Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. Back Orifice — Wikipédia
Back Orifice — Wikipédia 👆 Click Here! Read More..
Un article de Wikipédia, l'encyclopédie libre.
Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.
Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.

Cet article ne cite pas suffisamment ses sources (janvier 2022).

Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites web de qualité traitant du thème abordé ici, merci de compléter l'article en donnant les références utiles à sa vérifiabilité et en les liant à la section « Notes et références ».

En pratique : Quelles sources sont attendues ? Comment ajouter mes sources ?

Back Orifice

Informations
Développé par Cult of the Dead CowVoir et modifier les données sur Wikidata
Système d'exploitation Windows 9x et UnixVoir et modifier les données sur Wikidata
Langues AnglaisVoir et modifier les données sur Wikidata
Type RootkitVoir et modifier les données sur Wikidata
Licence Licence publique générale GNU version 2 et licence publique générale limitée GNU version 2.0 (d)Voir et modifier les données sur Wikidata
Site web www.cultdeadcow.com/tools/bo.htmlVoir et modifier les données sur Wikidata

Chronologie des versions

Back Orifice 2000 (en)

modifier - modifier le code - voir Wikidata (aide)

Back Orifice est un logiciel client/serveur d'administration et de prise de contrôle à distance de machines utilisant le système d'exploitation Windows ; il ne s'agit pas vraiment d'un virus, mais plutôt d'un rootkit.

Il est créé et distribué par un groupe de hackers, Cult of the Dead Cow (cDc), en août 1998[1]. L'auteur principal de Back Orifice est « Sir Dystic »[2] ; et celui de BO2K est « DilDog »[3]. Le programme est open source sous licence GNU GPL, son code source est disponible sur Sourceforge[4].

Origine et cible

[modifier | modifier le code]

Son nom est inspiré par le logiciel Back Office de la société Microsoft ainsi que par le plaisir d'un jeu de mots (techniquement, un métaplasme) quelque peu grivois, « back orifice » se traduisant par « orifice de derrière », autrement dit l'anus.

Le logiciel s'attache aux machines utilisant un système d'exploitation Windows 95/98, et NT pour BO2K[3]. Le client peut s'exécuter sous Windows 95/98/NT et Unix (console uniquement)[5]. Le programme est autonome : il n'a pas besoin qu'on installe des outils annexes.

Finalité

[modifier | modifier le code]

L'auteur (Sir Dystic) précise que « les deux buts légitimes de BO sont la télémaintenance et la maintenance/surveillance [des réseaux Microsoft] »[2].

Pour BO2K, l'auteur regrette que l'accès à distance, chose très courante dans les systèmes de type Unix par le ssh, ne soit pas disponible sous Windows ; c'est pourquoi ils ont « amélioré les possibilités d'administration » de ces systèmes. Il « espère que Microsoft fera de son mieux pour s'assurer que son système d'exploitation est suffisamment bien conçu pour savoir gérer les améliorations apportées »[3].

Le communiqué de presse précise que BO2K « pourrait faire pression sur le léviathan [NdT: Microsoft] pour qu'il mette en place un modèle de sécurité dans son système d'exploitation » et qu'« en cas d'échec, leurs clients seront vulnérables aux crackers »[3].

La finalité originale de ce logiciel est douteuse, ses auteurs affirmant que son utilisation a été détournée sous forme de cheval de Troie. Toutefois, son comportement furtif et ses fonctionnalités spéciales (comme la récupération de mots de passe à distance, ou le keylogger intégré) laissent planer le doute sur les motivations réelles des auteurs. Il a ainsi souvent été classé comme virus ou ver et sa signature est fréquemment reconnue comme dangereuse par les logiciels antivirus.

En tout cas, il est clair qu'il s'agit d'une attaque contre Microsoft qui utilise l'absence de politique de sécurité[5].

Fonctionnement

[modifier | modifier le code]

La chaîne caractéristique de Back Orifice est *!*QWTY?. Il utilise le port 31337. On attribue ce choix au fait qu'en Leet speak, 31337 se lit ELEET (« élite »). Ce port est modifiable[5].

Le client, utilisé par l'attaquant, est configurable, modulaire et même skinnable. Il comprend un système de marque-page et un logger. Il peut se connecter sur plusieurs serveurs à la fois[6].

Le serveur comprend un accès à un shell par telnet, un keylogger, un éditeur de registre, un serveur HTTP, des outils pour transférer, supprimer et installer des fichiers/programmes à distance, un accès au système de partage des réseaux Microsoft, un cracker de mot de passe (NT/95/98) et de quoi redémarrer la machine. Il supporte les redirections TCP, la résolution DNS et un contrôle des processus (démarrage, arrêt, listage)[6]. Il est aussi capable de détourner des messages système. L'accès à tout cela se fait en partie par une dll de 8ko incluse dans l'exécutable[5].

Des plug-ins de chiffrement 3DES et à la volée, de contrôle graphique (bureau avec clavier/souris, éditeur de registre), de support de l'UDP et de l'ICMP sont également disponibles[6].

L'utilitaire « NOBO » permet de détecter le trafic réseau généré par Back Orifice. Pour supprimer BO, il suffit de supprimer l'exécutable serveur ainsi que la clé de base de registre associée, puis de redémarrer[5].

Utilisation

[modifier | modifier le code]

L'installation se fait par une simple exécution du programme BOSERVE.EXE (122ko) : celui-ci va se renommer en .EXE (le nom du fichier est une espace) et ajouter le chemin de ce programme à la clé de base de registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices. Le serveur s'exécutera ainsi silencieusement à chaque démarrage de la machine ; de plus, il n'est pas visible dans la liste des processus exécutés[5].

Le client graphique est lancé par BOGUI.EXE et le client console par BOCLIENT.EXE.

Commandes de base

[modifier | modifier le code]
  • System Info : liste les informations système : processeur, RAM, disques durs et partitions...
  • File view : affiche le contenu d'un fichier ;
  • HTTP Enable : lance le serveur http intégré ;
  • Process list : liste les processus en cours d'exécution ;
  • Reg list values : pour voir des clés de base de registre ;
  • System dialogbox : affiche sur le serveur un message personnalisé ;
  • System Passwords : pour voir tous les mots de passe stockés sur la machine en clair.

BO2K

[modifier | modifier le code]

Un an après BO[3], « BO2K », pour « Back Orifice 2000 », est une évolution de BO apportant quelques améliorations et notamment le support de Windows NT. Le 2000 est aussi une référence aux produits de Microsoft (Windows 2000 et Office 2000).

Notes et références

[modifier | modifier le code]
  1. ↑ (en) « Whatis BO2K », sur bo2k.com (consulté le 19 avril 2010)
  2. ↑ a et b (en) cDc, The Deth Vegetable, « Running a Microsoft operating system on a network? Our condolences. », sur cultdeadcow.com, 21 juillet 1998 (consulté le 19 avril 2010)
  3. ↑ a b c d et e (en) cDc, The Deth Vegetable, « BO2K Pressrelease », sur bo2k.com, 10 juillet 1999 (consulté le 19 avril 2010)
  4. ↑ (en) « Back Orifice XP », sur SourceForge (consulté le 22 septembre 2020).
  5. ↑ a b c d e et f Jean-Claude Bellamy, « Tout ce que vous avez voulu savoir sur Back Orifice », 1998 (consulté le 19 avril 2010)
  6. ↑ a b et c (en) « Feature list », sur bo2k.com (consulté le 19 avril 2010)

Voir aussi

[modifier | modifier le code]

Articles connexes

[modifier | modifier le code]
  • Cult of the Dead Cow

Liens externes

[modifier | modifier le code]
  • Back Orifice
  • (en) « Accueil du projet Back Orifice », sur SourceForge.net.
v · m
Attaques, menaces et programmes informatiques malveillants
Vers
  • Attaque par déni de service (Denial of service)
  • Code Rouge (Code Red)
  • Débordement tampon (Buffer overflow)
  • De réseau
  • Bugbear
  • ExploreZip (I-Worm.ZippedFiles)
  • Flame (Worm.Win32.Flame)
  • Here you have (via courriel)
  • I love you (Love Letter)
  • Sapphire (Slammer)
  • Spambot (Spam robotisé)
  • Stuxnet (via clé USB)
  • Ver de script (Script Worm)
Chevaux de Troie
  • Bombe (Bomb)
  • Cliqueur (Modificateur du fichier Hosts)
  • Code automodifiable (Self-modifying code)
  • Espiogiciel (Spyware)
  • Injecteur (Dropper)
  • Notificateur (Trojan)
  • Porte dérobée (Backdoor)
  • Rançongiciel (Ransomware)
  • Scanneur de vulnérabilité (Vulnerability scanner)
  • Trojan Rustock (Botnet Rustock)
  • Trojan Srizbi (Botnet Exchanger)
  • Trojan Storm (Botnet Storm)
  • Zombificateur (Zombie)
Virus
  • Autorépliquant (Wabbit)
  • De fichier
  • Du secteur d’amorçage (boot)
  • De script
  • Macrovirus
  • Ping-Pong virus
  • Virus polymorphe
  • Virus métamorphique
Autres
  • KeyRaider
  • XcodeGhost
v · m
Outil d'administration à distance
Général
  • Bureau à distance
  • Télémaintenance
  • Téléassistance
Implémentations
  • Ammyy Admin
  • AnyDesk (en)
  • Apple Remote Desktop
  • Assistance à distance Windows
  • Bomgar (en)
  • Chrome Remote Desktop
  • Citrix Systems
  • Commutateur écran-clavier-souris (KVM)
  • DameWare
  • Intelligent Platform Management Interface (IPMI)
  • LogMeIn
  • Remote Desktop Services (RDP)
  • Scrcpy
  • Secure Shell (dont OpenSSH)
  • Splashtop
  • SPICE (machines virtuelles)
  • System Center Configuration Manager
  • Telnet
  • TeamViewer
  • Universal Asynchronous Receiver Transmitter (UART, transmission série, tty)
  • Virtual Network Computing (VNC, TightVNC, UltraVNC)
  • Waypipe (pour Wayland)
  • X11 (XDMCP, tunnel SSH)
Implémentations controversées
  • Back Orifice
  • DarkComet
  • SubSeven
  • icône décorative Portail de la sécurité des systèmes d'information
Ce document provient de « https://fr.teknopedia.teknokrat.ac.id/w/index.php?title=Back_Orifice&oldid=230488833 ».
Catégories :
  • Logiciel pour Windows
  • Hacking (sécurité informatique)
  • Cheval de Troie
  • Produit lancé en 1998
Catégories cachées :
  • Article manquant de références depuis janvier 2022
  • Article manquant de références/Liste complète
  • Page utilisant P178
  • Page utilisant P306
  • Page utilisant P407
  • Page utilisant P31
  • Page utilisant P275
  • Page utilisant P856
  • Page utilisant des données de Wikidata à traduire de l'anglais
  • Article utilisant une Infobox
  • Article contenant un appel à traduction en anglais
  • Portail:Sécurité informatique/Articles liés
  • Portail:Informatique/Articles liés
  • Portail:Sécurité de l'information/Articles liés

  • indonesia
  • Polski
  • الرية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصر
  • Nederlands
  • 本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українска
  • Tiếng Việt
  • Winaray
  • 中文
  • Русски
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id