Trojan Lame Help Hand, DZIAŁ IT, Doc HACK


Trojan Lame Help Hand


Wrote by Upiur     4.11.04




Postanowiłem przedstawic tutaj zasadę działania Trojanów (choć sam uważam że to straszne lamerstwo, ale wiedziec warto).
A teraz druga sprawa Nie ponosze odpowiedzialności za niewłaściwe wykorzystanie tego arta poza edukacyjnymi :)   .

No to zaczynamy.....

Spis treści:
1.Zasada działania
2.Jak wsadzić ofierze
3.Jak zdobyć IP
4.Co po trojanie
5.END




1*.Trojany zawsze składaja sie z dwóch plików, czasem z trzech( ateraz bardzo często) :
-Pierwszym jest serwer (którego należy podrzucić ofierze);
-Drugim jest klient ( to dzięki niemu możemy działać :)  );
-Trzecim jest Configurator (możemy zminiać ustawienia m.in. Port,hasło itd.)

2*.Najpierw musisz skonfigurować serwer.Gdy juz to zrobisz musisz wysłać serwerka
do ofiary a gdy ona to zrobi to zdobywamy IP i po sprawie mamy kontrolę.
Tak po wygląda w teorii a teraz w praktyce :)   :
Najlepiej żeby ofiara była totalnym lamerem wtedy wszystko pójdzie spox.
Aby sprawdzic czy tak faktycznie jest porównaj ją z tym :
-Niepotrafi posługiwac sie Winshitem   :P    (5pkt)
-Nie zna innego systemu poza Winshitem         (3pkt)
-Jest strasznym frajerem                       (3pkt)
-Nie instaluje najnowszych patchów             (5pkt)
-Prawie nic nie potrafi w komputerze,poza gg i chatem (10pkt)

Jeżeli twoja ofiara ma powyżej 10pkt to jest strasznym lamerem jezeli nie może pójść troszkę trudniej
ale wszystko jest możliwe.

Najlepszym sposobem na przesłanie wirka jest gg , bo poczta nie przepuszcza wirów (zauważlem na przykładzie WP)
choć z gg są problemy np. gdy masz zapore ogniową. Ale o tym może napisze w przyszłości.


zakladając że wszystko z gg jest wporządku przystępujemy do działania:
-zakładamy nowego użytkownika ;
-w dany publicznych podajemy fałszywe dane (np. jeżeli to jest facet to podszywamy się za dziewczyne, jeżeli dziewczyna to za faceta ;)  ;
-Musimy rozmawiać z ofiarą na jej poziomie ;
-Niepowinniśmy sie od razu narzucać na
jlepiej spokojnie nawet z 2,3 dni ale spokojnie ;
-Szukamy sposobu na wysłanie pliku :
      -Prosimy o zdjęcie , potem sami odsyłamy mówic że to w sprecjalnym programie :D ;
      -Mówimy że to patch do jakiejś gry, systemu ;
      -Wysyłamy mu jakieś programy gierki ( mini) a potem ten plik;
      -Pomysłów jest masa wystarczy ruszyć głową;
-Gdy ofiara uruchomi plik trzeba jej nabajerowac że moze ma coś z systemem itd ;
-Teraz trzeba zdobyć IP ofiary jak to zrobić napisze w 3 pukcie ;
-Wkońcu włanczamy klienta i wpisujemy IP ofiary i mamy połączenie

No i to by było na  tyle co do użycia trojana


3*.Jak zdobyć IP:

Sposobów jest kilka, Ja opisze 3 które dobrze znam:
1.Przez gg :
-Wystarczy że posiadasz Power gg lub Power Project ;
-Jest tam wtyczka Inwiligator której używamy ;
-Powinno tam być IP naszej ofiary.

+Niewymaga dużego wysiłku
-Użytkownik musi nas mieć na liście kontaktów
-Jezeli użytkownik niema połączenia p2p(wlączonego) to nici z IP


2.Przez Maila:
-Wystarczy wyslać do użytkownika maila ;
-Jeżeli nam odeślę to powinno być IP.


+nie jest ciężkie w wykonaniu
+Prawie zawsdze jest IP
-Niezawsze ofiara odesle nam Maila


3.Przez ksiege gości
-Wystarczy zaproponować ofierze aby wpisała sie do ksiegi gości ;
-Najczeście jest tam porem adres IP.



+Mamy ładnie adres IP napisany
-ale może się nie wpisać


4*Co po wejściu
No to moich kilka rad:
-Nie usuwaj mu wszystkich plików i nie wyświetlaj głupich okien itp. ;
-Znajdz plik w którym przysłałeś mu wira i wywal go z dysku ;
-Niewychodz już na to konto gg najlepiej wywal folder tego usera z dysku
-Baw sie dobrze i nie przeginaj


Jeżeli mam ci polecić trojana to chyba GGT czyli Gadu-gadu trojan
jest dobry i wogule.

5*.
Specjalne podziękowania dla :
-Diha :]
-Taskompa :P
-dla mnie :=)
-I wielu innych :D



Wyszukiwarka

Podobne podstrony:
TT czyli Trojans Teory, DZIAŁ IT, Doc HACK
Wykorzystanie błędów w include, DZIAŁ IT, Doc HACK
ie exploits volh, DZIAŁ IT, Doc HACK
Grub, DZIAŁ IT, Doc HACK
Wyszukiwanie informacji część 3, DZIAŁ IT, Doc HACK
Szperanie w sieciach lokalnych, DZIAŁ IT, Doc HACK
Kto to jest hacker, DZIAŁ IT, Doc HACK
Rozpoznanie wewnętrzne systemu, DZIAŁ IT, Doc HACK
Wykorzystanie błędów w fopen, DZIAŁ IT, Doc HACK
Typy ataków wykorzystywane na stronach WWW, DZIAŁ IT, Doc HACK
haczenie kont, DZIAŁ IT, Doc HACK
falszywa wiadomosc, DZIAŁ IT, Doc HACK
Hacking 101, DZIAŁ IT, Doc HACK
Sniffery, DZIAŁ IT, Doc HACK
Techniki ataków robaków pocztowych1, DZIAŁ IT, Doc HACK
IE exploits vol, DZIAŁ IT, Doc HACK
e exploits vol, DZIAŁ IT, Doc HACK
Jak przemycić server, DZIAŁ IT, Doc HACK
Using Exploits, DZIAŁ IT, Doc HACK

więcej podobnych podstron