20 joulukuun, 2021

ultimate1337

Hi friends this is Mystry . Tämä on minun ensimmäinen viesti hakata järjestelmä rottia.
joten mitä rotta tarkoittaa ?

RAT tulee sanoista Remote Access troijalainen tai Remote Administration Tool. Se on yksi vaarallisimmista virus ulos niiden internetissä. Hakkeri voi käyttää RAT saada täydellisen hallinnan tietokoneeseen. Hän voi tehdä tietokoneellasi mitä tahansa. Käyttämällä RAT hakkeri voi asentaa avain metsuri ja muita haitallisia viruksia etänä tietokoneeseen, tartuttaa tiedostoja järjestelmään ja enemmän. Tässä viestissä kerron teille siitä, mitä hakkeri voi tehdä tietokoneen avulla RAT ja kertoa joitakin yleisesti käyttää RAT hakkerit.

mikä on rotta ?

kuten olen kertonut esittelykappaleessani RAT on etäkäyttö troijalainen. Se on osa ohjelmistoa tai ohjelmaa, jota hakkeri käyttää saada täydellinen valvonta tietokoneeseen. Se voidaan lähettää Sinulle kuvien, videoiden tai muiden tiedostojen muodossa. On joitakin rotta, että edes virustorjuntaohjelmisto voi havaita. Joten aina olla varma siitä, mitä olet lataamassa Internetistä ja koskaan tallentaa tai ladata tiedostoja, jotka anonyymi käyttäjä lähettää sinulle postitse tai chat.

mitä Rotalla voi tehdä ?

kun rotta on asennettu kuka tahansa tietokonehakkeri voi tehdä lähes mitä tahansa kyseisellä tietokoneella. Joitakin haitallisia tehtäviä, joita voit tehdä rotalla, on lueteltu alla:

voit asentaa minkä tahansa haittaohjelman (keyloggers…)
pystyy seuraamaan keskusteluikkunoita
sammuttamaan järjestelmän etänä
voit poistaa virustorjunta/Rekisteri/palautuspiste
varastamalla ohjelmistonsa salasanat ja lisenssiavaimen.
voi käyttää ohjauspaneelia
voit lisätä tai poistaa ohjelmia
Näytä väärennetyt Virheilmoitukset uhrille
Kontrollitulostimet
Muotoile koko kiintolevy.
avaa FTP (File Transfer Protocol) ja siirrä tiedostoja
Hallitse Internet-selainta
hauskempaa…

ovatko rotat laittomia?

osa rotista on laillisia, osa ei. Lailliset ovat yksi ilman takaovi jäljellä, ja heillä on kyky sulkea yhteys milloin tahansa. Laittomia käytetään hakkerointiin ja niillä voidaan varastaa tietoja (luottokortteja, salasanoja, yksityisiä tietoja jne.).

tässä on luettelo joistakin laillisista ja laittomista rotista:

laillisista:

    • TeamViewer-Käytä mitä tahansa etätietokonetta Internetin kautta aivan kuin istuisit sen edessä – jopa palomuurien läpi.
    • UltraVNC-Remote support software for On demand remote computer support. VNC.Erikoistunut Etätietokonetuki, goto my pc, goto assist, etähuolto
    • Ammyy Admin-Ammyy Admin on erittäin luotettava ja erittäin ystävällinen työkalu tietokoneen etäkäyttöön. Voit tarjota etäapua, etähallintaa tai etähallintaa
    • Mikogo-Mikogo on Verkkotapaaminen, Verkkokonferenssi & Etätukityökalu, jossa voit jakaa näyttösi 10 osallistujalle reaaliajassa verkon kautta.

laiton:

    • Spy-Net
    • Kerberos-rotta
    • CyberGate rotta
    • Sub Seven
    • Turkojan
      • ProRat
    • Ardamax

Miten käytän näitä rottia?

laillisille rotille, esimerkiksi Teamviewerille, anna toiselle osapuolelle tunnuksesi ja salasanasi (katseltavaksi tuleva antaa toiselle tiedot). Toinen yhteys sitten laittaa ID. Sinulla on sitten monia vaihtoehtoja, joista valita, jotka ovat itsestään selittäviä (kun kytketty).

laittomia rottia varten sinun täytyy portforwardata se kuunnellaksesi porttiin. Sitten sinun täytyy rakentaa palvelin, levittää sitä muille, he ajavat ohjelma, ja he ovat saaneet tartunnan.

miten siirryn eteenpäin?

sataman huolinta on laitonta rotalle helppoa ja tärkeää. Tarvitset avoimen portin, koska RAT yhdistää avoimen portin ja ohittaa palomuurin. Avaa verkkoselain ja kirjoita IP ja muodosta yhteys reitittimeen (Kirjoita Käyttäjätunnus: Admin & salasana: Admin), avaa portti eteenpäin sivu ja kirjoita portti haluat ja IP. Muuta ei tarvitse tehdä, Ja nyt portti on auki.

miten hallitsen palvelinta?

asennettuna RAT-palvelinta voidaan ohjata RAT client-ohjelman kautta. IP – listalaatikosta voit valita PC: n ja muodostaa yhteyden.

mihin ja miten levitän?

on olemassa muutamia erilaisia tapoja levittää palvelinta. Voit levitä warez sivustot, P2P tiedostonjako sivustot (uTorrent, Pirate bay jne.), YouTube jne. Jotkut ihmiset käyttävät mittatilaustyönä tehtyjä Automaattilevittimiä levittääkseen palvelintaan.

mikä on käänteinen yhteys?

käänteisliitäntää käytetään yleensä palomuurirajoitusten kiertämiseen avoimissa porteissa. Yleisin tapa käänteinen yhteys on ohittaa palomuuri ja reitittimen tietoturvarajoitukset.

Whats Direct Connection?

direct-connect RAT on yksinkertainen asetelma, jossa asiakas yhdistää suoraan yhteen tai useampaan palvelimeen. Vakaat palvelimet ovat monisäikeisiä, mikä mahdollistaa useiden asiakkaiden yhdistämisen ja lisää luotettavuutta.

miten toimia rottien kanssa ?
Vaihe 1:
ensinnäkin sinun on ladattava Etähallintaohjelmisto ja asennettava se järjestelmääsi.Vaihe 2:
sitten sinun täytyy luoda palvelin käyttäen RAT-ohjelmistoa. Täällä, palvelin on meidän troijalainen, joka aikoo tuoda valvonta uhrien järjestelmä.

Vaihe 3:
sido palvelin millä tahansa tiedostolla (JPEG,doc,txt…). Voit sitoa tämän jonkin sideaineen avulla. Useimmat rotat tarjoaa sitova vaihtoehto myös.

Vaihe 4:
Lähetä tämä tiedosto uhrille. Kun uhri avaa tiedoston, palvelin alkaa toimia. Se poistaa Antivirus, Rekisteri, … riippuen kokoonpanosta.

Vaihe 5:
Etsi uhrin IP-osoite(IP-osoitteen löytämiseen on erilaisia menetelmiä, Lue aiemmat artikkelini). Kun olet saanut IP-osoitteen Etähallintatyökalulla, voit muodostaa yhteyden etäjärjestelmään.

nyt maailma on sinun hallinnassasi.

yhteydet rotilla
suora yhteys:
suorassa yhteydessä järjestelmämme(Etähallintatyökalu asennettu) on asiakas ja uhrijärjestelmä toimii palvelimena. Järjestelmämme kytkeytyy etäjärjestelmään ja ottaa järjestelmän hallintaansa. Sinun täytyy löytää uhrin IP-osoite ja muodostaa yhteys järjestelmään. Jotkut korkeat Turvalliset palomuurit estävät yhteyden järjestelmään avoimissa porteissa.

Käänteisliitäntä:

Käänteisliitännät on tarkoitettu avoimien porttien Palomuurirajoitusten ohittamiseen. Palomuuri rajoittaa avoimia portteja, mutta ei lähtevää liikennettä.
suorassa yhteydessä asiakas muodostaa yhteyden palvelimeen käyttäen palvelimen avointa porttia.
käänteisessä yhteydessä asiakas avaa portit ja palvelin muodostaa yhteyden avoimeen porttiin.

taisit hieman hämmentyä. Yksinkertaisesti sanottuna
uhrin tietokone kytkeytyy automaattisesti tietokoneeseemme käänteisessä yhteydessä (suorassa yhteydessä meidän on muodostettava yhteys uhrin järjestelmään heidän IP-osoitteensa avulla).

selvä. NOW TO HACK a SYSTEM there are two type of RAT ’s

a) in THIS TYPE OF RAT we NEED VICTIM’ s IP TO HACK HIS SYSTEM

EX: PRO RAT

B) IN THIS TYPE of RAT WE don ’t NEED VICTIM’ s IP to HACK HIS SYSTEM

EX: DARK COMET rotta

NOW I WILL LET you KNOW HOW TO CREATE of both kind 🙂

NOW TYPE ONE

A) HERE we USE PRO RAT TO HACK SYSTEMS

Hei, kaverit..tänään aion näyttää, miten perustaa ProRat ja miten hakata tietokone käyttää sitä. Aion viimeistellä ROTTAJUTTUJA tällä. Esitän vastatoimet seuraavassa kirjoituksessani.

procedure to setup ProRat

STEP 1. Ensinnäkin lataa ProRat (alkaen NET ur omalla vastuulla, koska useimmat niistä ovat takaovi).
Crypter Software-virustunnistuksen poistaminen käytöstä (voit poistaa Krypter-ohjelmiston netistä ja käyttää sitä virtuaalikoneessa tai omalla riskillä )

Vaihe 2. Avaa ohjelma ja sinun pitäisi nähdä seuraava ikkuna.

Vaihe 3. Klikkaa” Luo ” painiketta alareunassa. Valitse ”Luo ProRat-Palvelin”.

Vaihe 4. Laita seuraavaksi IP-osoitteesi, jotta palvelin voi muodostaa yhteyden sinuun. Sinun ei tarvitse syöttää IP-osoitetta manuaalisesti, voit tehdä tämän klikkaamalla pientä nuolta. se täyttää automaattisesti IP-osoitteesi.
laita seuraava sähköpostisi niin, että kun Ja jos uhri saa tartunnan, se lähettää sinulle sähköpostia.

vaihe 5. Avaa nyt Yleiset asetukset. Tämä välilehti on tärkein välilehti. Valintaruuduissa valitsemme palvelinportin, jonka kautta ohjelma muodostaa yhteyden, salasanan, jonka sinua pyydetään syöttämään, kun uhri on saanut tartunnan ja haluat muodostaa yhteyden heihin, ja uhrin nimen. Kuten näette ProRat on kyky poistaa Windowsin palomuuri ja piilottaa itsensä näytetään task manager. Seuraa vain ohjeita kuten kuvassa.

Vaihe 6. Napsauta Bind with File-painiketta jatkaaksesi. Tässä sinulla on mahdollisuus sitoa troijalainen palvelin tiedosto toiseen tiedostoon. Voit valita kuvan, tekstitiedoston tai pdf-tiedoston, jotta uhri luottaa tiedostoon.

Vaihe 7. Napsauta Server Extensions-painiketta jatkaaksesi. Täällä voit valita, millaisen palvelintiedoston luo. Käytän mieluummin .exe-tiedostot.

vaihe 8. Klikkaa palvelimen kuvaketta jatkaaksesi. Tässä voit valita kuvaketta palvelimen tiedosto on. Kuvakkeet auttavat peittämään, mikä tiedosto todellisuudessa on.

vaihe 9. Tämän jälkeen, paina Luo palvelin, palvelin on samassa kansiossa kuin ProRat. Ala antaa tätä tiedostoa uhrillesi. Kun uhri kaksoisnapsauttaa tiedostoa, hänen tietokoneensa on hallinnassasi.

vaihe 10. Nyt hakkerilla on paljon vaihtoehtoja, joista valita. Hän voi tehdä monia hauskoja asioita uhrin tietokoneella.

huomautus: Tässä opetusohjelmassa laitan uhrin IP: n 127.0.0.1: ksi, koska testaan sitä tietokoneellani. Jotta voisit hakkeroida etätietokoneen, sinun täytyy saada uhrin IP-osoite. Rotan käytön luomisen jälkeen kryptata se levittämään 🙂

näin luomme rotat PRO rotilla

nyt on aika KAKKOSTYYPILLE :

B)

Hack a Remote Computer Using Ardamax Keylogger

Things We Need: –
1. Ardamax keylogger Download (netistä ja käytöstä virtuaalikoneessa tai omalla vastuulla )

2. Ftp-tili – voit luoda ilmaisen ftp-tilin www.drivehq.com
3. Crypter Software-poistaa virustorjunnan havaitsemisen käytöstä (voit poistaa Crypter-ohjelmiston netistä ja käyttää virtuaalikoneessa tai omalla riskillä )

Procedure: –
1. Kun olet asentanut Ardamax keylogger, valitse ja napsauta hiiren kakkospainikkeella Ardamax keylogger-kuvaketta tehtäväpalkista. Nyt valitse enter rekisteröinti avain, sitten laittaa nimi ja sarjanumero, jonka saat ladatun ohjelmiston kansio

2. Nyt oikealla klikkaa Ardamax keylogger kuvaketta ja valitse remote asennus, valitse seuraava kaksi kertaa tarkista kaikki laatikot kuten on esitetty sitten lopuksi valitse Seuraava

3. Nyt klikkaa Ota käyttöön ja anna salasana, jotta kukaan ei voi avata keylogger valitse seuraava kolme kertaa, tarkista ”Lähetä lokit joka” ja aseta aika sanoa 5 min, Valitse toimitustapa Ftp, lopuksi valitse Seuraava

4. Syötä nyt ftp-tilisi tiedot, jotka loit aiemmin minun tapauksessani enter Ftp host –ftp.drivehq.com, etäkansio- / lokit, käyttäjä-testi, valitse lopuksi seuraava

5. Nyt tarkista kaikki laatikot ja valitse Seuraava, aseta aika syömällä ruutukuvat, valitse sitten Seuraava, Jos haluat, voit myös muuttaa kuvaketta valitsemalla Muuta kuvaketta kuten näkyy. Valitse lopuksi next ja napsauta finish

6. Jos olet tehnyt kaikki vaiheet oikein, sinun pitäisi saada palvelimen tiedosto (keylogger tiedosto ) , mutta tämä palvelin tiedosto voidaan helposti havaita anti-virukset , joten ohittaa anti-virukset meidän täytyy sitoa ja kryptata tiedosto ,niin tehdä tämä avaa crypter ohjelmisto (jonka latasit aiemmin) Nyt valitse Tiedosto 1 kuin palvelimen tiedosto (avain logger tiedosto, jonka loit) ja valitse Tiedosto 2 kuin mikä tahansa sovellus, valitse hyvä sovellus(valitse PDF-tiedosto parhaan suorituskyvyn)lopuksi klikkaa Crypt tiedosto, nyt saat kryptattu palvelin tiedosto ( avain logger tiedosto ) joka on FUD ( I.e)anti-virukset

7. Nyt lähettää täysin huomaamaton palvelimen tiedosto (keylogger tiedosto ) uhrille sähköpostitse tai ladata sen mihin tahansa sivustoon ja pyytää uhrin ladata tiedoston.Kun uhri napsauttaa sovellusta .Ardamax keylogger asentaa automaattisesti ja lähettää lokit (sisältävät facebook salasana email salasanoja ,chat lokit ..etc)
ftp-tilillesi .Voit tarkastella uhrien lokit menemällä ftp-tilin

näin rotat luodaan ja käytetään ottamaan haltuunsa uhrien tietokoneita
tämä on yksinkertainen ja erittäin tehokas tapa hakkeroida etätietokone.If you have any doubts please be free to post a comment

Vastaa

Sähköpostiosoitettasi ei julkaista.