First page Back Continue Last page Summary Graphics
Trojan
Communications
Le trojan qui doit communiquer utilise de nombreuses techniques.Souvent, il utilise une méthode de tunnel/encapsulation pour passer des données de façon transparente.
- HTTP-Tunnel : Méthode bidirectionnelle entre 2 points. Il utilise une encapulsation HTTP/1.0 qui peut traverser un proxy mandataire ou un firewall "application-level". cf. réf.
- ICMP-Tunnel (echo-request/reply) : Méthode qui utilise le "payload" d'un paquet ICMP. cf. réf.
- Nombreuses autres techniques disponibles (TCP seq, IP taille des fragments)
Notes: