2000 est: programmez un driver ou s'injecter dans un process(comme explorer.exe) avec la fonction CreateRemoteThread() puis killer le prog injectant c ce que jai fait pour mon trojan. cette méthode n'est pas applicable pour windiws 95 98 (la y a l'autre methode d'enregistrer le prog en service). Mais ce keylogger est un debut il va s'améliorer j'ai peut etre passé 2h dessus donc il est pas parfait mon but est de le rendre meilleur que ceux payant que l'on peut trouver sur telecharger.com. effectivement un firewall bien configuré ne laisse pas passer le port 25 mais remettez les choses à leur place (tester chez des mecs qui ont l'adsl et ont pris zonealarm sans rien y connaitre et ca marchera). Voila en gros je veux avoir un keylogger plus performant que le keylogger le plus performant payant de telecharger.com et ca va venir. Maintenant ARRETEZ DE DIRE que c du code malveillant c faux vous connaissez mon nom et savez ds quel ecole je suis je m'engage à repondre de tout dommage que pourrait faire ce keylogger or je sais qu'il n'en fait aucun ce qui sera prouvé lorsqil sera en telechargement sur telecharger.com
Hello,
Juste une question : Viguard ne voit rien venir ? -- JacK
H. Michaud
maxime a écrit:
premierement je le repete ce keylogger n'est pas malveillant c'est juste un KEYLOGGER de plus je suis eleve a l'epita j'ai eu comme projet de realiser un trojan furtif. Nos resultat selon notre prof (travaillant chez viguard) depassaient en technique de loin la plupart des trojans du marché (comme backorifice et oui).
premierement je le repete ce
keylogger n'est pas malveillant c'est juste un KEYLOGGER de plus je
suis eleve a l'epita j'ai eu comme projet de realiser un trojan
furtif. Nos resultat selon notre prof (travaillant chez viguard)
depassaient en technique de loin la plupart des trojans du marché
(comme backorifice et oui).
premierement je le repete ce keylogger n'est pas malveillant c'est juste un KEYLOGGER de plus je suis eleve a l'epita j'ai eu comme projet de realiser un trojan furtif. Nos resultat selon notre prof (travaillant chez viguard) depassaient en technique de loin la plupart des trojans du marché (comme backorifice et oui).
vous vous plantez completement les gars. premierement je le repete ce keylogger n'est pas malveillant c'est juste un KEYLOGGER de plus je suis eleve a l'epita j'ai eu comme projet de realiser un trojan furtif. Nos resultat selon notre prof (travaillant chez viguard) depassaient en technique de loin la plupart des trojans du marché (comme backorifice et oui). J'ai aussi eu la meilleur note de la promo en programmation de worm-virus mais je suis pas la pour justifier mon nivo
Mouarf !! Qu'est ce qu'il faut pas lire ...
un keylooger sert à verifier parfois le travail de certains employés, ou alors pour rigoler en espionnant ces copains...
C'est surtout illégal en France si l'employé n'est pas informé ...
maxime nous disait :
vous vous plantez completement les gars. premierement je le repete
ce keylogger n'est pas malveillant c'est juste un KEYLOGGER de
plus je suis eleve a l'epita j'ai eu comme projet de realiser un
trojan furtif. Nos resultat selon notre prof (travaillant chez
viguard) depassaient en technique de loin la plupart des trojans
du marché (comme backorifice et oui). J'ai aussi eu la meilleur
note de la promo en programmation de worm-virus mais je suis pas
la pour justifier mon nivo
Mouarf !! Qu'est ce qu'il faut pas lire ...
un keylooger sert à verifier parfois le travail de certains
employés, ou alors pour rigoler en espionnant ces copains...
C'est surtout illégal en France si l'employé n'est pas informé ...
vous vous plantez completement les gars. premierement je le repete ce keylogger n'est pas malveillant c'est juste un KEYLOGGER de plus je suis eleve a l'epita j'ai eu comme projet de realiser un trojan furtif. Nos resultat selon notre prof (travaillant chez viguard) depassaient en technique de loin la plupart des trojans du marché (comme backorifice et oui). J'ai aussi eu la meilleur note de la promo en programmation de worm-virus mais je suis pas la pour justifier mon nivo
Mouarf !! Qu'est ce qu'il faut pas lire ...
un keylooger sert à verifier parfois le travail de certains employés, ou alors pour rigoler en espionnant ces copains...
C'est surtout illégal en France si l'employé n'est pas informé ...
joke0
Salut,
maxime:
Nos resultat selon notre prof (travaillant chez viguard) depassaient en technique de loin la plupart des trojans du marché (comme backorifice et oui).
3 lignes! Nickel! Reste plus qu'à trouver la 4ème. Quelqu'un a une idée?
Sinon: Je ne vois pas comment tu peux penser à comparer un simple keylogger avec un outil d'administration à distance comme BO. Au lieu d'écouter les conneries de ton prof, tu devrais regarder de plus près BO...
-- joke0
Salut,
maxime:
Nos resultat selon notre prof (travaillant chez viguard)
depassaient en technique de loin la plupart des trojans du marché
(comme backorifice et oui).
3 lignes! Nickel! Reste plus qu'à trouver la 4ème. Quelqu'un a une
idée?
Sinon:
Je ne vois pas comment tu peux penser à comparer un simple keylogger
avec un outil d'administration à distance comme BO. Au lieu
d'écouter les conneries de ton prof, tu devrais regarder de plus
près BO...
Nos resultat selon notre prof (travaillant chez viguard) depassaient en technique de loin la plupart des trojans du marché (comme backorifice et oui).
3 lignes! Nickel! Reste plus qu'à trouver la 4ème. Quelqu'un a une idée?
Sinon: Je ne vois pas comment tu peux penser à comparer un simple keylogger avec un outil d'administration à distance comme BO. Au lieu d'écouter les conneries de ton prof, tu devrais regarder de plus près BO...
-- joke0
Arnold McDonald \(AMcD\)
maxime wrote:
vous vous plantez completement les gars.
Non, c'est ta modestie qui te rend aveugle...
premierement je le repete ce keylogger n'est pas malveillant c'est juste un KEYLOGGER
Si les utilisateurs de la machine sur lesquelles il tournent n'en sont pas informés, c'est malveillant. Et illégal.
de plus je suis eleve a l'epita j'ai eu comme projet de realiser un trojan furtif.
Ben t'as perdu, il ne l'est pas. Je t'ai déjà expliqué pourquoi. Je note bien que t'évite de me répondre. Serait-ce que des élèves de ta promo t'aient dit de se méfier de moi ;o). hîn, hîn, hîn <- rire sardonique que les élèves visés comprendront...
Nos resultat selon notre prof (travaillant chez viguard) depassaient en technique de loin la plupart des trojans du marché (comme backorifice et oui).
Par pitié, le nom de ce gars ! Nan, c'est pour que je lui envoie BO pour qu'il puisse voir la diféfrence...
J'ai aussi eu la meilleur note de la promo en programmation de worm-virus mais je suis pas la pour justifier mon nivo.
On critique pas ton niveau. On te dit, moi en tête, que c'est mal programmé et pas furtif du tout.
et je ne veux pas laiser croire aussi que je fais l'apologie de la programmation de ce genre de chose car en je suis contre la propagation mais pour le but instructif.
Ne le présente pas ainsi alors...
La je parle de mon keylogger la plupart de vos remarques sont vraies mais il faut remettre les choses dans leur contexte: un keylooger sert à verifier parfois le travail de certains employés, ou alors pour rigoler en espionnant ces copains...
C'est illégal ça coco...
en aucun cas il s'agit de bluffer un expert en sécurité.
C'est bien que tu t'en sois rendu compte.
ex: Mon keylogger est visible dans la barre des taches. Les seuls moyens que je connaisse pour etre invisible sous windows 2000 est: programmez un driver ou s'injecter dans un process(comme explorer.exe) avec la fonction CreateRemoteThread() puis killer le prog injectant c ce que jai fait pour mon trojan.
Non, il y a bien d'autres méthodes. Demande à ton super prof.
cette méthode n'est pas applicable pour windiws 95 98 (la y a l'autre methode d'enregistrer le prog en service).
Détectable à 12 kms.
Mais ce keylogger est un debut il va s'améliorer j'ai peut etre passé 2h dessus donc il est pas parfait mon but est de le rendre meilleur que ceux payant que l'on peut trouver sur telecharger.com.
2 heures seulement ? Hum... J'en doute !
effectivement un firewall bien configuré ne laisse pas passer le port 25 mais remettez les choses à leur place (tester chez des mecs qui ont l'adsl et ont pris zonealarm sans rien y connaitre et ca marchera).
Chez des insconscients, tout marchera.
Voila en gros je veux avoir un keylogger plus performant que le keylogger le plus performant payant de telecharger.com et ca va venir.
N'hésite surtout pas à poster ici.
Maintenant ARRETEZ DE DIRE que c du code malveillant c faux vous connaissez mon nom et savez ds quel ecole je suis je m'engage à repondre de tout dommage que pourrait faire ce keylogger or je sais qu'il n'en fait aucun ce qui sera prouvé lorsqil sera en telechargement sur telecharger.com.
Ce que tu ne comprends pas mon gars, c'setq ue tu ne sais pas QUI va l'utiliser et à quelles fins.
-- AMcD
http://arnold.mcdonald.free.fr/ (still in fossilization progress but now in english, thus the whole world can see my laziness)
maxime wrote:
vous vous plantez completement les gars.
Non, c'est ta modestie qui te rend aveugle...
premierement je le repete ce
keylogger n'est pas malveillant c'est juste un KEYLOGGER
Si les utilisateurs de la machine sur lesquelles il tournent n'en sont pas
informés, c'est malveillant. Et illégal.
de plus je
suis eleve a l'epita j'ai eu comme projet de realiser un trojan
furtif.
Ben t'as perdu, il ne l'est pas. Je t'ai déjà expliqué pourquoi. Je note
bien que t'évite de me répondre. Serait-ce que des élèves de ta promo
t'aient dit de se méfier de moi ;o). hîn, hîn, hîn <- rire sardonique que
les élèves visés comprendront...
Nos resultat selon notre prof (travaillant chez viguard)
depassaient en technique de loin la plupart des trojans du marché
(comme backorifice et oui).
Par pitié, le nom de ce gars ! Nan, c'est pour que je lui envoie BO pour
qu'il puisse voir la diféfrence...
J'ai aussi eu la meilleur note de la promo
en programmation de worm-virus mais je suis pas la pour justifier mon
nivo.
On critique pas ton niveau. On te dit, moi en tête, que c'est mal programmé
et pas furtif du tout.
et je ne veux pas laiser croire aussi que je fais l'apologie de
la programmation de ce genre de chose car en je suis contre la
propagation mais pour le but instructif.
Ne le présente pas ainsi alors...
La je parle de mon keylogger la plupart de vos remarques sont vraies
mais il faut remettre les choses dans leur contexte: un keylooger sert
à verifier parfois le travail de certains employés, ou alors pour
rigoler en espionnant ces copains...
C'est illégal ça coco...
en aucun cas il s'agit de bluffer
un expert en sécurité.
C'est bien que tu t'en sois rendu compte.
ex: Mon keylogger est visible dans la barre des
taches. Les seuls moyens que je connaisse pour etre invisible sous
windows 2000 est: programmez un driver ou s'injecter dans un
process(comme explorer.exe) avec la fonction CreateRemoteThread() puis
killer le prog injectant c ce que jai fait pour mon trojan.
Non, il y a bien d'autres méthodes. Demande à ton super prof.
cette
méthode n'est pas applicable pour windiws 95 98 (la y a l'autre
methode d'enregistrer le prog en service).
Détectable à 12 kms.
Mais ce keylogger est un
debut il va s'améliorer j'ai peut etre passé 2h dessus donc il est pas
parfait mon but est de le rendre meilleur que ceux payant que l'on
peut trouver sur telecharger.com.
2 heures seulement ? Hum... J'en doute !
effectivement un firewall bien
configuré ne laisse pas passer le port 25 mais remettez les choses à
leur place (tester chez des mecs qui ont l'adsl et ont pris zonealarm
sans rien y connaitre et ca marchera).
Chez des insconscients, tout marchera.
Voila en gros je veux avoir un
keylogger plus performant que le keylogger le plus performant payant
de telecharger.com et ca va venir.
N'hésite surtout pas à poster ici.
Maintenant ARRETEZ DE DIRE que c du
code malveillant c faux vous connaissez mon nom et savez ds quel ecole
je suis je m'engage à repondre de tout dommage que pourrait faire ce
keylogger or je sais qu'il n'en fait aucun ce qui sera prouvé lorsqil
sera en telechargement sur telecharger.com.
Ce que tu ne comprends pas mon gars, c'setq ue tu ne sais pas QUI va
l'utiliser et à quelles fins.
--
AMcD
http://arnold.mcdonald.free.fr/
(still in fossilization progress but now in english, thus the whole
world can see my laziness)
premierement je le repete ce keylogger n'est pas malveillant c'est juste un KEYLOGGER
Si les utilisateurs de la machine sur lesquelles il tournent n'en sont pas informés, c'est malveillant. Et illégal.
de plus je suis eleve a l'epita j'ai eu comme projet de realiser un trojan furtif.
Ben t'as perdu, il ne l'est pas. Je t'ai déjà expliqué pourquoi. Je note bien que t'évite de me répondre. Serait-ce que des élèves de ta promo t'aient dit de se méfier de moi ;o). hîn, hîn, hîn <- rire sardonique que les élèves visés comprendront...
Nos resultat selon notre prof (travaillant chez viguard) depassaient en technique de loin la plupart des trojans du marché (comme backorifice et oui).
Par pitié, le nom de ce gars ! Nan, c'est pour que je lui envoie BO pour qu'il puisse voir la diféfrence...
J'ai aussi eu la meilleur note de la promo en programmation de worm-virus mais je suis pas la pour justifier mon nivo.
On critique pas ton niveau. On te dit, moi en tête, que c'est mal programmé et pas furtif du tout.
et je ne veux pas laiser croire aussi que je fais l'apologie de la programmation de ce genre de chose car en je suis contre la propagation mais pour le but instructif.
Ne le présente pas ainsi alors...
La je parle de mon keylogger la plupart de vos remarques sont vraies mais il faut remettre les choses dans leur contexte: un keylooger sert à verifier parfois le travail de certains employés, ou alors pour rigoler en espionnant ces copains...
C'est illégal ça coco...
en aucun cas il s'agit de bluffer un expert en sécurité.
C'est bien que tu t'en sois rendu compte.
ex: Mon keylogger est visible dans la barre des taches. Les seuls moyens que je connaisse pour etre invisible sous windows 2000 est: programmez un driver ou s'injecter dans un process(comme explorer.exe) avec la fonction CreateRemoteThread() puis killer le prog injectant c ce que jai fait pour mon trojan.
Non, il y a bien d'autres méthodes. Demande à ton super prof.
cette méthode n'est pas applicable pour windiws 95 98 (la y a l'autre methode d'enregistrer le prog en service).
Détectable à 12 kms.
Mais ce keylogger est un debut il va s'améliorer j'ai peut etre passé 2h dessus donc il est pas parfait mon but est de le rendre meilleur que ceux payant que l'on peut trouver sur telecharger.com.
2 heures seulement ? Hum... J'en doute !
effectivement un firewall bien configuré ne laisse pas passer le port 25 mais remettez les choses à leur place (tester chez des mecs qui ont l'adsl et ont pris zonealarm sans rien y connaitre et ca marchera).
Chez des insconscients, tout marchera.
Voila en gros je veux avoir un keylogger plus performant que le keylogger le plus performant payant de telecharger.com et ca va venir.
N'hésite surtout pas à poster ici.
Maintenant ARRETEZ DE DIRE que c du code malveillant c faux vous connaissez mon nom et savez ds quel ecole je suis je m'engage à repondre de tout dommage que pourrait faire ce keylogger or je sais qu'il n'en fait aucun ce qui sera prouvé lorsqil sera en telechargement sur telecharger.com.
Ce que tu ne comprends pas mon gars, c'setq ue tu ne sais pas QUI va l'utiliser et à quelles fins.
-- AMcD
http://arnold.mcdonald.free.fr/ (still in fossilization progress but now in english, thus the whole world can see my laziness)