[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Cheval de Troie sous LINUX, info ou Intox?



bonjour,

Le jeu. 28 janv. 2016 11:28:47 CET, andre_debian@numericable.fr a écrit:

> les Linuxiens peuvent dormir sur leurs deux oreilles.

attends, je vais te réveiller moi, lol

imaginons : je suis un spammeur patenté à la recherche de vols de
serveurs pour étendre mon activité, mon objectif est de collecter
frauduleusement un maximum de clés privées SSH d'administrateurs de
serveurs pour m'approprier leurs ressources, alléchant n'est-ce pas ?
mais techniquement est-ce possible ?

imaginons que je détienne une faille 0day ou même connue et corrigée de
tel navigateur et que cette faille me permette d'écrire dans le système
de fichiers de ma victime pour y placer un cheval de Troie, j'ai donc
en ma possession un User-agent faible (les versions précédentes pour
une faille corrigée) qu'il convient d'exploiter,

imaginons que j'inonde de spams la planète entière avec un lien vers un
site web qui dynamiquement ciblerait cet User-agent faible, s'il est
détecté, envoie le cheval de Troie sur la machine cible... alors, bien
sûr, je risque de me prendre pas mal de proxies http dans les dents,
mais sur le lot, il me reste une chance d'y arriver,

imaginons que grâce aux captures d'écran générées toutes les 30
secondes et transmises à l'une de mes IP, je remarque une victime
utilisatrice de SSH, il me reste, grâce à mon C&C, qu'à télécharger sa
clé privée, ou à défaut, qu'à placer un keylogger pour obtenir le mot
de passe.

CQFD ?

p.s.: pour la détection d'un cheval de Troie, les lignes grisées de
wireshark sont tes amies :)

--
Etilem


Reply to: