Une fois sa victime choisie, il utilise
la deuxième fonction de Back Orifice, SYSTEM PASSWORD. Cela va lui
permettre d'afficher les profils et les mots de passe (en clair) provenant
par exemple de : * Informations personnelles (adresse, numéro de téléphone)
* Compte Internet (abonnement Internet) * Compte LAN (réseau local
d'entreprise ou privé) Et pourquoi pas, par la même occasion, le mot
de passe de l'écran de veille Windows ! Arrivé à ce niveau, le pseudo-hacker
possède déjà assez d'informations pour utiliser votre connection Internet
à vos dépens, et ainsi usurper votre identité physique pour nuire
sans craindre d'être pris (malheureusement, vous risquez de porter
le chapeau à sa place). Votre hôte peut également connaître, en utilisant
l'option SYSTEM INFO, l'ensemble des informations de votre système
: L'utilisateur courant, le processeur, la version précise de Windows,
la mémoire vive totale et libre, les disques durs avec leur capacité
totale et libre, les unités de CD-ROM, de sauvegarde style JAZ ou
ZIP, etc... Une autre fonction appelée REG LIST VALUE lui apporte
aussi de très précieux renseignements : celle-ci lui permet de visualiser
un paramètre de la base de registres (coeur de Windows regroupant
toutes les ressources du système).
Par exemple la clé HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion
lui permet d'obtenir : * Le nom du détenteur de la licence Windows,
* Le nom de l'organisation détentrice de la licence Windows, * Le
numéro de licence, * etc... Il peut aussi chercher, à l'aide de la
fonction FILE FIND, la trace d'un fichier présent sur votre disque
dur. Les extensions de fichiers, qu'il va rechercher en priorité,
sont les suivantes : * XLS (feuille/classeur Excel) qui peuvent être
des tableaux de chiffres d'affaire de société, de comptabilité, de
gestion de comptes bancaires, de listes de prospects etc... * MDB
(base Access) qui peuvent contenir des listes de clients, tarifs,
fichier du personnel etc... * DOC (document Word) contenant tout type
de courriers, Curriculum, dossier confidentiel etc.... * BMP, TIF,
GIF, JPG images et photos personnelles etc... * MNY (fichier Money)
gestion personnelle de comptes de chez Microsoft * etc... Ensuite,
certains pseudo-hacker encore plus vicieux vont utiliser l'option
HTTP ENABLE. Elle permet de transformer votre disque dur en un véritable
serveur Web sans restriction de lecture ou d'écriture. Ainsi, votre
ordinateur sera accessible par n'importe qui, depuis un navigateur
Internet, simplement en spécifiant comme URL votre adresse IP. La
fonction KEYLOG BEGIN, KEYLOG END va conserver dans un fichier toutes
les touches frappées pendant un certain laps de temps. Parmi les 52
fonctions du logiciel, on trouve aussi MM CAPTURE SCREEN qui permet
de capturer l'écran actuel de votre bureau Windows. Alors, un bon
conseil afin d'éviter tous ces risques, lorsque vous recevez un fichier,
assurez-vous avant de l'utiliser, qu'il provient d'une source fiable,
et que son intégrité est sûre (Anti-virus, contact de l'émetteur pour
vérification, etc...), sinon, direction les downloads.......
Text
de Magistrat