Vous êtes sur la page 1sur 6

Cheval De Troie

Bentahar Atef ,Boukhalfa Hanane


1

Master 1 Scurit Et Reseaux


atefbentahar@gmail.com
b.hanane2014@gmail.com

Rsum : Dans cet article nous allons tudier at analyser le phnomne de


cheval de Troie, en particulier : ce qui concerne la lutte, et les moyens disponibles
pour ce but, et puisque la propagation de ce troyen dans ces derniers temps est
prodigieux nous devons tenir ces volutions en compte.
Nous essayons aussi dans cet article sensibiliser l'utilisateur aux menaces du
cheval de troie et aux des marches des prudences quil doit le suivre.

1 Introduction
Le cheval de Troie est considr comme un programme malveillant le plus rpandu
car sa nature qui semble lgitime la 1ere fois pour accder la machine puis ouvrir
les portes aux diffrents autres programmes malveillant, contrairement aux virus qui
se dtectent par lordinateur et rapidement seront bloqus avant de linfection.

2. Cheval De Troie
On appelle cheval de troie (trojan horse) tout un programme malveillant qui
sinfiltre aux ordinateurs laide de lutilisateur lui-mme, il se considre comme un
programme intrus dpendant dautre programme pour que ce dernier puisse entrer
dune faon normale et de gr de lutilisateur via lEmail (Spam) et les sites Web
suspect. Donc le cheval de troie est un programme sapparait saint mais il cache des
programmes malveillant.
Le cheval de Troie nest pas un virus fonctionnant par diffusion mais certains virus
peuvent tre un cheval de troie, sa tche principale est douvrir les portes aux autres
virus pour y enter, mais heureusement il est facile supprimer.
[3][6]

3. Historique
Selon lhistoire grecque il y avait une guerre qui durait 10 ans dont la fin les
grecs ont trouv une nouvelle ide pour pouvoir traverser la forteresse de troie
aprs plusieurs checs. Cette ide consistait construire un grand cheval en bois
creux o ils se cachaient lintrieur certains guerriers grecs et le reste darme
faisaient semblant cder la bataille et reculer. Les troyens ont accept le cheval en

tant quune offre de paix , et un espion grec a russi de convaincre le roi de troie que
le cheval nest quun cadeau, le roi a ordonn de le faire entrer et fter lenlvement
de lembargo . la profonde nuit les troyens taient soles ce qui permettait aux
infiltrs grecs de sortir du cheval et ouvrir les portes de forteresse de la ville
larme.
Nous pouvons assimiler lordinateur cette ville (troie) possdant un firewall
(forteresse), un utilisateur (le roi), toutefois le programme malveillant (cheval de
troie) et les virus qui peuvent entrer laide de ce programme sont assimils aux
guerriers de larme grecque. [3] [6]

4. La Furtivit De Cheval De Troie :


Il sinfiltre dune manire furtive en conjonction avec un autre programme sain,
cette mthode appele (binding) son fonctionnement bas sur lajout dun
programme code aux codes du programme sain pour quil soit excutable.
Alors le Binding se rsume en :
1. Rcupration de code source de programme sain.
2. crire le code source du programme malveillant.
3. Insrer le code malveillant au celui sain.
4. Lors de lexcution du programme global par lordinateur le code malveillant
(intrus) sexcute aussi. [4]

5. Le Mode Dinstallation Et Dutilisation :


Linstallation de cheval de troie sur la machine cible nest pas une tche facile, il
ncessite un expert pour quil puisse ouvrir les ports, pour y accder, et de dterminer
les mthodes dexploitation de la machine infect.
Sans elle, la mise jour de cheval de troie et le lancement des applications
malveillantes se font automatiquement aussi, le fait que le cheval de troie est dj
install sur la machine victime. [2]

6. Symptmes D'une Infection


Dtecter le cheval de Troie est relativement difficile vue que la lgitimit dissue
est autorise par lutilisateur lui-mme, mais nous pouvons dterminer certains
symptmes indiquant linfection par ce phnomne tels que :
1. Une activit inhabituelle de Modem, carte rseau ou le disque dur.
2. Tlchargement des fichiers et des applications dune manire furtive et sans
autorisations dutilisateur.
3. Raction anormale de la souris exemple mouvement vibratoire sur lcran.
4. Raction anormale du clavier.
5. Lancement des applications dune manire impromptues.
6. Redondance des fichiers (copie /coller).
[3] [4]

7. Principe De Cheval De Troie


Comme nous avons prcdemment expliqu le rle du troyen est douvrir les ports
aux malfaiteurs pour voler les donnes pressionnelles de disque dur ou administrer et
contrler la machine distance. Ceci se droule en deux tapes principales :
1. Infecter la machine par le troyen.
2. Achever la machine par les ports ouverts.
Le malfaiteur doit connaitre certaines informations et donnes pour pouvoir y accder
telle que ladresse IP dont il se procde selon deux cas dpendant de type dadresse :
1. Le cas dune adresse IP statique (l le malfaiteur peut facilement la
rcuprer).
2. Le cas dune adresse IP dynamique, l le malfaiteur analyse plusieurs
machines possibles jusqu localiser les machines infectes par le troyen.[3]
On distingue trois tapes principales pour infecter une machine :

1 re tape : cration dun cheval de Troie [1]

2 me tape : diffusion dans le web [1]

3 eme tape : linstallation sur la machine victime [1]

8. Le Cheval De Troie et RAT ( Remote Administration Tool )


A ce jour seul le cheval de troie qui peut utiliser le RAT( Outil Dadministration
Distance en franais), cela permet dadministrer et contrler la mchine infecte
distance, le RAT utilise des outils lgitimes et loyaux tant quil est autoris den faire,
tandis que le cheval de Troie sutilise pour le but dinsrer le RAT dans la
machine.[4]

9. Prmunir Contre Le Cheval De Troie :


Parmi les mthodes de prvention :
1. Protger la machine par un antivirus, un Firewall/ pare feu, un systme de
dtection dintrusion (IDS)
Chacun et son rle, exemple les antis virus dtectent et localisent le cheval
de troie, les pares feu bloquent arrive aux ports (scurit des ports).
Remarque : concernant le Windows il existe deux pares feu gratuits dhaute
performance : ZoneAlarm ,Tiny personal firewall .
2. Empcher les personnes douteuses dutiliser votre machine car il est facile
dy installer un serveur pirate.
3. Faire attention aux fichiers attachs aux mails car ils peuvent contenir le
cheval.
4. Faire attention aux sites web pigs qui excutent des programmes furtifs tel
que le java script.
5. Etre prudent avant de cliquer sur un programme.
6. Etre conscient et ne pas faire confiance. [2] [3]

10. La Lutte Contre Cheval De Troie :


1.

Pour supprimer le cheval nous utilisons lanti-virus mais tout dabord il


faut avoir une signature de cheval de troie dans la base des donnes
danti-virus, cette tche est raliser par la mise jour. Lantivirus lance
une analyse afin de localiser le cheval puis il le supprime aprs
lautorisation de lutilisateur.
Gnralement linfection se fait par un fichier contenant le cheval, donc il
est ncessaire de localiser lemplacement du ce fichier. [5]

2.

Nous utilisons des programmes spcifique pour en dbarrasser


efficacement, exemple le buffer troyen. [3]

3.

Si vous arrivez pas le supprimer par la mthode (1) il est recommand


de redmarrer la machine en mode sans chec ou utiliser un autre systme
dexploitation dj install en parallle, ou dans une autre machine, il est
aussi possible de redmarrer la machine en mode sans chec avec prise en
compte de rseau qui permet de tlcharger des fichiers et des
programmes aidant lutter le cheval de Troie. [6]
Ce type de trojan affecte gnralement les points de restauration de votre
systme ce qui lui permet de revenir mme il aurait t supprim, cest
pour cela quil est recommand de dsactiver la restauration de systme.
[6]
Dsinstaller les programmes Qui ne semblent pas familier. par ce que le
cheval de troie insre des applications furtives sans que vous sachiez. [6]
diagnostiquer priodiquement la machine Grce aux programmes
mentionns ci-dessus, cela peut prendre plusieurs heures, selon le nombre
de fichiers dans la machine.[6]
A laide de certains programmes tel que Tcpview nous pouvons vrifier
tous les processus qui ont un port distant Dfini dont la connexion est
tablie.
Lorsqu'on trouve un processus trange, nous peuvons vrifier son chemin
Et nous en dbarrassons, nous peuvons aussi terminer le processus on
cliquant sur End Process .
Remarque : Terminer le processus Ne signifie pas son suppression, Il
faudra donc bien le localiser et en dbarrasser. [4]

4.

5.
6.

7.

11. Conclusion
L'volution du cheval dans les dernires annes sest droul dune faon
spectaculaire par rapport la vigilance de l'utilisateur, qui reste un lment cl pour
la lutte contre ce phnomne, donc l'utilisateur doit d'tre plus prudent en suivant le
procdures ncessaires que nous avons expliqu pour maintenir la confidentialit
des informations et la scurit de la machine.

Rfrences
[1] http://assiste.com/Cheval_de_Troie.html
[2]https://piratercommeunnul.wordpress.com/2013/01/25/coder-un-cheval-detroie-comme-un-null/
[3]http://www.commentcamarche.net/contents/1234-chevaux-de-troieinformatique
[4] http://www.leblogduhacker.fr/fonctionnement-dun-cheval-de-troie/
[5] http://antivirus.avanquest.com/articles/comment-supprimer-un-cheval-de-troie
[6] http://fr.wikihow.com/se-dbarrasser-d'un-cheval-de-Troie