ultimate1337
RAT tulee sanoista Remote Access troijalainen tai Remote Administration Tool. Se on yksi vaarallisimmista virus ulos niiden internetissä. Hakkeri voi käyttää RAT saada täydellisen hallinnan tietokoneeseen. Hän voi tehdä tietokoneellasi mitä tahansa. Käyttämällä RAT hakkeri voi asentaa avain metsuri ja muita haitallisia viruksia etänä tietokoneeseen, tartuttaa tiedostoja järjestelmään ja enemmän. Tässä viestissä kerron teille siitä, mitä hakkeri voi tehdä tietokoneen avulla RAT ja kertoa joitakin yleisesti käyttää RAT hakkerit.
mikä on rotta ?
mitä Rotalla voi tehdä ?
kun rotta on asennettu kuka tahansa tietokonehakkeri voi tehdä lähes mitä tahansa kyseisellä tietokoneella. Joitakin haitallisia tehtäviä, joita voit tehdä rotalla, on lueteltu alla:
voit asentaa minkä tahansa haittaohjelman (keyloggers…)
pystyy seuraamaan keskusteluikkunoita
sammuttamaan järjestelmän etänä
voit poistaa virustorjunta/Rekisteri/palautuspiste
varastamalla ohjelmistonsa salasanat ja lisenssiavaimen.
voi käyttää ohjauspaneelia
voit lisätä tai poistaa ohjelmia
Näytä väärennetyt Virheilmoitukset uhrille
Kontrollitulostimet
Muotoile koko kiintolevy.
avaa FTP (File Transfer Protocol) ja siirrä tiedostoja
Hallitse Internet-selainta
hauskempaa…
ovatko rotat laittomia?
osa rotista on laillisia, osa ei. Lailliset ovat yksi ilman takaovi jäljellä, ja heillä on kyky sulkea yhteys milloin tahansa. Laittomia käytetään hakkerointiin ja niillä voidaan varastaa tietoja (luottokortteja, salasanoja, yksityisiä tietoja jne.).
tässä on luettelo joistakin laillisista ja laittomista rotista:
laillisista:
- TeamViewer-Käytä mitä tahansa etätietokonetta Internetin kautta aivan kuin istuisit sen edessä – jopa palomuurien läpi.
- UltraVNC-Remote support software for On demand remote computer support. VNC.Erikoistunut Etätietokonetuki, goto my pc, goto assist, etähuolto
- Ammyy Admin-Ammyy Admin on erittäin luotettava ja erittäin ystävällinen työkalu tietokoneen etäkäyttöön. Voit tarjota etäapua, etähallintaa tai etähallintaa
- Mikogo-Mikogo on Verkkotapaaminen, Verkkokonferenssi & Etätukityökalu, jossa voit jakaa näyttösi 10 osallistujalle reaaliajassa verkon kautta.
laiton:
- Spy-Net
- Kerberos-rotta
- CyberGate rotta
- Sub Seven
- Turkojan
- ProRat
- Ardamax
Miten käytän näitä rottia?
laillisille rotille, esimerkiksi Teamviewerille, anna toiselle osapuolelle tunnuksesi ja salasanasi (katseltavaksi tuleva antaa toiselle tiedot). Toinen yhteys sitten laittaa ID. Sinulla on sitten monia vaihtoehtoja, joista valita, jotka ovat itsestään selittäviä (kun kytketty).
laittomia rottia varten sinun täytyy portforwardata se kuunnellaksesi porttiin. Sitten sinun täytyy rakentaa palvelin, levittää sitä muille, he ajavat ohjelma, ja he ovat saaneet tartunnan.
miten siirryn eteenpäin?
sataman huolinta on laitonta rotalle helppoa ja tärkeää. Tarvitset avoimen portin, koska RAT yhdistää avoimen portin ja ohittaa palomuurin. Avaa verkkoselain ja kirjoita IP ja muodosta yhteys reitittimeen (Kirjoita Käyttäjätunnus: Admin & salasana: Admin), avaa portti eteenpäin sivu ja kirjoita portti haluat ja IP. Muuta ei tarvitse tehdä, Ja nyt portti on auki.
miten hallitsen palvelinta?
asennettuna RAT-palvelinta voidaan ohjata RAT client-ohjelman kautta. IP – listalaatikosta voit valita PC: n ja muodostaa yhteyden.
mihin ja miten levitän?
on olemassa muutamia erilaisia tapoja levittää palvelinta. Voit levitä warez sivustot, P2P tiedostonjako sivustot (uTorrent, Pirate bay jne.), YouTube jne. Jotkut ihmiset käyttävät mittatilaustyönä tehtyjä Automaattilevittimiä levittääkseen palvelintaan.
mikä on käänteinen yhteys?
käänteisliitäntää käytetään yleensä palomuurirajoitusten kiertämiseen avoimissa porteissa. Yleisin tapa käänteinen yhteys on ohittaa palomuuri ja reitittimen tietoturvarajoitukset.
Whats Direct Connection?
direct-connect RAT on yksinkertainen asetelma, jossa asiakas yhdistää suoraan yhteen tai useampaan palvelimeen. Vakaat palvelimet ovat monisäikeisiä, mikä mahdollistaa useiden asiakkaiden yhdistämisen ja lisää luotettavuutta.
Vaihe 1:
ensinnäkin sinun on ladattava Etähallintaohjelmisto ja asennettava se järjestelmääsi.Vaihe 2:
sitten sinun täytyy luoda palvelin käyttäen RAT-ohjelmistoa. Täällä, palvelin on meidän troijalainen, joka aikoo tuoda valvonta uhrien järjestelmä.
Vaihe 3:
sido palvelin millä tahansa tiedostolla (JPEG,doc,txt…). Voit sitoa tämän jonkin sideaineen avulla. Useimmat rotat tarjoaa sitova vaihtoehto myös.
Vaihe 4:
Lähetä tämä tiedosto uhrille. Kun uhri avaa tiedoston, palvelin alkaa toimia. Se poistaa Antivirus, Rekisteri, … riippuen kokoonpanosta.
Vaihe 5:
Etsi uhrin IP-osoite(IP-osoitteen löytämiseen on erilaisia menetelmiä, Lue aiemmat artikkelini). Kun olet saanut IP-osoitteen Etähallintatyökalulla, voit muodostaa yhteyden etäjärjestelmään.
nyt maailma on sinun hallinnassasi.
yhteydet rotilla
suora yhteys:
suorassa yhteydessä järjestelmämme(Etähallintatyökalu asennettu) on asiakas ja uhrijärjestelmä toimii palvelimena. Järjestelmämme kytkeytyy etäjärjestelmään ja ottaa järjestelmän hallintaansa. Sinun täytyy löytää uhrin IP-osoite ja muodostaa yhteys järjestelmään. Jotkut korkeat Turvalliset palomuurit estävät yhteyden järjestelmään avoimissa porteissa.
Käänteisliitäntä:
suorassa yhteydessä asiakas muodostaa yhteyden palvelimeen käyttäen palvelimen avointa porttia.
käänteisessä yhteydessä asiakas avaa portit ja palvelin muodostaa yhteyden avoimeen porttiin.
taisit hieman hämmentyä. Yksinkertaisesti sanottuna
uhrin tietokone kytkeytyy automaattisesti tietokoneeseemme käänteisessä yhteydessä (suorassa yhteydessä meidän on muodostettava yhteys uhrin järjestelmään heidän IP-osoitteensa avulla).
selvä. NOW TO HACK a SYSTEM there are two type of RAT ’s
a) in THIS TYPE OF RAT we NEED VICTIM’ s IP TO HACK HIS SYSTEM
EX: PRO RAT
B) IN THIS TYPE of RAT WE don ’t NEED VICTIM’ s IP to HACK HIS SYSTEM
EX: DARK COMET rotta
NOW I WILL LET you KNOW HOW TO CREATE of both kind 🙂
NOW TYPE ONE
A) HERE we USE PRO RAT TO HACK SYSTEMS
Hei, kaverit..tänään aion näyttää, miten perustaa ProRat ja miten hakata tietokone käyttää sitä. Aion viimeistellä ROTTAJUTTUJA tällä. Esitän vastatoimet seuraavassa kirjoituksessani.
procedure to setup ProRat
STEP 1. Ensinnäkin lataa ProRat (alkaen NET ur omalla vastuulla, koska useimmat niistä ovat takaovi).
Crypter Software-virustunnistuksen poistaminen käytöstä (voit poistaa Krypter-ohjelmiston netistä ja käyttää sitä virtuaalikoneessa tai omalla riskillä )
Vaihe 2. Avaa ohjelma ja sinun pitäisi nähdä seuraava ikkuna.
Vaihe 3. Klikkaa” Luo ” painiketta alareunassa. Valitse ”Luo ProRat-Palvelin”.
Vaihe 4. Laita seuraavaksi IP-osoitteesi, jotta palvelin voi muodostaa yhteyden sinuun. Sinun ei tarvitse syöttää IP-osoitetta manuaalisesti, voit tehdä tämän klikkaamalla pientä nuolta. se täyttää automaattisesti IP-osoitteesi.
laita seuraava sähköpostisi niin, että kun Ja jos uhri saa tartunnan, se lähettää sinulle sähköpostia.
vaihe 5. Avaa nyt Yleiset asetukset. Tämä välilehti on tärkein välilehti. Valintaruuduissa valitsemme palvelinportin, jonka kautta ohjelma muodostaa yhteyden, salasanan, jonka sinua pyydetään syöttämään, kun uhri on saanut tartunnan ja haluat muodostaa yhteyden heihin, ja uhrin nimen. Kuten näette ProRat on kyky poistaa Windowsin palomuuri ja piilottaa itsensä näytetään task manager. Seuraa vain ohjeita kuten kuvassa.
Vaihe 6. Napsauta Bind with File-painiketta jatkaaksesi. Tässä sinulla on mahdollisuus sitoa troijalainen palvelin tiedosto toiseen tiedostoon. Voit valita kuvan, tekstitiedoston tai pdf-tiedoston, jotta uhri luottaa tiedostoon.
Vaihe 7. Napsauta Server Extensions-painiketta jatkaaksesi. Täällä voit valita, millaisen palvelintiedoston luo. Käytän mieluummin .exe-tiedostot.
vaihe 8. Klikkaa palvelimen kuvaketta jatkaaksesi. Tässä voit valita kuvaketta palvelimen tiedosto on. Kuvakkeet auttavat peittämään, mikä tiedosto todellisuudessa on.
vaihe 9. Tämän jälkeen, paina Luo palvelin, palvelin on samassa kansiossa kuin ProRat. Ala antaa tätä tiedostoa uhrillesi. Kun uhri kaksoisnapsauttaa tiedostoa, hänen tietokoneensa on hallinnassasi.
vaihe 10. Nyt hakkerilla on paljon vaihtoehtoja, joista valita. Hän voi tehdä monia hauskoja asioita uhrin tietokoneella.
huomautus: Tässä opetusohjelmassa laitan uhrin IP: n 127.0.0.1: ksi, koska testaan sitä tietokoneellani. Jotta voisit hakkeroida etätietokoneen, sinun täytyy saada uhrin IP-osoite. Rotan käytön luomisen jälkeen kryptata se levittämään 🙂
näin luomme rotat PRO rotilla
nyt on aika KAKKOSTYYPILLE :
B)
Hack a Remote Computer Using Ardamax Keylogger
Things We Need: –
1. Ardamax keylogger Download (netistä ja käytöstä virtuaalikoneessa tai omalla vastuulla )
2. Ftp-tili – voit luoda ilmaisen ftp-tilin www.drivehq.com
3. Crypter Software-poistaa virustorjunnan havaitsemisen käytöstä (voit poistaa Crypter-ohjelmiston netistä ja käyttää virtuaalikoneessa tai omalla riskillä )
Procedure: –
1. Kun olet asentanut Ardamax keylogger, valitse ja napsauta hiiren kakkospainikkeella Ardamax keylogger-kuvaketta tehtäväpalkista. Nyt valitse enter rekisteröinti avain, sitten laittaa nimi ja sarjanumero, jonka saat ladatun ohjelmiston kansio
2. Nyt oikealla klikkaa Ardamax keylogger kuvaketta ja valitse remote asennus, valitse seuraava kaksi kertaa tarkista kaikki laatikot kuten on esitetty sitten lopuksi valitse Seuraava
7. Nyt lähettää täysin huomaamaton palvelimen tiedosto (keylogger tiedosto ) uhrille sähköpostitse tai ladata sen mihin tahansa sivustoon ja pyytää uhrin ladata tiedoston.Kun uhri napsauttaa sovellusta .Ardamax keylogger asentaa automaattisesti ja lähettää lokit (sisältävät facebook salasana email salasanoja ,chat lokit ..etc)
ftp-tilillesi .Voit tarkastella uhrien lokit menemällä ftp-tilin