OVH Cloud OVH Cloud

Page web trojan disparue

19 réponses
Avatar
_Chambord_
Bonjour

http://www.anti-trojan.net/en/err404.aspx

Il y a encore 15jours cette page fonctionnait et donnait plein
d'explications
pour la suppression manu des trojans . Peut on la retrouver ailleurs?
Merci

10 réponses

1 2
Avatar
bidouille
"_Chambord_" a écrit dans le message de
news:
http://www.anti-trojan.net/en/err404.aspx
Il y a encore 15jours cette page fonctionnait et donnait plein



bonjour essais :
http://www.trojan-horse.info/en/index.aspx
--


--
les seuls qui lisent les FAQs sont ceux qui savent déjà ce qu'il
y a dedans.
-+- AT in: Guide du Cabaliste Usenet - chapitre 4 -+-


Avatar
_Chambord_

Salut,

[Oups, un pb de réglage :-( ]

_Chambord_:
Peut on la retrouver ailleurs? Merci


Dans le cache de Google?


J'avais conservé une copie que voila de la page que je trouvais bien
faite.
Je n'ai plus le lien mais il me semble que tu avais fais qlq chose dans
le meme genre.


" Introduction
Malheureusement dans l'internet Il y a une quantité presque
incontrôlable de Trojans. C'est pour cette raison que nous avons décidé
de vous écrire ce tutoriel. Si vous suivez les étapes suivantes, et que
la lutte contre les Trojans vous tient à coeurs, vous pourrez
certainement éliminer 95% des Trojans, qui sont actuellement en
circulation.
Identifier les Trojans
Vous trouvez les Trojans de cette manière!
Comment puis-je reconnaitre ou savoir, si un Trojan est installé dans
mon système? Eh bien!!! Ceci se manifeste principalement par le fait
qu'on est attaqué par un agresseur. Soit le CD-Rom s'ouvre et se ferme,
soit il se passe des choses étranges. Des programmes peuvent
disparaître, des fenêtres apparaissent, ou le PC s'éteind tout seul,
ect.
D'où proviennent les Trojans?
Les Trojans sont des programmes autonomes qui s'installent tout seuls.
Contrairement aux virus qui peuvent s'étendre sur tout le PC
discrètement. La plupart du temps, cela provient de ces soi-disant
"amis" du ICQ qui vous font cadeau d'un trojan, et ca les amuse Cela
peut arriver aussi par envoie de mails (courrier). Aussitôt que vous
obtenez et démarrez un programme (cammouflé généralement) que vous avez
obtenu par ICQ, le Trojan s'installe dans le système. Toutefois les
Trojans ont un handicap en comparaison avec les virus:
Ils doivent veiller à ce qu'ils soient chargés à chaque démarrage du
système. Par contre les virus deviennent actifs quand les programmes
sont contaminés. Afin que les Trojans soient toujours automatiquement
chargés, ils créent des éxécutables dans certains fichiers du système.
Si on cherche de façon ciblée et on élimine ceux-ci, on n'a pas besoin
de réinstaller de nouveau le système d'exploitation pour être libérer de
ces Trojans.
Fichiers de système
Puisque les Trojans se chargent à l'aide de fichiers éxécutables à
chaque démarrage du système, on peut aussi les éliminért. Il y a
plusieurs possibilités, où les Trojans cachent leurs fichiers
éxécutables:
Menu Démarrer - Autostart:
C'est la possibilité la plus simple, mais qui n'est toutefois presque
pas utilisée par les Trojans, puisqu'ils peuvent être trouvés très
facilement. Pour éliminer le fichier éxécutable, faites "Menu
démarrer/Autostart" puis le nom du fichier-éxécutable et effacez le.

autoexec.bat
Ce fichier éxécutable de démarrage peut être démarré ainsi: Cliquez par
exemple sur le bouton - Démarrer/Exécuter, et tapez dans le champ de
texte 'sysedit'. Il apparaît alors un éditeur, avec les plus importants
fichiers-système que vous pouvez alors éditer. Une de ces fenêtres est
autoexec.bat. Dans ce fichier, il sera décidé quels programmes devront
être lancé avant que l'interface utilisateur graphique ne soit chargée.
Toutefois ici, il est très rare que des Trojans utilisent ce procédé.

config.sys
Ce fichier peut être également démarré avec "sysedit". Dans ce fichier,
différents system-drivers (Pilotes de système) sont chargés dans
celui-ci. Ici aussi, il est peu probable de trouver des Trojans qui
utilisent cette solution. Probablement, parce que ces fichiers sont
chargés avant le démarrage réel du système et parce que les Trojans,
n'ont alors pas la possibilité de se charger.

system.ini
Ce fichier est également éditable avec "sysedit". Cherchez la ligne qui
commence avec 'shell = '. Dans cette ligne, des Trojans peuvent être
démarrés, mais cependant pas forcément! Cela peut-être aussi un
programme inoffensif comme l'Explorer que l'on peut démarrer.

win.ini
Celui-là est le dernier fichier que vous pouvez appeler avec la commande
"sysedit". La probabilité de trouver ici un Trojan, est déjà légèrement
plus élevée. Cherchez les lignes commançant par 'run = ' ou 'load = '.
Dans celles-ci un Trojan peut être chargé, mais, ce n'est pas toujours
une obligation.

Système de registres(Registry)
99% des Trojans utilisent cette manière pour se charger automatiquement.
La raison est relativement simple. L'enregistrement des Trojans est
presque incontrôlable pour le profane, et de plus, il offre des
possibilités énormes de se camoufler.
Windows-Système de regitres
Vous pouvez ouvrir les Registres avec les étapes suivantes: Cliquez sur
Démarrer/Exécuter et tapez 'regedit 'dans le champ de texte. Le
programme "regedit" s'ouvre, et cela rappelle quelque peu le
windows-explorer. Ne vous paniquez pas, vous ne devez pas connaître par
coeur la totalité des Registres de windows! Pour la recherche des
Trojans, seulement certains dossiers sont intéressants:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices

ainsi que

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunServices

Dans ces dossiers, les programmes qui seront chargés au démarrage du
système sont fixés. Vous trouverez probablement chez vous, plusieurs
éxécutables, mais cependant, pas tous les Trojans.
Elimination des Trojans
Vous éliminez les Trojans ainsi
Maintenant, vous apprenez ici comment vous vous débarasser des Trojans
en quelques étapes:
Suppression des fichiers-éxécutables de démarrage
Si vous deviez trouver des fichiers-éxécutables très suspects dans les
registres de windows, vous pouvez supprimer ceux-ci. Toutefois, veuillez
noter à titre de sécurité les fichiers-éxécutables que vous venez
d'effacer des registres! Vous devriez faire ceci pour deux raisons:
1. Vous avez besoin de la valeur du fichier-éxécutable du Trojan pour
l'éliminer plus tard proprement du système.
2. Si vous deviez par mégarde supprimer un fichier-éxécutable qu'il ne
fallait pas supprimer, cela pourrait entraîner des conséquences
imprévoyables, jusqu'au plantage du système!

Relancement du système
Après la suppression des fichiers-éxécutables, vous devez absolument
relancer votre système dès que possible. Comme certain de ces Trojans
mettent périodiquement les fichiers-éxécutables à jour, vous devriez ne
pas retarder inutilement le relancement de votre système, immédiatement
après l'élimination de ces éxécutables. Le relancement du système est
par conséquent nécessaire, parce que le Trojan ne peut pas être supprimé
pendant son état actif. Après le relancement, le Trojan ne peut plus se
réactiver.

Suppression du Trojan lui-même
Dans l'étape 1 (voir plus haut), la valeur notée du fichier-éxécutable
ou fichier-système que vous avez supprimé, est maintenant impérative.
Cette valeur contient le nom du fichier-Trojan dans le fichier-système.
Pour éliminer parfaitement le Trojan du système, ce fichier-éxécutable
doit aussi être supprimé. Pour cela, le mieux est de poursuivre les
étapes suivantes: Cliquez sur le bouton "Démarrer/Rechercher" - auprès
des fichiers et des dossiers. Là, vous tapez maintenant le nom de
fichier-Trojan noté, et vous fouillez tous les disques durs du système.
Le Trojan trouvé peut alors être supprimé. Il est tout à fait possible
qu'un Trojan soit réparti dans différents endroits du système. Vous
pouvez donc supprimer tous ces fichiers.
ATTENTION! Quelques Trojans ont des noms de fichier semblables aux
fichiers-système. Par exemple: Ne supprimez jamais un fichier du nom
"kernel32" !

Le Trojan est supprimé!
Ou pas? Alors veuillez répéter les étapes à partir de la reconnaissance
des Trojans, jusqu'à l'élimination. Si un Trojan devait s'avérer très
persistant, il existe encore la possibilité de démarrer le système en
"Mode sans échec". Au démarrage du système, pendant le court moment ou
vous lisez "démarrage de Windows.xx" appuyer en ce moment sur la touche
F8, un menu apparait où vous pourrez choisir le mode de lancement. Là,
vous allez sur 'mode sans échec'. Ici, le démarrage du système peut
durer beaucoup plus longtemps qu'un démarrage en mode normal. Les
disques réseaux, CD-Rom ect.. ne sont pas disponibles. De plus la
résolution de l'écran est réduite à un minimum. Veuillez donc renouveler
les étapes 1 à 3.
Eliminer les Trojans (variante brève)
Il y a naturellement encore une possibilité plus rapide de se débarasser
du Trojan - sans le relancement de l'ordinateur. Dans ce cas, des
connaissances plus fondées dans le domaine du système sont nécessaires.
Vous avez besoin d'un Process-Viewer, celui-ci vous aide à détecter et à
tuer (éliminer), si on peut dire, ces differents "process". Dans Windows
NT/2000, un Process-Viewer est déjà intégré. Le Process-Viewer peut-être
activé avec un click droit sur la barre de tâche. Il y a aussi tant
d'outils pour Windows 9x. De cette façon, les processus de programme du
Trojan se font très ciblés, et de ce fait vous pouvez l'exterminer et en
finir avec lui. Après avoir arrêté de force le Trojan, celui-ci peut
alors être cherché et supprimé. "


Avatar
joke0
Salut,

_Chambord_:
Je n'ai plus le lien mais il me semble que tu avais fais qlq
chose dans le meme genre.


En effet, c'est dans la FAQ (et c'est beaucoup plus complet):
http://www.lacave.net/~jokeuse/usenet/demarrage.html

config.sys
Ce fichier peut être également démarré avec "sysedit". Dans ce
fichier, différents system-drivers (Pilotes de système) sont
chargés dans celui-ci. Ici aussi, il est peu probable de
trouver des Trojans qui utilisent cette solution.
Probablement, parce que ces fichiers sont chargés avant le
démarrage réel du système et parce que les Trojans, n'ont
alors pas la possibilité de se charger.


Ce point est (me semble-t-il) faux.

Système de registres(Registry) 99% des Trojans utilisent cette
manière pour se charger automatiquement.


Oui, heureusement que les types qui les fabriquent sont cons.

--
joke0

Avatar
AMcD
Bonjour,

_Chambord_ wrote:

" Introduction
Malheureusement dans l'internet Il y a une quantité presque
incontrôlable de Trojans.


Déjà, le terme de Trojan est ridicule, ça ne veux rien dire, parle plutôt de
cheval de Troie.

C'est pour cette raison que nous avons
décidé de vous écrire ce tutoriel. Si vous suivez les étapes
suivantes, et que la lutte contre les Trojans vous tient à coeurs,
vous pourrez certainement éliminer 95% des Trojans, qui sont
actuellement en circulation.


Voyons-voir...

Identifier les Trojans
Vous trouvez les Trojans de cette manière!
Comment puis-je reconnaitre ou savoir, si un Trojan est installé dans
mon système? Eh bien!!! Ceci se manifeste principalement par le fait
qu'on est attaqué par un agresseur. Soit le CD-Rom s'ouvre et se
ferme, soit il se passe des choses étranges. Des programmes peuvent
disparaître, des fenêtres apparaissent, ou le PC s'éteind tout seul,
ect.


On nage dans le total nawak là... Un cheval de Troie est simplement un
programme autonome qui effectue des tâches dans ton dos sans que tu aies été
prévenu de la chose. On parle de tâches illicites la plupart du temps, car
un cheval de Troie est normalement crée pour nuire. Mais de nos jours, c'est
surtout pour te piquer des infos personnelles pour alimenter les bases de
données des grosses boîtes de notre chère société de consommation.

D'où proviennent les Trojans?
Les Trojans sont des programmes autonomes qui s'installent tout seuls.


Un cheval de Troie provient déjà de l'extérieur (de ton entreprise,
domicile, etc.). Le plus souvent, ils se dissimulent sous forme d'appâts
dans des logiciels inoffensifs. Ils ne s'installent donc généralement pas
tout seuls ! Certains profitent évidemment de failles pour le faire, mais ce
n'est pas, loin s'en faut, la majorité.

Contrairement aux virus qui peuvent s'étendre sur tout le PC
discrètement. La plupart du temps, cela provient de ces soi-disant
"amis" du ICQ qui vous font cadeau d'un trojan, et ca les amuse Cela
peut arriver aussi par envoie de mails (courrier).


De CDs de revues, de CDs de FAI, de mise à jours de logiciels, d'OS, de
partout en fait.

Toutefois
les Trojans ont un handicap en comparaison avec les virus:
Ils doivent veiller à ce qu'ils soient chargés à chaque démarrage du
système. Par contre les virus deviennent actifs quand les programmes
sont contaminés.


Non. Le virus sera actif quand il sera exécuté. Et il n'est pas forcé qu'un
fichier infecté soit exécuté dès son infection. Loin de là.

Afin que les Trojans soient toujours automatiquement
chargés, ils créent des éxécutables dans certains fichiers du système.


Beuh ???

Si on cherche de façon ciblée et on élimine ceux-ci, on n'a pas besoin
de réinstaller de nouveau le système d'exploitation pour être libérer
de ces Trojans.


Enfin une phrase censée.

Fichiers de système
Puisque les Trojans se chargent à l'aide de fichiers éxécutables à
chaque démarrage du système, on peut aussi les éliminért. Il y a
plusieurs possibilités, où les Trojans cachent leurs fichiers
éxécutables:


De quel fichier exécutable parles-tu ? Un cheval de Troie s'exécute tout
seul. Voire par un moteur de script. Je ne suis pas ton propos clairement...

Menu Démarrer - Autostart:
C'est la possibilité la plus simple, mais qui n'est toutefois presque
pas utilisée par les Trojans, puisqu'ils peuvent être trouvés très
facilement. Pour éliminer le fichier éxécutable, faites "Menu
démarrer/Autostart" puis le nom du fichier-éxécutable et effacez le.


Ben si, c'est comme dans le breuvage des tonton flingueurs, il y en a.

autoexec.bat
Ce fichier éxécutable de démarrage peut être démarré ainsi: Cliquez
par exemple sur le bouton - Démarrer/Exécuter, et tapez dans le champ
de texte 'sysedit'. Il apparaît alors un éditeur, avec les plus
importants fichiers-système que vous pouvez alors éditer. Une de ces
fenêtres est autoexec.bat. Dans ce fichier, il sera décidé quels
programmes devront être lancé avant que l'interface utilisateur
graphique ne soit chargée. Toutefois ici, il est très rare que des
Trojans utilisent ce procédé.


Oui, c'est plutôt désuet comme méthode.

config.sys
Ce fichier peut être également démarré avec "sysedit". Dans ce
fichier, différents system-drivers (Pilotes de système) sont chargés
dans celui-ci. Ici aussi, il est peu probable de trouver des Trojans
qui utilisent cette solution. Probablement, parce que ces fichiers
sont chargés avant le démarrage réel du système et parce que les
Trojans, n'ont alors pas la possibilité de se charger.


N'importe quoi. Réfléchis simplement deux minutes à l'ânerie que tu viens de
dire. C'est au niveau de cette couche logicielle que le code malveillant est
le plus dangereux car difficilement détectable par la suite et surtout
pouvant bénéficier de privilèges monumentaux. De plus, faudrait peut-être
lire un livre ou deux sur les drivers. On est plus en 1981... Et
qu'entends-tu par "démarré" ?

system.ini
Ce fichier est également éditable avec "sysedit". Cherchez la ligne
qui commence avec 'shell = '. Dans cette ligne, des Trojans peuvent
être démarrés, mais cependant pas forcément! Cela peut-être aussi un
programme inoffensif comme l'Explorer que l'on peut démarrer.


Parle clairement. Dis que c'est à un pogramme comme explorer.exe que l'on
peut confier la tâche de démarrer le cheval de Troie.

win.ini
Celui-là est le dernier fichier que vous pouvez appeler avec la
commande "sysedit". La probabilité de trouver ici un Trojan, est déjà
légèrement plus élevée. Cherchez les lignes commançant par 'run = '
ou 'load = '. Dans celles-ci un Trojan peut être chargé, mais, ce
n'est pas toujours une obligation.


Ben non. win.ini n'a pas été, à la base, conçu pour ça...

Système de registres(Registry)
99% des Trojans utilisent cette manière pour se charger
automatiquement. La raison est relativement simple. L'enregistrement
des Trojans est presque incontrôlable pour le profane, et de plus, il
offre des possibilités énormes de se camoufler.


Tu parles ! On les repère à 15 Kms !

Windows-Système de regitres
Vous pouvez ouvrir les Registres avec les étapes suivantes: Cliquez
sur Démarrer/Exécuter et tapez 'regedit 'dans le champ de texte. Le
programme "regedit" s'ouvre, et cela rappelle quelque peu le
windows-explorer. Ne vous paniquez pas, vous ne devez pas connaître
par coeur la totalité des Registres de windows!


Encore heureux ! Lol.

Pour la recherche des
Trojans, seulement certains dossiers sont intéressants:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices

ainsi que

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunServices


Oui, bonnes clés. Mais il y en a d'autres.

Dans ces dossiers, les programmes qui seront chargés au démarrage du
système sont fixés. Vous trouverez probablement chez vous, plusieurs
éxécutables, mais cependant, pas tous les Trojans.


Ce ne sont pas des dossiers.

Elimination des Trojans
Vous éliminez les Trojans ainsi
Maintenant, vous apprenez ici comment vous vous débarasser des Trojans
en quelques étapes:
Suppression des fichiers-éxécutables de démarrage
Si vous deviez trouver des fichiers-éxécutables très suspects dans les
registres de windows, vous pouvez supprimer ceux-ci. Toutefois,
veuillez noter à titre de sécurité les fichiers-éxécutables que vous
venez d'effacer des registres! Vous devriez faire ceci pour deux
raisons:
1. Vous avez besoin de la valeur du fichier-éxécutable du Trojan pour
l'éliminer plus tard proprement du système.
2. Si vous deviez par mégarde supprimer un fichier-éxécutable qu'il ne
fallait pas supprimer, cela pourrait entraîner des conséquences
imprévoyables, jusqu'au plantage du système!


Il faut aussi s'assurer que le-dit cheval de Troie n'écrit pas dans d'autres
clés, n'a pas modifié quelque chose ailleurs.

Relancement du système
Après la suppression des fichiers-éxécutables, vous devez absolument
relancer votre système dès que possible.


Ha ? Et pourquoi donc ?

Comme certain de ces Trojans
mettent périodiquement les fichiers-éxécutables à jour, vous devriez
ne pas retarder inutilement le relancement de votre système,
immédiatement après l'élimination de ces éxécutables.


Déjà, si tu parlais de clôre le processus du cheval de Troie éventuellement
en cours d'exécution ?

Le relancement
du système est par conséquent nécessaire, parce que le Trojan ne peut
pas être supprimé pendant son état actif. Après le relancement, le
Trojan ne peut plus se réactiver.


N'importe quoi.

Suppression du Trojan lui-même
Dans l'étape 1 (voir plus haut), la valeur notée du fichier-éxécutable
ou fichier-système que vous avez supprimé, est maintenant impérative.
Cette valeur contient le nom du fichier-Trojan dans le
fichier-système. Pour éliminer parfaitement le Trojan du système, ce
fichier-éxécutable doit aussi être supprimé. Pour cela, le mieux est
de poursuivre les étapes suivantes: Cliquez sur le bouton
"Démarrer/Rechercher" - auprès des fichiers et des dossiers. Là, vous
tapez maintenant le nom de fichier-Trojan noté, et vous fouillez tous
les disques durs du système. Le Trojan trouvé peut alors être
supprimé. Il est tout à fait possible qu'un Trojan soit réparti dans
différents endroits du système. Vous pouvez donc supprimer tous ces
fichiers.


J'espère pour toi que le cheval de Troie n'appelle pas d'abord une procédure
de déchiffrage de nom. Sinon, t'es pas près de le trouver de cette
manière...

ATTENTION! Quelques Trojans ont des noms de fichier semblables aux
fichiers-système. Par exemple: Ne supprimez jamais un fichier du nom
"kernel32" !


Noms semblables, mais pas identiques.

Le Trojan est supprimé!
Ou pas? Alors veuillez répéter les étapes à partir de la
reconnaissance des Trojans, jusqu'à l'élimination. Si un Trojan
devait s'avérer très persistant, il existe encore la possibilité de
démarrer le système en "Mode sans échec". Au démarrage du système,
pendant le court moment ou vous lisez "démarrage de Windows.xx"
appuyer en ce moment sur la touche F8, un menu apparait où vous
pourrez choisir le mode de lancement. Là, vous allez sur 'mode sans
échec'. Ici, le démarrage du système peut durer beaucoup plus
longtemps qu'un démarrage en mode normal. Les disques réseaux, CD-Rom
ect.. ne sont pas disponibles. De plus la résolution de l'écran est
réduite à un minimum. Veuillez donc renouveler les étapes 1 à 3.
Eliminer les Trojans (variante brève)
Il y a naturellement encore une possibilité plus rapide de se
débarasser du Trojan - sans le relancement de l'ordinateur. Dans ce
cas, des connaissances plus fondées dans le domaine du système sont
nécessaires. Vous avez besoin d'un Process-Viewer, celui-ci vous aide
à détecter et à tuer (éliminer), si on peut dire, ces differents
"process".


Dis un gestionnaire de tâches ou un visualisateurs de processus. Et dis des
prcessus ou des programme en cours d'exécution.

Dans Windows NT/2000, un Process-Viewer est déjà intégré.


Il est partout triple buse ! Cela s'appelle un gestionnaire de tâches...

Je vais te dire : je loue tes efforts pour essayer d'aider les gens, mais ça
serait vraiment bien que tu n'agisses que si tu maîtrises parfaitement le
sujet. la sécurité informatique ce n'est pas innocent, si tu n'es pas précis
ou raconte des bêtises, tu vas faire plus de mal que de bien. Lis, apprends,
comprends et partage. Et aide ensuite.

--
AMcD

http://arnold.mcdonald.free.fr/

Avatar
joke0
Salut,

AMcD:
config.sys


N'importe quoi. Réfléchis simplement deux minutes à l'ânerie
que tu viens de dire. C'est au niveau de cette couche
logicielle que le code malveillant est le plus dangereux car
difficilement détectable par la suite et surtout pouvant
bénéficier de privilèges monumentaux.


Est-ce qu'un driver lancé ici (donc sous DOS) sera actif
sous un win32 (disons un win98 et un winXP)?

--
joke0


Avatar
Frederic Bonroy

config.sys
Ce fichier peut être également démarré avec "sysedit". Dans ce
fichier, différents system-drivers (Pilotes de système) sont chargés
dans celui-ci. Ici aussi, il est peu probable de trouver des Trojans
qui utilisent cette solution. Probablement, parce que ces fichiers
sont chargés avant le démarrage réel du système et parce que les
Trojans, n'ont alors pas la possibilité de se charger.


N'importe quoi. Réfléchis simplement deux minutes à l'ânerie que tu viens de
dire. C'est au niveau de cette couche logicielle que le code malveillant est
le plus dangereux car difficilement détectable par la suite et surtout
pouvant bénéficier de privilèges monumentaux. De plus, faudrait peut-être
lire un livre ou deux sur les drivers. On est plus en 1981... Et
qu'entends-tu par "démarré" ?


J'avoue que je ne comprends pas tout à fait la première phrase
"Ce fichier peut être également démarré avec 'sysedit'." Soit mon
Windows me cache quelque chose :-) soit c'est une bêtise.

Pour ce qui est du reste - on peut démarrer des programmes à partir de
config.sys mais on ne voit plus ça de nos jours. Ça n'a pas d'intérêt
car ça gênerait probablement le démarrage du système d'exploitation, du
moins avec les systèmes récents genre Windows XP, ou alors de tels
programmes seraient tout simplement anéantis en mémoire lors du passage
au mode protégé 32 bits.

Dis un gestionnaire de tâches ou un visualisateurs de processus. Et dis des
prcessus ou des programme en cours d'exécution.

Dans Windows NT/2000, un Process-Viewer est déjà intégré.


Il est partout triple buse ! Cela s'appelle un gestionnaire de tâches...


Il est partout, mais il n'est pas partout efficace. Certains processus
ne sont pas affichés, du moins sous Windows 9x.


Avatar
joke0
Salut,

Frederic Bonroy:
J'avoue que je ne comprends pas tout à fait la première phrase
"Ce fichier peut être également démarré avec 'sysedit'."


Il faut lire "édité avec sysedit"

Ça n'a pas d'intérêt car ça gênerait probablement le démarrage
du système d'exploitation, du moins avec les systèmes récents
genre Windows XP,


Y'a pas de config.sys sous les NT, mais un config.nt, je ne
crois pas qu'on peut l'utiliser pour autre chose que des
variables d'environnement.

ou alors de tels programmes seraient tout simplement anéantis
en mémoire lors du passage au mode protégé 32 bits.


C'est bien la question que je me pose.

Il est partout, mais il n'est pas partout efficace. Certains
processus ne sont pas affichés, du moins sous Windows 9x.


C'est pour ça qu'Appswat est indispensable pour voir et tuer les
processus. PView3 est très bien pour voir tous les modules
rattachés à un processus et plein d'autres petites fonctions
sympas.

--
joke0

Avatar
joke0
Salut,

Frederic Bonroy:
J'avoue que je ne comprends pas tout à fait la première phrase
"Ce fichier peut être également démarré avec 'sysedit'."


Il faut lire "édité avec sysedit"

Ça n'a pas d'intérêt car ça gênerait probablement le démarrage
du système d'exploitation, du moins avec les systèmes récents
genre Windows XP,


Y'a pas de config.sys sous les NT, mais un config.nt. Je ne
crois pas qu'on puisse l'utiliser pour autre chose que définir
variables d'environnement.

ou alors de tels programmes seraient tout simplement anéantis
en mémoire lors du passage au mode protégé 32 bits.


C'est bien la question que je me pose.

Il est partout, mais il n'est pas partout efficace. Certains
processus ne sont pas affichés, du moins sous Windows 9x.


C'est pour ça qu'Appswat est indispensable pour voir et tuer les
processus. PView3 est très bien pour voir tous les modules
rattachés à un processus et plein d'autres petites fonctions
sympas.

--
joke0

Avatar
AMcD
Yo !

joke0 wrote:

Salut,

AMcD:

config.sys
Est-ce qu'un driver lancé ici (donc sous DOS) sera actif


sous un win32 (disons un win98 et un winXP)?


Question intéressante. Je crois que tu m'avais posé d'ailleurs cette
question il y a quelques mois. Le problème de DOS avec Win32 est la manière
dont il est "exécuté". Sous Win9x, on passe par exemple par une machine
virtuelle dédiée pour chaque session DOS et une machine virtuelle système
sert de contexte aux applications Windows. Cela change avec WinNT/2K/XP ou
on peut voir une application DOS comme un simple processus "spécial".
Difficile de faire donc une réponse globale comme ça. Il faudrait tester
pour savoir si le driver est actif "hors" de la machine virtuelle, s'il peut
interagir avec les applis 16/32 bits (je pense que c'est possible) ou
quelles sont les limites de son "émulation" sous WinNT. Il faudrait surtout
se remettre à écrire de bon vieux drivers .sys pour voir :o). Pourquoi pas
dans le futur ?

Il faut quand même noter certains gags. Win9x utilise le mode 86 virtuel
pour exécuter des applications DOS. les applications Windows utilisent quant
à elles une machine virtuelle fonctionnant en mode protégé. Autrement dit,
une appli Win9x fonctionne toujours en mode protégé ? Eh non ! Au débuts de
Win95, s'il n'existait pas un driver de périphérique en mode protégé,
Windows ne cherchait pas à comprendre et exécutait donc les drivers MS-DOS
en mode 8086 virtuel. D'où mon "je pense que c'est possible"...

Là, je suis passablement occupé. Je suis en train de régler le cas de PPC
avec Free... Peut-être un de ces jours, je me pencherai sur la question. Les
machines virtuelles de Win9x, ce n'est pas franchement ce que je qualifierai
de "accessible à tout le monde", c'est complexe, inextricable et... j'ai
quand même laissé tombé depuis plusieurs années maintenant :o). Le principal
problème étant toutefois que je n'ai plus de Win95/98/Me à ma disposition.

Sinon, tu devrais farfouiller dans les bouquins de Karen Hazzah (j'écris de
mémoire). Sont livre sur les VxD (je sais plus où je l'ai) devrait répondre
à pas mal de questions sur le sujet. Sinon, le DDK de Win95 fournissait pas
mal de trucs sur les VM de zindoze. Mais bon, là, c'est pas pour les SK hein
:o)...

A+

--
AMcD

http://arnold.mcdonald.free.fr/



Avatar
_Chambord_

Bonjour,

_Chambord_ wrote:

" Introduction
Malheureusement dans l'internet Il y a une quantité presque
incontrôlable de Trojans.


Je vais te dire : je loue tes efforts pour essayer d'aider les gens, mais ça
serait vraiment bien que tu n'agisses que si tu maîtrises parfaitement le
sujet. la sécurité informatique ce n'est pas innocent, si tu n'es pas précis
ou raconte des bêtises, tu vas faire plus de mal que de bien. Lis, apprends,
comprends et partage. Et aide ensuite.


Merci de ta critique mais ........c'est pas mon texte. Qu'importe
l'important c'est d'éclaircir le sujet.


1 2