décembre 20, 2021

ultimate1337

Salut les amis c’est Mystry. C’est mon premier article à pirater un système à l’aide de RATS.
alors, que signifie RAT?

RAT signifie Cheval de Troie d’accès à Distance ou Outil d’administration à distance. C’est l’un des virus les plus dangereux sur Internet. Hacker peut utiliser RAT pour obtenir un contrôle complet de votre ordinateur. Il peut pratiquement tout faire avec votre ordinateur. L’utilisation de RAT hacker peut installer un enregistreur de clés et d’autres virus malveillants à distance sur votre ordinateur, infecter des fichiers sur votre système et plus encore. Dans cet article, je vais vous parler de ce que les pirates peuvent faire avec votre ordinateur en utilisant le RAT et vous parler de certains RATS couramment utilisés par les pirates.

Qu’est-ce que le RAT?

Comme je vous l’ai dit dans mon paragraphe d’introduction, le RAT est un cheval de Troie d’accès distant. C’est un logiciel ou un programme que le pirate utilise pour obtenir un contrôle complet de votre ordinateur. Il peut vous être envoyé sous forme d’images, de vidéos ou de tout autre fichier. Il y a des RATS que même votre logiciel antivirus ne peut pas détecter. Assurez-vous donc toujours de ce que vous téléchargez sur Internet et n’enregistrez ni ne téléchargez jamais de fichiers que l’utilisateur anonyme vous envoie par courrier ou dans le salon de discussion.

Que Pouvez-Vous faire Avec Le RAT?

Une fois qu’un RAT est installé sur n’importe quel pirate informatique peut faire presque n’importe quoi avec cet ordinateur. Certaines tâches malveillantes que vous pouvez effectuer avec RAT sont énumérées ci-dessous:

Vous êtes capable d’installer n’importe quel logiciel malveillant (enregistreurs de frappe…)
Capable de surveiller les fenêtres de chat
Éteignez le système à distance
Vous pouvez désactiver antivirus / registre / point de restauration
Voler les mots de passe et la clé de licence de leur logiciel.
Capable d’accéder au panneau de configuration
Vous pouvez ajouter ou supprimer des programmes
Afficher de faux messages d’erreur à la victime
Imprimantes de contrôle
Formater l’ensemble du disque dur.
Ouvrez FTP (Protocole de transfert de fichiers) et transférez des fichiers
Contrôlez le navigateur Internet
plus de plaisir…

Les RATs Sont-Ils Illégaux?

Certains rats sont légaux, et d’autres non. Légal sont ceux sans porte dérobée à gauche, et ils ont la possibilité de fermer la connexion à tout moment. Illégaux sont utilisés pour le piratage et ils peuvent voler des données (Cartes de crédit, Mots de passe, données privées, etc.).

Voici une liste de quelques rats légaux et illégaux:

Légal:

    • TeamViewer – Accédez à n’importe quel ordinateur distant via Internet comme assis devant lui, même via des pare–feu.
    • UltraVNC – Logiciel de support à distance pour le support informatique à distance à la demande. VNC.Spécialisé dans le Support Informatique à Distance, goto my pc, goto assist, Maintenance à Distance
    • Ammyy Admin – Ammyy Admin est un outil très fiable et très convivial pour l’accès à l’ordinateur à distance. Vous pouvez fournir une assistance à distance, une administration à distance ou à distance
    • Mikogo – Mikogo est un outil de support à distance de Réunion en ligne, de conférence Web & où vous pouvez partager votre écran avec 10 participants en temps réel sur le Web.

Illégal:

    • Filet espion
    • Rat Cerbère
    • Rat CyberGate
    • Sous Sept
    • Turquie
      • ProRat
    • Ardamax

Comment utiliser ces RATs?

Pour les rats légaux, par exemple, TeamViewer, donnez à l’autre partie votre identifiant et votre mot de passe (celui qui est consulté donne à l’autre les informations). L’autre connexion met alors l’ID. Vous avez alors le choix entre de nombreuses options, qui sont explicites (une fois connecté).

Pour les rats illégaux, vous devez le transférer pour écouter sur un port. Vous devez ensuite créer un serveur, le diffuser à d’autres, ils exécutent votre programme et ils sont infectés.

Comment transférer?

La redirection de port est facile et importante pour un RAT illégal. Vous avez besoin d’un port ouvert car RAT se connecte via un port ouvert et un pare-feu de contournement. Ouvrez votre navigateur web et écrivez votre adresse IP et connectez-vous à votre routeur (écrivez le nom d’utilisateur: Admin & Mot de passe: Admin), ouvrez la page de transfert de port et écrivez le port que vous voulez et votre adresse IP. Eh bien, c’est tout ce que vous devez faire et maintenant vous avez le port ouvert.

Comment puis-je contrôler le serveur ?

Une fois installé, le serveur RAT peut être contrôlé via le client RAT. Dans la zone de liste IP, vous choisissez PC et connectez-vous.

Où et comment puis-je me propager?

Il existe peu de façons différentes de diffuser votre serveur. Vous pouvez vous propager sur des sites Web warez, des sites de partage de fichiers P2P (uTorrent, Pirate bay, etc.), YouTube, etc. Certaines personnes utilisent des programmes d’épandage automatique sur mesure pour diffuser leur serveur.

Qu’est-ce que la connexion inverse?

Une connexion inverse est généralement utilisée pour contourner les restrictions de pare-feu sur les ports ouverts. La façon la plus courante d’utiliser une connexion inversée consiste à contourner les restrictions de sécurité du pare-feu et du routeur.

Quelle Est La Connexion Directe?

Une RAT à connexion directe est une configuration simple où le client se connecte directement à un ou plusieurs serveurs. Les serveurs stables sont multithreads, ce qui permet la connexion de plusieurs clients, ainsi qu’une fiabilité accrue.

Comment travailler avec des rats?
Étape 1:
Tout d’abord, vous devez télécharger le Logiciel d’administration à distance et l’installer dans votre système.Étape 2:
Ensuite, vous devez créer un serveur à l’aide du logiciel RAT. Ici, le serveur est notre cheval de Troie qui va apporter le contrôle sur le système des victimes.

Étape 3:
Liez le serveur avec n’importe quel fichier (JPEG, doc, txt…). Vous pouvez lier cela en utilisant un liant. La plupart des rats offrent également une option de liaison.

Étape 4:
Envoyez ce fichier à la victime. Une fois que la victime a ouvert le fichier, le serveur commencera à fonctionner. Il désactivera l’antivirus, le registre,depending en fonction de votre configuration.

Étape 5:
Trouvez l’adresse IP de la Victime (il existe différentes méthodes pour trouver l’adresse IP, lisez mes articles précédents). Une fois que vous avez obtenu l’adresse IP, à l’aide de votre Outil d’administration à distance, vous pouvez vous connecter au Système distant.

Maintenant, le monde est sous votre contrôle.

Connexions chez les rats
Connexion directe :
En connexion directe, Notre système (Outil d’administration à distance installé) est client et le système victime fait office de serveur. Notre système se connecte au système distant et prend le contrôle du système. Vous devez trouver l’adresse IP de la victime et vous connecter au système. Certains pare-feu hautement sécurisés bloqueront la connexion au système sur les ports ouverts.

Connexion inverse:

Les connexions inversées permettent de contourner les restrictions du pare-feu sur les ports ouverts. Le pare-feu Limite les ports ouverts mais pas les trafics sortants.
Dans une connexion directe, le client se connecte au serveur en utilisant le port ouvert du serveur.
En connexion inverse, le client ouvre les ports et le serveur se connecte au port ouvert.

Je pense que tu as un peu dérouté, non? En termes simples,
L’ordinateur victime se connecte automatiquement à notre ordinateur en connexion inverse (en connexion directe, nous devons nous connecter au système victime en utilisant leur adresse IP).

D’ACCORD. MAINTENANT, POUR PIRATER UN SYSTÈME, il existe deux types de RAT

a) DANS CE TYPE DE RAT, NOUS AVONS BESOIN DE L’IP DE LA VICTIME POUR PIRATER SON SYSTÈME

EX: RAT PRO

b) DANS CE TYPE DE RAT, NOUS N’AVONS PAS BESOIN DE L’IP DE LA VICTIME POUR PIRATER SON SYSTÈME

EX: RAT COMÈTE SOMBRE

MAINTENANT, JE VAIS VOUS FAIRE SAVOIR COMMENT CRÉER DES RATS DES DEUX TYPES 🙂

MAINTENANT TAPEZ UN

A) ICI, NOUS UTILISONS PRO RAT POUR PIRATER LES SYSTÈMES

Salut les gars..aujourd’hui, je vais vous montrer comment configurer Proorat et comment pirater un ordinateur en l’utilisant. Eh bien, je vais finir les articles sur la configuration des rats avec ça. Je donnerai les contre-mesures dans mon prochain article.

procédure pour configurer ProRat

ÉTAPE 1. Tout d’abord Télécharger ProRat (À PARTIR DU NET À VOS RISQUES ET PÉRILS CAR LA PLUPART D’ENTRE EUX ONT UNE PORTE DÉROBÉE).
Logiciel Crypter – Pour désactiver la détection antivirus (Vous pouvez télécharger le logiciel Crypter à partir du réseau et l’utiliser dans une machine virtuelle ou à vos propres risques)

ÉTAPE 2. Ouvrez le programme et vous devriez voir la fenêtre suivante.

ÉTAPE 3. Cliquez sur le bouton « Créer » en bas. Choisissez « Créer un serveur ProRat ».

ÉTAPE 4. Ensuite, mettez votre adresse IP pour que le serveur puisse se connecter à vous. Vous n’avez pas besoin de saisir votre adresse IP manuellement, vous pouvez le faire en cliquant simplement sur la petite flèche. il remplit automatiquement votre adresse IP.
Mettez ensuite votre e-mail afin que, quand et si une victime est infectée, elle vous envoie un e-mail.

ÉTAPE 5. Ouvrez maintenant les paramètres généraux. Cet onglet est l’onglet le plus important. Dans les cases à cocher, nous choisirons le port de serveur via lequel le programme se connectera, le mot de passe que vous serez invité à entrer lorsque la victime est infectée et que vous souhaitez vous connecter avec elle, et le nom de la victime. Comme vous pouvez le voir, ProRat a la possibilité de désactiver le pare-feu Windows et de se cacher de l’affichage dans le gestionnaire des tâches. Suivez simplement les étapes indiquées sur la figure.

ÉTAPE 6. Cliquez sur le bouton Lier avec un fichier pour continuer. Ici, vous aurez la possibilité de lier le fichier du serveur de Troie avec un autre fichier. Vous pouvez sélectionner une image, un fichier texte ou un fichier pdf, Afin que la victime fasse confiance à votre fichier.

ÉTAPE 7. Cliquez sur le bouton Extensions de serveur pour continuer. Ici, vous choisissez le type de fichier serveur à générer. Je préfère utiliser.EXE.

ÉTAPE 8. Cliquez sur l’icône du serveur pour continuer. Ici, vous choisirez une icône pour votre fichier serveur. Les icônes aident à masquer ce qu’est réellement le fichier.

ÉTAPE 9. Après cela, appuyez sur Créer un serveur, votre serveur sera dans le même dossier que Proorat. Commencez à donner ce fichier à votre victime. Lorsque la victime double-clique sur le fichier, son ordinateur sera sous votre contrôle.

ÉTAPE 10. Maintenant, le pirate a beaucoup d’options à choisir. Il peut faire beaucoup de choses amusantes avec l’ordinateur de la victime.

REMARQUE: Dans ce tutoriel, je mets l’adresse IP de la victime comme 127.0.0.1 car je la teste sur mon ordinateur. Pour pirater un ordinateur distant, vous devez obtenir l’adresse IP de votre victime. Après la création de rat utiliser pour le crypter pour se propager 🙂

ainsi, nous créons des rats en utilisant PRO RAT

MAINTENANT, IL EST TEMPS DE TAPER DEUX:

B)

Pirater un Ordinateur distant En utilisant Ardamax Keylogger

Choses dont nous avons Besoin: –
1. Téléchargement de l’enregistreur de frappe Ardamax (à partir du réseau et utilisation sur une machine virtuelle ou à vos risques et périls)

2. Compte Ftp – Vous pouvez créer un compte ftp gratuit à partir de www.drivehq.com
3. Logiciel Crypter – Pour désactiver la détection antivirus (Vous pouvez descendre le logiciel Crypter à partir du réseau et l’utiliser dans une machine virtuelle ou à vos propres risques)

Procédure: –
1. Après avoir installé Ardamax keylogger, sélectionnez et cliquez avec le bouton droit sur l’icône Ardamax keylogger dans votre barre de tâches. Maintenant, sélectionnez entrer la clé d’enregistrement, puis entrez le nom et le numéro de série que vous obtiendrez à partir du dossier du logiciel téléchargé

2. Maintenant, faites un clic droit sur l’icône Ardamax keylogger et sélectionnez installation à distance, cliquez deux fois sur suivant cochez toutes les cases comme indiqué, puis cliquez enfin sur suivant

3. Maintenant, cliquez sur activer et entrez un mot de passe pour que personne ne puisse ouvrir le keylogger, puis cliquez trois fois sur suivant, cochez « envoyer les journaux tous les » et définissez votre heure, dites 5 min, Puis sélectionnez la méthode de livraison comme Ftp, enfin cliquez sur suivant

4. Entrez maintenant les détails de votre compte ftp que vous avez créés plus tôt dans mon cas dans enter Ftp host – ftp.au volant.com, dossier distant -/ logs, test utilisateur, Enfin cliquez sur suivant

5. Cochez maintenant toutes les cases et cliquez sur suivant, définissez votre heure pour capturer les captures d’écran, puis cliquez sur suivant, Si vous le souhaitez, vous pouvez également modifier l’icône en sélectionnant Changer l’icône comme indiqué. Enfin, sélectionnez suivant et cliquez sur Terminer

6. Si vous avez fait toutes les étapes correctement, vous devriez obtenir un fichier serveur (fichier enregistreur de frappe), Mais ce fichier serveur peut être facilement détecté par des anti-virus, Donc pour contourner les anti-virus, nous devons lier et crypter le fichier, Donc pour ce faire, ouvrez votre logiciel crypter (que vous avez téléchargé plus tôt) Maintenant, sélectionnez le fichier 1 comme fichier serveur (fichier enregistreur de clés que vous avez créé), puis sélectionnez le fichier 2 comme n’importe quelle application, sélectionnez une bonne application (sélectionnez un fichier PDF pour de meilleures performances) enfin cliquez sur fichier Crypté, Maintenant vous obtiendrez un fichier serveur crypté (fichier enregistreur de clés) qui est FUD (I.e) Totalement indétectable par les virus anti

7. Envoyez maintenant le fichier de serveur entièrement indétectable (fichier keylogger) à votre victime par e-mail ou téléchargez-le sur n’importe quel site et demandez à la victime de télécharger le fichier.Une fois que la victime clique sur l’application.Ardamax keylogger s’installera automatiquement et enverra des journaux (contenant les mots de passe de messagerie Facebook, les journaux de discussion..etc) à
votre compte ftp.Vous pouvez consulter vos journaux de victimes en accédant à votre compte ftp

AINSI, LES RATS SONT CRÉÉS ET UTILISÉS POUR PRENDRE LE CONTRÔLE DES ORDINATEURS DE LA VICTIME
C’EST une méthode simple et très efficace de piratage d’un ordinateur distant.Si vous avez des doutes, veuillez être libre de poster un commentaire

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.