Hier soir, j’ai décidé de lancer une série de plusieurs billets sur la programmation d’un trojan, ce projet étant purement à but éducatif nous espérons que développeurs, agents de sécurité IT, étudiants en programmation et même en IT sécurité pourront en tirer les aspects positifs.
Dans ce post ci je présente un diagramme de cas d’utilisation de base du Trojan en question, en permettant ainsi à un agent de la sécurité IT de voir dans la plupart des cas ce que vise un pirate via un Trojan et le vrai travail qu’est censé effectué ce dernier dans un dans un système (PC, MAC, Smartphone etc.).
Suite à ce diagramme, d'autres billets (pas obligatoirement successifs) présenteront des diagrammes de classes, de séquences, des bibliothèques de fonctions, et même un déploiement du trojan.
Bon apprentissage.
Un trojan (cheval de Troie) est composé de deux parties, le serveur et le client. Le serveur se trouve sur l’ordinateur ou un gadget mobile quelconque à vrai dire d’une victime, pendant que le client se trouve entre les mains d’un pirate, ce dernier commande le serveur afin qu’il puisse commander totalement ou en partie l’ordinateur infecté par le trojan.
Lien de téléchargement de l'image.
Aucun commentaire:
Enregistrer un commentaire