J'ai tout à fait compris ce que tu m'as expliqué mais ma question portait particulièrement sur l'utilisation du CMD.
C'est à dire en quoi l'on pourrait dissocier le CMD du CMD1 ou plutôt en quoi l'utilisation du CMD diffère-t-elle de l'utilisation du CMD1 ?
En fait je me demandais si le fait d'utiliser un nouveau CMD ne permettait pas en quelque part de semer un peu de brouillard sur ses traces ?
Pour tout de dire je suis en train d'analyser une attaque et dans cette attaque le hacker avait en fait renommé le CMD qui se trouve dans le répertoire :
==> Winnt/system32/
pour le placer dans un dossier qu'il avait crée comme je l'avais déjà dit ensuite il s'est servie de ce nouveau CMD pour créer une page web sur le serveur distant puis la suite je vous laisse deviner ==> deface !!
C'est la raison pour laquelle je me demandais pourquoi est-ce qu'il aurait agit ainsi certes c'est une question que je me réserve mais comme j'aime partager je vous la pose également

Bref si quelqu'un pouvez m'éclairer sur le comment du pourquoi de cette méthode qui consiste à utiliser un nouveau CMD pour terminer son travail de deface qu'il m'explique je suis tout ouïe !!
Je tiens donc ce raisonnement concernant l'attaque que j'analyse :
==> Au début le hacker utilise le CMD d'origine pour executer des commandes sur le serveur distant il se sert de ces commandes disons pour regarder dans les répertoires du serveur et ainsi se repérer.
==> Une fois qu'il a établie une cartographie complète des répertoires si j'ose dire il se crée un répertoire à lui dans le lecteur C:\
==> En admettant qu'il veuille commencer la seconde partie de son travail qui je rappelle est l'étape finale de son deface ( en l'occurence, création de la page web incriminée qui sera affichée à la place de la page index.html du site ) il fait une copie du CMD original qu'il renomme en CMD1 afin que les recherches concernant les commandes tapées n'inclut nullement les commandes qui vont suivre concernant l'étape du deface.
==> C'est ainsi qu'il effectue la copie et renomme le CMD en CMD1 pour le placer dans le répertoire qu'il avait précedemment crée
==> Dans ce répertoire il crée une page HTML avec comme contenu un message qui flatte la sécurité mise en place par les administrateurs ( je vous laisse imaginer la nature du message

)
Bref à la fin on fait le bilan des courses :
L'administrateur du site décide d'effectuer une analyse des logs concernant les actions du hacker sur son serveur web.
Le fait est que le hacker n'a pas utilisé le même CMD pour executer des commandes sur le serveur distant.
On pourrait donc dire que cette méthode de renommage du CMD a consisté à brouiller les pistes et à semer le trouble sur la nature de ses actions du moins c'est ce que je pense !!
Bon je n'ai pas parlé des autres actions effectuées par le hacker je me suis uniquement concentré sur le fait qu'il ai renommé le CMD durant son attaque donc il est évident qu'un hack ne se base pas uniquement sur tout ce que j'ai mentionné plus haut.
Sinon je vous remerçie d'avance pour votre aide, sur ce bonne soirée
