ultimate1337
RAT steht für Remote Access Trojan oder Remote Administration Tool. Es ist eines der gefährlichsten Virus da draußen über das Internet. Hacker können RAT verwenden, um die vollständige Kontrolle über Ihren Computer zu erhalten. Er kann im Grunde alles mit Ihrem Computer machen. Mit RAT Hacker kann Key Logger und andere bösartige Viren remote auf Ihrem Computer installieren, Dateien auf Ihrem System infizieren und vieles mehr. In diesem Beitrag werde ich Ihnen sagen, was Hacker mit Ihrem Computer mit RATTE tun können und Ihnen sagen, über einige häufig von Hackern RAT verwenden.
Was ist RATTE?
Was kann man mit RATTE machen ?
Sobald ein RAT auf einem Computer installiert ist, kann Hacker fast alles mit diesem Computer machen. Einige bösartige Aufgabe, die Sie mit RAT tun können, sind unten aufgeführt:
Sie können schädliche Software installieren (Keylogger …)
Kann die Chat-Fenster überwachen
Schalten Sie das System aus der Ferne aus
Sie können Antivirus / Registry / Wiederherstellungspunkt deaktivieren
Stehlen Sie die Passwörter und den Lizenzschlüssel ihrer Software.
Zugriff auf die Systemsteuerung
Sie können beliebige Programme hinzufügen oder entfernen
Gefälschte Fehlermeldungen dem Opfer anzeigen
Drucker steuern
Formatieren Sie die gesamte Festplatte.
FTP(File Transfer Protocol) öffnen und Dateien übertragen
Internetbrowser steuern
mehr Spaß…
Sind Ratten illegal?
Einige Ratten sind legal, andere nicht. Legal sind die ohne Backdoor links, und sie haben die Möglichkeit, die Verbindung jederzeit zu schließen. Illegale werden zum Hacken verwendet und können Daten stehlen (Kreditkarten, Passwörter, private Daten usw.).
Hier ist eine Liste einiger legaler und illegaler Ratten:
Legal:
- TeamViewer – Greifen Sie über das Internet auf jeden Remote–Computer zu, als würden Sie davor sitzen – auch durch Firewalls.
- UltraVNC – Remote-Support-Software für On-Demand-Remote-Computer-Unterstützung. VNC.Spezialisiert auf Remote-Computer-Support, goto my pc, goto Assist, Fernwartung
- Ammyy Admin – Ammyy Admin ist ein sehr zuverlässiges und sehr freundliches Tool für Remote-Computer-Zugriff. Sie können Remote-Unterstützung, Remote-Verwaltung oder Remote-
- Mikogo – Mikogo ist ein Online-Meeting, Web-Konferenzen & Remote-Support-Tool, wo Sie Ihren Bildschirm mit 10 Teilnehmern in Echtzeit über das Web zu teilen.
Illegal:
- Spion-Netz
- Cerberus-Ratte
- CyberGate Ratte
- Unter sieben
- Turkojan
- ProRat
- Ardamax
Wie benutze ich diese Ratten?
Geben Sie der anderen Partei für die Rechtsabteilung, z. B. TeamViewer, Ihre ID und Ihr Passwort (derjenige, der angezeigt wird, gibt der anderen Partei die Informationen). Die andere Verbindung setzt dann die ID. Sie haben dann viele Optionen zur Auswahl, die selbsterklärend sind (einmal verbunden).
Für die illegalen Ratten müssen Sie es portieren, um auf einen Port zu hören. Sie müssen dann einen Server bauen, verbreiten Sie es an andere, sie führen Sie Ihr Programm, und sie sind infiziert.
Wie portiere ich vorwärts?
Portweiterleitung ist einfach und wichtig für eine illegale RATTE. Sie benötigen einen offenen Port, da RAT eine Verbindung über einen offenen Port herstellt und die Firewall umgeht. Öffnen Sie Ihren Webbrowser und schreiben Sie Ihre IP-Adresse und stellen Sie eine Verbindung zu Ihrem Router her (Benutzername schreiben: Admin & Passwort: Admin), öffnen port vorwärts seite und schreiben port sie wollen und ihre IP. Nun, das ist alles, was Sie tun müssen, und jetzt haben Sie Open Port.
Wie steuere ich den Server?
Nach der Installation kann RAT Server über RAT Client gesteuert werden. Aus dem IP-Listenfeld wählen Sie PC und verbinden.
Wo und wie verbreite ich?
Es gibt einige verschiedene Möglichkeiten, Ihren Server zu verbreiten. Sie können sich auf Warez-Websites, P2P-Filesharing-Websites (uTorrent, Pirate Bay usw.) verbreiten.), YouTube, etc. Einige Leute verwenden maßgeschneiderte Auto-Spreader-Programme, um ihren Server zu verbreiten.
Was ist reverse Verbindung?
Eine umgekehrte Verbindung wird normalerweise verwendet, um Firewall-Einschränkungen für offene Ports zu umgehen. Die häufigste Art und Weise, wie eine umgekehrte Verbindung verwendet wird, besteht darin, Firewall- und Router-Sicherheitsbeschränkungen zu umgehen.
Was ist eine direkte Verbindung?
Ein Direct-Connect-CLIENT ist ein einfaches Setup, bei dem der Client eine direkte Verbindung zu einem einzelnen oder mehreren Servern herstellt. Stabile Server sind Multi-threaded, so dass mehrere Clients verbunden werden können, zusammen mit erhöhter Zuverlässigkeit.
Schritt 1:
Zunächst müssen Sie die Remote-Verwaltungssoftware herunterladen und auf Ihrem System installieren.Schritt 2:
Dann müssen Sie einen Server mit der RAT-Software erstellen. Hier , Server ist unser Trojaner, die Kontrolle über das Opfer System bringen wird.
Schritt 3:
Binden Sie den Server mit beliebigen Dateien (JPEG, doc, txt…). Sie können dies mit einem Bindemittel binden. Die meisten Ratten bietet auch Bindungsoption.
Schritt 4:
Senden Sie diese Datei an das Opfer. Sobald das Opfer die Datei geöffnet hat, wird der Server gestartet. Abhängig von Ihrer Konfiguration werden Antivirus, Registrierung usw. deaktiviert.
Schritt 5:
Finden Sie die IP-Adresse des Opfers (es gibt verschiedene Methoden, um die IP-Adresse zu finden, lesen Sie meine vorherigen Artikel). Sobald Sie die IP-Adresse erhalten haben, können Sie mit Ihrem Remote-Verwaltungstool eine Verbindung zum Remote-System herstellen.
Jetzt ist die Welt unter deiner Kontrolle.
Verbindungen in Ratten
Direkte Verbindung:
In direkter Verbindung ist unser System (Remote Administration Tool installiert) Client und das Opfersystem fungiert als Server. Unser System verbindet sich mit dem Remote-System und übernimmt die Kontrolle über das System. Sie müssen die IP-Adresse des Opfers finden und eine Verbindung zum System herstellen. Einige hochsichere Firewalls blockieren die Verbindung zum System an offenen Ports.
Reverse Connection:
Bei einer direkten Verbindung verbindet sich der Client über den offenen Port des Servers mit dem Server.
Bei umgekehrter Verbindung öffnet der Client die Ports und der Server stellt eine Verbindung zum offenen Port her.
Ich denke, du bist ein bisschen verwirrt, oder? In einfachen Worten,
Der Opfercomputer stellt bei umgekehrter Verbindung automatisch eine Verbindung zu unserem Computer her (bei direkter Verbindung müssen wir über ihre IP-Adresse eine Verbindung zum Opfersystem herstellen).
OK. UM EIN SYSTEM ZU HACKEN, gibt es zwei Arten von RATTEN
a) BEI DIESER ART VON RATTE BENÖTIGEN WIR DIE IP DES OPFERS, UM SEIN SYSTEM ZU HACKEN
EX: PRO RAT
b) BEI DIESER ART VON RATTE BENÖTIGEN WIR KEINE IP DES OPFERS, UM SEIN SYSTEM ZU HACKEN
EX: DUNKLE KOMETENRATTE
JETZT WERDE ICH SIE WISSEN LASSEN, WIE MAN RATTEN BEIDER ARTEN ERSTELLT 🙂
GEBEN SIE JETZT EINE EIN
A) HIER VERWENDEN WIR PRO RAT, UM SYSTEME ZU HACKEN
Hallo Leute..heute werde ich Ihnen zeigen, wie man ProRat einrichtet und wie man einen Computer damit hackt. Nun, ich werde meine Setup-Artikel damit beenden. Ich werde die Gegenmaßnahmen in meinem nächsten Artikel geben.
Vorgehensweise zur Einrichtung von ProRat
SCHRITT 1. Laden Sie zuerst ProRat herunter (VOM NETZ AUF EIGENES RISIKO, DA DIE MEISTEN VON IHNEN EINE HINTERTÜR HABEN).
Crypter Software – So deaktivieren Sie die Antivirenerkennung (Sie können die Crypter-Software aus dem Netz herunterladen und in der virtuellen Maschine oder auf eigenes Risiko verwenden)
SCHRITT 2. Öffnen Sie das Programm und Sie sollten das folgende Fenster sehen.
SCHRITT 3. Klicken Sie unten auf die Schaltfläche „Erstellen“. Wählen Sie „ProRat Server erstellen“.
SCHRITT 4. Geben Sie als Nächstes Ihre IP-Adresse ein, damit der Server eine Verbindung zu Ihnen herstellen kann. Sie müssen Ihre IP-Adresse nicht manuell eingeben, Sie können dies tun, indem Sie einfach auf den kleinen Pfeil klicken. es füllt automatisch Ihre IP-Adresse.
Als nächstes setzen Sie in Ihrer E-Mail, so dass, wenn und wenn ein Opfer infiziert wird es Ihnen eine E-Mail senden.
SCHRITT 5. Öffnen Sie nun Allgemeine Einstellungen. Diese Registerkarte ist die wichtigste Registerkarte. In den Kontrollkästchen wählen wir den Serverport aus, über den das Programm eine Verbindung herstellt, das Kennwort, das Sie eingeben müssen, wenn das Opfer infiziert ist und Sie eine Verbindung herstellen möchten, und den Namen des Opfers. Wie Sie sehen, kann ProRat die Windows-Firewall deaktivieren und sich vor der Anzeige im Task-Manager verbergen. Folgen Sie einfach den Schritten wie in der Abbildung gezeigt.
SCHRITT 6. Klicken Sie auf die Schaltfläche Mit Datei binden, um fortzufahren. Hier haben Sie die Möglichkeit, die Trojaner-Serverdatei mit einer anderen Datei zu binden. Sie können ein Bild, eine Textdatei oder eine PDF-Datei auswählen, damit das Opfer Ihrer Datei vertraut.
SCHRITT 7. Klicken Sie auf die Schaltfläche Servererweiterungen, um fortzufahren. Hier wählen Sie aus, welche Art von Serverdatei generiert werden soll. Ich bevorzuge die Verwendung .exe-Dateien.
SCHRITT 8. Klicken Sie auf das Serversymbol, um fortzufahren. Hier wählen Sie ein Symbol für Ihre Serverdatei aus. Die Symbole helfen Maske, was die Datei tatsächlich ist.
SCHRITT 9. Danach drücken Sie Server erstellen, Ihr Server befindet sich im selben Ordner wie ProRat. Geben Sie diese Datei Ihrem Opfer. Wenn das Opfer doppelklicken Sie auf die Datei, sein Computer wird in Ihrer Kontrolle sein.
SCHRITT 10. Jetzt hat der Hacker viele Optionen zur Auswahl. Er kann viele lustige Dinge mit dem Computer des Opfers tun.
HINWEIS: In diesem Tutorial habe ich die IP des Opfers als 127.0.0.1 angegeben, während ich sie auf meinem Computer teste. Um einen Remote-Computer zu hacken, müssen Sie die IP-Adresse Ihres Opfers abrufen. Nach der Erstellung von rat verwenden, um es zu Krypta zu verbreiten 🙂
so schaffen wir Ratten mit PRO RAT
JETZT ist es Zeit FÜR TYP ZWEI:
B)
Hack einen Remote–Computer mit Ardamax Keylogger
Dinge, die wir brauchen: –
1. Ardamax Keylogger Herunterladen (aus dem Netz und die Verwendung in der virtuellen Maschine oder auf eigenes Risiko)
2. FTP-Konto – Sie können ein kostenloses FTP-Konto erstellen von www.drivehq.com
3. Crypter Software – So deaktivieren Sie die Antivirenerkennung (Sie können die Crypter-Software aus dem Netz herunterladen und in der virtuellen Maschine oder auf eigenes Risiko verwenden)
Vorgehensweise: –
1. Wählen Sie nach der Installation von Ardamax Keylogger das Ardamax Keylogger-Symbol in Ihrer Taskleiste aus und klicken Sie mit der rechten Maustaste darauf. Wählen Sie nun Registrierungsschlüssel eingeben und geben Sie den Namen und die Seriennummer ein, die Sie aus dem heruntergeladenen Softwareordner erhalten
2. Klicken Sie nun mit der rechten Maustaste auf das Ardamax Keylogger-Symbol und wählen Sie Remote-Installation, klicken Sie zweimal auf Weiter, überprüfen Sie alle Kontrollkästchen wie gezeigt und klicken Sie schließlich auf Weiter
7. Senden Sie nun die vollständig nicht nachweisbare Serverdatei (Keylogger-Datei ) per E-Mail an Ihr Opfer oder laden Sie sie auf eine beliebige Website hoch und bitten Sie das Opfer, die Datei herunterzuladen.Sobald das Opfer auf die Anwendung klickt .Ardamax Keylogger wird automatisch installiert und sendet Protokolle (mit Facebook-Passwort E-Mail-Passwörter, Chat-Protokolle..etc) an
Ihr FTP-Konto .Sie können Ihre FTP-Protokolle anzeigen, indem Sie zu Ihrem FTP-Konto gehen