Académique Documents
Professionnel Documents
Culture Documents
Créer un compte
Vous avez déjà un compte ? Connectez-vous
Connexion
Utilisateur
Entrez votre Pseudo
Mot de passe
Entrez votre Mot de passe
J'ai oublié mon mot
de passe
Se connecter
Créer un nouveau compte
Connexion via Google, Facebook, Twitter ou Github
ACTUALITÉS
TESTS
GUIDES D'ACHAT
TÉLÉCHARGER
BONS PLANS
TUTORIELS
FORUM
Informatique
Comparatifs
Meilleur VPN
Meilleur antivirus
Meilleur antivirus Mac
Meilleur stockage en ligne
Meilleur hébergeur web
Meilleur forfait mobile
Meilleur navigateur web
Catégories
PC portable
Ordinateur
Composants PC
Stockage
Périphériques
Réseaux
Logiciels
Guides d'achat
Meilleur pc portable
Meilleure carte graphique
Meilleur processeur
Meilleur SSD
Meilleur clavier
Meilleur écran PC
Meilleur NAS
Derniers tests
Tests pc portable
Tests carte graphique
Tests processeur
Tests SSD
Tests clavier
Tests écran PC
Tests NAS
Mobile
Catégories
Smartphone
Tablette
Montre connectée
Bracelet connecté
Liseuse
Applications mobiles
Guides d'achat
Meilleur smartphone
Meilleure tablette
Meilleure montre connectée
Meilleur bracelet connecté
Meilleure liseuse
Meilleures applications mobiles
Derniers tests
Tests smartphone
Tests tablette
Tests montre connectée
Tests bracelet connecté
Tests liseuse
Avis applications mobiles
Catégories
Téléviseur
Vidéoprojecteur
Box Android TV
Casque Bluetooth
Ecouteurs sans fil
Enceinte bluetooth
Drone
Guides d'achat
Meilleur téléviseur
Meilleur vidéoprojecteur
Meilleure box android tv
Meilleur casque bluetooth
Meilleur écouteur sans fil
Meilleure enceinte bluetooth
Meilleur drone
Derniers tests
Tests téléviseur
Tests vidéoprojecteur
Tests box android tv
Tests casque bluetooth
Tests écouteur sans fil
Tests enceinte bluetooth
Tests drone
Gaming
Catégories
Console de jeux
Manettes de jeux
Casque VR
Cloud gaming
Guides d'achat matériel gaming
Meilleur PC gamer
Meilleur clavier gamer
Meilleure souris gamer
Meilleur casque gamer
Meilleure chaise gamer
Maison connectée
Catégories
Aspirateur robot
Enceinte connectée
Caméra de surveillance
Objets connectés
Guides d'achat
Meilleur aspirateur robot
Meilleure enceinte connectée
Meilleure caméra de surveillance
Guides d'achat maison connectée
Derniers tests
Tests Aspirateurs robots
Tests Enceinte connectée
Tests Camera de surveillance
Tests maison connectée
Streaming
Auto
Espace
Rechercher...
OK
Le DEFCON 8 (rendez-vous des hackers de tous poils) a été l'occasion du lancement de Back Orifice
2000. La version précédente de Back Orifice avait déjà fait couler pas mal d'encre au moment de son
lancement.
Petit rappel (pour ceux qui ne connaissent pas encore cet outil "d'aministration à distance").
Back Orifice permet de se connecter à une machine distante à la manière des logiciels comme PC
Anywhere. La grosse différence qui'il existe en Back Orifice et les autres logiciels de ce type c'est que
Back Orifice est généralement installé sur la machine distante à l'insu de son propriétaire.
propriétaire.
Un logiciel serveur
Un logiciel client
Le logiciel serveur est à installer sur la machine sur laquelle vous désirez vous connecter et le logiciel
client s'installe sur votre machine. Lorsque le serveur est lancé sur la machine distante, il vous suffit
de connaître l'adresse IP de cette machine (ainsi que le port de communication utilisé) pour vous y
connecter.
Les possibilités qui vous sont offertes sont multiples (Ex : lister les fichiers, faire une copie d'écran de
la machine distante, modifier la base de registre, ...)
ATTENTION : On voit donc qu'il peut y à voir deux utilités pour Back Orifice :
Connections sécurisée (protégée par mot de passe) sur une machine distante
Possibilité d'envoyer ce qui s'affiche sur l'écran distant en vidéo temps réel sur l'écran client.
Cet outil a été programmé par des programmeurs d'exception (d'où un énorme gain de
puissance)
Cliquez ici pour téléchargez la dernière version de Back Orifice contenant tous les plugins.
Vous pouvez dès à présent commencer le téléchargement et poursuivre la lecture de l'article celui-ci
commencé :)
Si le Site est saturé, vous pouvez le télécharger par ici (en local)
Configurer le serveur
Faites une copie du fichier "bo2k.exe" et placer le dans un répertoire de sauvegarde (cela vous permet
de conserver une version du client non modifiée).
BOpeep.dll : Permet d'avoir accès en streaming (vidéo temps réel) à l'écran hôte.
TCPIO
Default port : le port que vous allez utiliser pour vous connecter : C'est une valeur que vous choisissez
et que vous devrez fournir au client pour que les deux puissent communiquer
XOR key
C'est en gros le mot de passe qui vous permet de sécuriser l'échange entre les deux machines. Si
vous ne le connaissez pas, vous ne pourrez pas vous connecter sur le serveur distant.
Stealth
Lorsque vous lancez le serveur (bo2k.exe par défaut), la connexion devient possible sur votre machine
(pour qui connaît la clé XOR). Il est possible de camoufler ce fichier bo2k.exe afin d'effacer toute trace
du serveur sur la machine hôte, cela passe par les options suivantes. Là on est plutôt du coté obscur
de la Force : Cette utilisation est plutôt utile pour les gens qui veulent s'infiltrer en douce sur une
machine distante. Si cela vous arrive... Vous saurez de quoi il en résulte.
delete original file : permet d'effacer le fichier bo2k.exe après qu'il ait été lancé. Dans ce cas, le
fichier est copié dans le répertoire c:\windows\system avec le nom spécifié dans l'option
"runtime pathname" avant d'être effacé.
insidious mode : Elle permet de rendre difficile l'effacement du fichier serveur (impossible de
sélectionner le fichier, de l'effacer...).
runtime pathname : spécifie le nom du fichier qui sera copié dans le répertoire
c:\windows\system après effacement du fichier bo2k.exe original
hide process : enlève l'affichage de processus serveur lorsque l'on appuie sur Ctrl+Alt+Supp... Ce
qui empêche de tuer le serveur et surtout de savoir sous quel nom il se cache.
BOpeep
Lorsque vous avez configuré le client, vous pouvez le tester sur votre propre machine. Il vous suffit de
le lancer : ATTENTION, nous vous conseillons vivement de désactiver le camouflage sur serveur afin
de pouvoir le "tuer" par un Ctrl+Alt+Suppr : Il vous suffit d'utiliser le serveur livré par défaut avec Back
Orifice (d'ou l'intérêt de la copie de sauvegarde).
Il faut tout d'abord configurer le client (cette fois ci) pour qu'il soit en phase avec le serveur que vous
venez de configure (Menu : Plugin/ Configure). Les principales données à configurer sont : default port
(mettre le même que pour le serveur) et XOR key (même chose). Si le serveur et le client ne sont pas
en phase, vous ne pourrez pas vous connecter sur le serveur.
Lorsque c'est fait : lancer "file/new server". Dans la fenêtre connexion, donnez un nom au serveur sur
lequel vous allez vous connecter (au choix) puis l'adresse IP de la machine hôte (dans le cas de votre
propre machine il suffit de taper : 127.0.0.1).
Après un petit laps de temps, le bouton connecter se transforme en déconnecter. Pour tester la
communication, lancer la commande ping.
Menu simple
Menu System
Reboot machine : redémarrage de la machine hôte : pas très cool si quelqu'un est en train de
télécharger un fichier de 40Mo
Password list : fournit la liste des mots de passe contenus sur la machine hôte (connexion Internet et
mots de passe réseau).
Get system info : informations sur la machine hôte : processeur, mémoire, capacité disque...
Log keystroke : Le serveur écrit dans un fichier (à spécifier dans DISK FILE) toutes les touches tapées
sur la machine hôte. L'utilité principale pourrait être de connaître le mot de passe de quelqu'un. Petit a
petit vous commencez à comprendre la puissance de cet outil... Et la nécessité de vous en protéger.
GUI
System message box : Affiche sur la machine distante un boite de dialogue avec le message que vous
voulez (title : titre de la boite de dialogue, message : texte de la boite de dialogue).
MS Networking
Add share : Permet de partager des unités de disque comme si vous étiez sur un réseau Microsoft.
Vous avez accès au lecteur distant comme si c'était un lecteur local (grâce à l'explorateur). Spécifiez
dans pathname le chemin distant que vous souhaitez partager (ex : c:).
Map shared device : Crée une unité de disque sur votre machine permettant d'accéder à la connexion
partagée précédente depuis le gestionnaire de fichier Windows.
Liste shares
Process
Registry
Permet d'accéder à la base de registre de l'ordinateur distant afin d'y faire des modifications. Cette
fonction est très utile pour faire du dépannage à distance. Elle est tout de même à réserver aux
experts de la base de registre étant donné que l'on peut faire énormément de dommages au système
en la modifiant.
Menu Multimedia
Capture AVI : génère un "film" de l'écran hôte pendant un nombre spécifié de secondes.
Personnellement, je lui préfère le plugin BOpeep qui transfère en streaming (temps réel) l'écran hôte.
Capture screen : crée une copie d'écran et la sauve sur la machine distante avec le nom spécifié dans
"filename".
Play/stop WAV : Permet de jouer un fichier WAV sur la machine distante. Sympathique pour annoncer
son arrivée sur la machine du collègue.
File/directory
Ce menu est assez clair et simple d'utilisation et permet de manipuler les fichiers :
Transférer des fichiers de votre machine à la machine sur laquelle vous êtes connectés et
inversement.
Compression
Freeze file : Permet de comprimer (tout en encrytant) un fichier. L'opération inverse est effectuée grâce
à l'option "melt file".
DNS
Server Control
Shutdown server : Tue à distance le serveur : C'est une bonne méthode pour désinstaller un serveur
présent sur une machine (encore faut-il connaître la clé XOR).
Restart server : Cela peut être utile si vous pensez que le serveur à quelques problème
Load/remove plugins : permet d'installer à distance des nouveaux plugins dans le serveur. Afin de le
mettre à jour. Même Microsoft n'avait pas pensé à ça pour mettre à jour Windows avec son "Windows
uptdate"
Menu BOpeep (si vous avez installé le plugin sur le serveur et sur le client) :
-Lancer le streaming vidéo de l'écran hôte afin de voir en temps réel ce qui se passe sur l'autre écran.
Pas mal pour dépanner un ordinateur distant. Pour utiliser cette fonction, le plugin BOpeep.dll doit
également être installé sur le client (menu.....). Il faut pour voir apparaître l'écran distant en streaming
aller dans "plugin/BOpeep" et lancer la connection en spécifiant comme adresse celle fournit par le
serveur par la ligne: Vidstream StartED on xxx.yyy.zzz.ww:rrrr. Recopiez tout simplement cette suite de
chiffres séparés par des points.
Vous venez d'avoir un aperçu des possibilités de cet excellent utilitaire d'administration à distance. Le
meilleur devrait être à venir étant donné que de nombreux plugins sont en préparation.
Nous vous conseillons de vous entraîner en installant à la fois le client et le serveur sur votre machine
( à moins d'avoir un collègue compréhensif pour) pour vous faire la main sur Back Orifice.
Signalons également que la plupart des éditeurs d'anti-virus ont mis à jour leur bases de données de
signature pour reconnaître Back Orifice comme un virus.
Comme nous venons de le démontrer cet outil à bien d'autres utilisations, il convient donc d'utiliser
l'antivirus avec précaution. On en vient à se demander lequel des deux tentent le plus de s'imposer sur
la machine ;)
Qu'en pensez-vous ?
Actualités du moment
Le Galaxy S23 FE pourrait arriver plus tard dans l'année, avec une petite surprise
19:15
Smartphone
40 euros de moins sur la GeForce RTX 4090 FE, 30 sur la 4080 FE : merci NVIDIA ou merci le dollar ?
15:31
Carte graphique
Samsung lance ses Galaxy A14, A34 et A54, des smartphones entrée et milieu de gamme très alléchants
18:45
Smartphone
12
Anciens comptes, assurances-vie : l'État met à jour Ciclade pour vous aider à récupérer des milliards d'euros
"abandonnés"
18:00
Technologies et politique
Dossiers Hackers
9 Comment savoir si votre téléphone a été piraté ?
SPONSORISÉ
7
"Honeypots" : comment les hackers "éthiques" attirent les utilisateurs malveillants ?
Qu'est ce qu'un cryptolocker ?
SPONSORISÉ
Articles Hackers
10
ChromeLoader, tout savoir sur ce malware qui cible les joueurs Nintendo ou Steam en quête de jeux
piratés
ChromeLoader, tout savoir sur ce malware qui cible les joueurs Nintendo ou Steam en quête de jeux
piratés
25 Apple alerte sur 3 nouvelles vulnérabilités qui touchent les iPhone, Mac et iPad
Apple alerte sur 3 nouvelles vulnérabilités qui touchent les iPhone, Mac et iPad
3 Possesseur d'un Samsung ? Mettez d'urgence à jour le Galaxy Store !
Possesseur d'un Samsung ? Mettez d'urgence à jour le Galaxy Store !
23 Ce pirate réussit à déverrouiller un Google Pixel et gagne 70 000 dollars
Ce pirate réussit à déverrouiller un Google Pixel et gagne 70 000 dollars
1 Un pirate s'empare des données de plus de 140 000 Lyonnaises et Lyonnais
Un pirate s'empare des données de plus de 140 000 Lyonnaises et Lyonnais
Les tendances
ChatGPT
Meilleur VPN
Google Chrome
Antivirus
Simulateur Retraite
Meilleur smartphone
Stockage Cloud
Rejoignez-nous !
Infos légales
À Propos
Publicité
CGU
Confidentialité
Recrutement
Archives
Marques
Contact
Règlement Communauté
© Clubic SAS 2023