1. djoo82

    djoo82 عضو مميز

    إنضم إلينا في:
    ‏21 ديسمبر 2007
    المشاركات:
    724
    الإعجابات المتلقاة:
    704
      12-04-2008 23:53
    أريد معرفة معلومات عن قصّة حصان تروادة وشكرا
    :ahlan::kiss::satelite::oh:
     
  2. The Passenger

    The Passenger عضو مميز

    إنضم إلينا في:
    ‏11 فيفري 2008
    المشاركات:
    614
    الإعجابات المتلقاة:
    788
      13-04-2008 00:18
    بسم الله الرحمان الرحيم


    On appelle « Cheval de Troie » (en anglais trojan horse) un programme informatique effectuant des opérations malicieuses à l'insu de l'utilisateur. Le nom « Cheval de Troie » provient d'une légende narrée dans l'Iliade (de l'écrivain Homère) à propos du siège de la ville de Troie par les Grecs.
    La légende veut que les Grecs, n'arrivant pas à pénétrer dans les fortifications de la ville, eurent l'idée de donner en cadeau un énorme cheval de bois en offrande à la ville en abandonnant le siège.
    Les troyens (peuple de la ville de Troie), apprécièrent cette offrande à priori inoffensive et la ramenèrent dans les murs de la ville. Cependant le cheval était rempli de soldats cachés qui s'empressèrent d'en sortir à la tombée de la nuit, alors que la ville entière était endormie, pour ouvrir les portes de la cité et en donner l'accès au reste de l'armée ...
    Un cheval de Troie (informatique) est donc un programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à l'ordinateur sur lequel il est exécuté en ouvrant une porte dérobée (en anglais backdoor), par extension il est parfois nommé troyen par analogie avec les habitants de la ville de Troie.
    A la façon du virus, le cheval de Troie est un code (programme) nuisible placé dans un programme sain (imaginez une fausse commande de listage des fichiers, qui détruit les fichiers au-lieu d'en afficher la liste).
    Un cheval de Troie peut par exemple
    • voler des mots de passe ;
    • copier des données sensibles ;
    • exécuter tout autre action nuisible ;
    • etc.
    Pire, un tel programme peut créer, de l'intérieur de votre réseau, une brêche volontaire dans la sécurité pour autoriser des accès à des parties protégées du réseau à des personnes se connectant de l'extérieur.
    Les principaux chevaux de Troie sont des programmes ouvrant des ports de la machine, c'est-à-dire permettant à son concepteur de s'introduire sur votre machine par le réseau en ouvrant une porte dérobée. C'est la raison pour laquelle on parle généralement de backdoor (littéralement porte de derrière) ou de backorifice (terme imagé vulgaire signifiant "orifice de derrière" [...]).
    Un cheval de Troie n'est pas nécessairement un virus, dans la mesure où son but n'est pas de se reproduire pour infecter d'autres machines. Par contre certains virus peuvent également être des chevaux de Troie, c'est-à-dire se propager comme un virus et ouvrir un port sur les machines infectées !
    Détecter un tel programme est difficile car il faut arriver à détecter si l'action du programme (le cheval de Troie) est voulue ou non par l'utilisateur. Les symptômes d'une infection


    Une infection par un cheval de Troie fait généralement suite à l'ouverture d'un fichier contaminé contenant le cheval de Troie (voir l'article sur la protection contre les vers) et se traduit par les symptômes suivants :
    • activité anormale du modem, de la carte réseau ou du disque: des données sont chargées en l'absence d'activité de la part de l'utilisateur ;
    • des réactions curieuses de la souris ;
    • des ouvertures impromptues de programmes ;
    • des plantages à répétition ;
    Principe du cheval de Troie


    Le principe des chevaux de Troie étant généralement (et de plus en plus) d'ouvrir un port de votre machine pour permettre à un pirate d'en prendre le contrôle (par exemple voler des données personnelles stockées sur le disque), le but du pirate est dans un premier temps d'infecter votre machine en vous faisant ouvrir un fichier infecté contenant le troyen et dans un second temps d'accèder à votre machine par le port qu'il a ouvert.
    Toutefois pour pouvoir s'infiltrer sur votre machine, le pirate doit généralement en connaître l'adresse IP. Ainsi :
    • soit vous avez une adresse IP fixe (cas d'une entreprise ou bien parfois de particuliers connecté par câble, etc.) auquel cas l'adresse IP peut être facilement récupérée
    • soit votre adresse IP est dynamique (affectée à chaque connexion), c'est le cas pour les connexions par modem ; auquel cas le pirate doit scanner des adresses IP au hasard afin de déceler les adresses IP correspondant à des machines infectées.
    Se protéger contre les troyens


    Pour se protéger de ce genre d'intrusion, il suffit d'installer un firewall, c'est-à-dire un programme filtrant les communications entrant et sortant de votre machine. Un firewall (littéralement pare-feu) permet ainsi d'une part de voir les communications sortant de votre machines (donc normalement initiées par des programmes que vous utilisez) ou bien les communications entrant. Toutefois, il n'est pas exclu que le firewall détecte des connexions provenant de l'extérieur sans pour autant que vous ne soyez la victime choisie d'un hacker. En effet, il peut s'agir de tests effectués par votre fournisseur d'accès ou bien un hacker scannant au hasard une plage d'adresses IP.
    Pour les systèmes de type Windows, il existe des firewalls gratuits très performant : En cas d'infection


    Si un programme dont l'origine vous est inconnue essaye d'ouvrir une connexion, le firewall vous demandera une confirmation pour initier la connexion. Il est essentiel de ne pas autoriser la connexion aux programmes que vous ne connaissez pas, car il peut très bien s'agir d'un cheval de Troie.
    En cas de récidive, il peut être utile de vérifier que votre ordinateur n'est pas infecté par un troyen en utilisant un programme permettant de les détecter et de les éliminer (appelé bouffe-troyen).
    C'est le cas de The Cleaner, téléchargeable sur http://www.moosoft.com. Liste des ports utilisés habituellement par les troyens


    Les chevaux de Troie ouvrent habituellement un port de la machine infectée et attendent l'ouverture d'une connexion sur ce port pour en donner le contrôle total à d'éventuels pirates. Voici la liste (non exhaustive) des principaux ports utilisés par les chevaux Troie (origine : Site de Rico) : portTroyen21Back construction, Blade runner, Doly, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash23TTS (Tiny Telnet Server)25Ajan, Antigen, Email Password Sender, Happy99, Kuang 2, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy31Agent 31, Hackers Paradise, Masters Paradise41Deep Throat59DMSetup79FireHotcker80Executor, RingZero99Hidden port110ProMail trojan113Kazimas119Happy 99121JammerKillah421TCP Wrappers456Hackers Paradise531Rasmin555Ini-Killer, NetAdmin, Phase Zero, Stealth Spy666Attack FTP, Back Construction, Cain & Abel, Satanz Backdoor, ServeU, Shadow Phyre911Dark Shadow999Deep Throat, WinSatan1002Silencer, WebEx1010 à 1015Doly trojan1024NetSpy1042Bla1045Rasmin1090Xtreme1170Psyber Stream Server, Streaming Audio Trojan, voice1234Ultor trojanport 1234Ultors Trojanport 1243BackDoor-G, SubSeven, SubSeven Apocalypseport 1245VooDoo Doll port 1269Mavericks Matrix port 1349 (UDP)BO DLL port 1492FTP99CMP port 1509Psyber Streaming Server port 1600Shivka-Burka port 1807SpySender port 1981Shockrave port 1999BackDoor port 1999TransScout port 2000TransScout port 2001TransScout port 2001Trojan Cow port 2002TransScout port 2003TransScout port 2004TransScout port 2005TransScout port 2023Ripper port 2115Bugs port 2140Deep Throat, The Invasor port 2155Illusion Mailer port 2283HVL Rat5 port 2565Striker port 2583WinCrash port 2600Digital RootBeer port 2801Phineas Phucker port 2989 (UDP)RAT port 3024WinCrash port 3128RingZero port 3129Masters Paradise port 3150Deep Throat, The Invasor port 3459Eclipse 2000 port 3700portal of Doom port 3791Eclypse port 3801 (UDP)Eclypse port 4092WinCrash port 4321BoBo port 4567File Nail port 4590ICQTrojan port 5000Bubbel, Back Door Setup, Sockets de Troie port 5001Back Door Setup, Sockets de Troie port 5011One of the Last Trojans (OOTLT) port 5031NetMetro port 5321Firehotcker port 5400Blade Runner, Back Construction port 5401Blade Runner, Back Construction port 5402Blade Runner, Back Construction port 5550Xtcp port 5512Illusion Mailerport 5555ServeMe port 5556BO Facil port 5557BO Facil port 5569Robo-Hack port 5742WinCrash port 6400The Thing port 6669Vampyre port 6670DeepThroat port 6771DeepThroat port 6776BackDoor-G, SubSeven port 6912**** Heep (not port 69123!)port 6939Indoctrination port 6969GateCrasher, Priority, IRC 3 port 6970GateCrasher port 7000Remote Grab, Kazimas port 7300NetMonitor port 7301NetMonitor port 7306NetMonitor port 7307NetMonitor port 7308NetMonitor port 7789Back Door Setup, ICKiller port 8080RingZero port 9400InCommand port 9872portal of Doom port 9873portal of Doom port 9874portal of Doom port 9875portal of Doom port 9876Cyber Attacker port 9878TransScout port 9989iNi-Killer port 10067 (UDP)portal of Doomport 10101BrainSpy port 10167 (UDP)portal of Doomport 10520Acid Shivers port 10607Coma port 11000Senna Spy port 11223Progenic trojan port 12076Gjamer port 12223Hack´99 KeyLoggerport 12345GabanBus, NetBus, Pie Bill Gates, X-billport 12346GabanBus, NetBus, X-bill port 12361Whack-a-mole port 12362Whack-a-mole port 12631WhackJob port 13000Senna Spy port 16969Priority port 17300Kuang2 The Virus port 20000Millennium port 20001Millennium port 20034NetBus 2 Pro port 20203Logged port 21544GirlFriend port 22222Prosiak port 23456Evil FTP, Ugly FTP, Whack Jobport 23476Donald Dick port 23477Donald Dick port 26274 (UDP)Delta Source port 27374SubSeven 2.0 port 29891 (UDP)The Unexplained port 30029AOL Trojan port 30100NetSphere port 30101NetSphere port 30102NetSphere port 30303Sockets de Troie port 30999Kuang2 port 31336Bo Whack port 31337Baron Night, BO client, BO2, Bo Facilport 31337 (UDP)BackFire, Back Orifice, DeepBO port 31338NetSpy DK port 31338 (UDP)Back Orifice, DeepBOport 31339NetSpy DK port 31666BOWhack port 31785Hack´a´Tack port 31787Hack´a´Tack port 31788Hack´a´Tack port 31789 (UDP)Hack´a´Tack port 31791 (UDP)Hack´a´Tack port 31792Hack´a´Tack port 33333Prosiak port 33911Spirit 2001a port 34324BigGluck, TN port 40412The Spy port 40421Agent 40421, Masters Paradiseport 40422Masters Paradise port 40423Masters Paradise port 40426Masters Paradise port 47262 (UDP)Delta Source port 50505Sockets de Troie port 50766Fore, Schwindler port 53001Remote Windows Shutdown port 54320Back Orifice 2000 port 54321School Bus port 54321 (UDP)Back Orifice 2000port 60000Deep Throat port 61466Telecommando port 65000Devil

    :satelite:
     
    2 شخص معجب بهذا.
  3. cobraaa

    cobraaa كبير مراقبي المنتدى التعليمي

    إنضم إلينا في:
    ‏29 ديسمبر 2007
    المشاركات:
    5.809
    الإعجابات المتلقاة:
    25.476
      13-04-2008 00:19
    في الأسطورة الإغريقية قام الآخيون بقيادة آغاممنون شقيق مينالاوس بحصار طروادة لاستعادة هيلين زوجة مينالاوس ملك إسبارطة. كان باريس قد اختطف هيلين أثناء زيارته إلى إسبارطة وأخذها إلى طروادة استمر الحصار لعشر سنين فدب القنوط في نفوس الإغريق وأيقنوا أنهم لن يتمكنوا من الإستيلاء على المدينة. عندئذ ارتأى أوليس اللجوء إلى الحيلة. فتظاهر الإغريق بأنهم على وشك إنهاء الحصار ومغادرة المكان.وكانت بعض سفنهم قد أبحرت لكنها توارت خلف جزيرة قريبة.بعد ذلك قام الإغريق ببناء حصان خشبي عملاق وأعلنوا أنه سيكون تقدمة إلى الإلهة مينيرفا. ولكن بالحقيقة كان الحصان مملوءا بالمسلحين. أما بقية الإغريق فقد تركوا مواقعهم وأبحروا تاركين الحصان الكبير خارج أسوار المدينة.فرح الطرواديون وتهللوا لِما اعتبروه مغادرة الإغريق لمحيط مدينتهم ففتحوا بوابات المدينة وخرجوا منها مبتهجين. وقد أثار الحصان الخشبي فضولهم وأراد بعضهم سحبه إلى داخل أسوار المدينة، في حين كان آخرون متخوفين منه.أما لاكون كاهن معبد نبتيون فقد نصح الطرواديين كي يأخذوا حذرهم و يحترسوا من الإغريق الحاملين هدايا. رمى الكاهن خاصرة الفرس الكبير بحربة فانطلق منها صوت عميق شبيه بالأنين. كان الناس على وشك تدمير الحصان عندما جيء بأحد السجناء الإغريق إلى وجهاء المدينة وكان يرتجف خوفاً.فقال لهم أنه إغريقي واسمه سينون تركه محاصرو المدينة خلفهم بأمر من أوليس. وقال لهم أيضاً أن الحصان الخشبي صُنع بتلك الضخامة للحيلولة دون أخذه إلى المدينة من قِبل الطرواديين. وما أن سمعوا ذلك حتى تضاعفت رغبتهم في إدخاله إلى المدينة.وفجأة ظهرت حيّتان جبارتان من البحر فهرب الناس المتجمهرون. الحيّتان أمسكتا بكل من لاكون وابنه وقتلتهما خنقا، فاعتبر الطرواديون أن تلك كانت علامة لاستياء مينيرفا والآلهة من تحذير لاكون للطرواديين من الحصان الخشبي. عندئذ نقلوه إلى داخل المدينة بطقوس رائعة وفرح كبير.عند حلول الظلام قام سينون بمساعدة الإغريق المسلحين على الخروج من جسم الحصان ففتحوا بوابات المدينة ليسمحوا لإخوانهم الإغريق – الذين عادوا في الظلام – بالدخول إليها.عندئذ أحرقت المدينة وأعمل الإغريق السيوف في الطرواديين وكانت تلك نهاية حروب طروادة.قد لا يكون حصان طروادة صُنع أو استـُعمل على الإطلاق. ولا توجد براهين تؤكد وجود ذلك الحصان باستثناء إشارات أدبية تم تدوينها بعد الحادثة بفترة طويلة.كانت مدينة طروادة القديمة تقع بالقرب من مضيق الدردنيل، وفي الخمسينيات من القرن الماضي تم بناء متحف يضم ضمن مقتنياته آثاراً للمدينة مع حصان خشبي في حديقة المتحف يمثل حصان طروادة الأسطوري.ومن هذه الأسطورة استـُنبط المصطلح (حصان طروادة) للدلالة على ما هو ظاهره نافع مفيد وباطنه ضرر أكيد.

    لمزيد من التوسّع يمكنك أن تراجع بعض الكتب المتعلّقة بالأساطير الإغريقيّة، أو بعض الموسوعات التي ستفصّل القول في هذه الأسطورة..
     
    5 شخص معجب بهذا.
  4. The Passenger

    The Passenger عضو مميز

    إنضم إلينا في:
    ‏11 فيفري 2008
    المشاركات:
    614
    الإعجابات المتلقاة:
    788
      13-04-2008 00:23
    عذرا كنت أعتقد أنك تبحث عن قصة حصان طروادة الفيروس



    أسف

    :bang:
     
    3 شخص معجب بهذا.
  5. cobraaa

    cobraaa كبير مراقبي المنتدى التعليمي

    إنضم إلينا في:
    ‏29 ديسمبر 2007
    المشاركات:
    5.809
    الإعجابات المتلقاة:
    25.476
      13-04-2008 00:28
    أشكر لك تفاعلك مع الطّلب و السعي إلى إجابة السّائل، و ليس الخطأ ذا بال مادام الحرص على خدمة الآخرين تلقائيّا متوفّر..
    أشكر لك ما بذلت من جهد، و أرجو أن يوفّر لك المنتدى ما تطلب و ترجو..
    أخوك..

    :satelite: :kiss: :satelite:
     
    1 person likes this.
  6. djoo82

    djoo82 عضو مميز

    إنضم إلينا في:
    ‏21 ديسمبر 2007
    المشاركات:
    724
    الإعجابات المتلقاة:
    704
      13-04-2008 00:34
    شكرا جزيلا على تعاونك بمديّ بمعلومات سوى عن:
    - حصان طروادة: الإعلاميّة.
    - حصان طروادة: القصّة التاريخيّة.
    رجاءا شديدا هل لديك معلومات ضافية عن:
    - الاكتشافات الجغرافيّة الكبرى.
    - التوسّع الاستعماري في القرن 19.:satelite::kiss:
     
    1 person likes this.
  7. hiitsme-ad

    hiitsme-ad عضو فعال

    إنضم إلينا في:
    ‏9 أفريل 2007
    المشاركات:
    348
    الإعجابات المتلقاة:
    103
      13-04-2008 00:38
    تجاوب جميل من الاخوة، والله شيً يفرَح :ahlan:
     
    1 person likes this.
  8. The Passenger

    The Passenger عضو مميز

    إنضم إلينا في:
    ‏11 فيفري 2008
    المشاركات:
    614
    الإعجابات المتلقاة:
    788
      13-04-2008 00:45
    المنتدي منتدانا يا خويا

    و إلي فيه إلكل إخواننا
     
    1 person likes this.
  9. cobraaa

    cobraaa كبير مراقبي المنتدى التعليمي

    إنضم إلينا في:
    ‏29 ديسمبر 2007
    المشاركات:
    5.809
    الإعجابات المتلقاة:
    25.476
      13-04-2008 00:50

    أخي العزيز،
    الجغرافيا ليست مجال تخصّصي، و إليك هذا الرّابط قد تجد فيه طِلبتك، و بإمكانك أن تضع فيه ما تُريد، و سيلبّي أساتذة التاريخ و الجغرافيا نداءك إذا أمكن.





     
  10. djoo82

    djoo82 عضو مميز

    إنضم إلينا في:
    ‏21 ديسمبر 2007
    المشاركات:
    724
    الإعجابات المتلقاة:
    704
      13-04-2008 01:04
    عذرا أخي معرفة طيّبة
     
    1 person likes this.

مشاركة هذه الصفحة

جاري تحميل الصفحة...