ultimate1337
RAT sta per Accesso remoto Trojan o strumento di amministrazione remota. Si tratta di uno dei virus più pericolosi loro su Internet. Hacker può utilizzare RAT per ottenere il controllo completo al computer. Può fare praticamente qualsiasi cosa con il tuo computer. Utilizzando RAT hacker puoi installare key logger e altri virus dannosi in remoto sul tuo computer, infettare i file sul tuo sistema e altro ancora. In questo post vi parlerò di ciò che hacker può fare con il computer utilizzando RAT e parlarvi di alcuni RAT comunemente uso da parte degli hacker.
Che cos’è RAT ?
Cosa puoi fare con RAT ?
Una volta che un RATTO è installato su qualsiasi hacker può fare quasi tutto con quel computer. Alcuni compiti dannosi che puoi fare con RAT sono elencati di seguito:
È possibile installare qualsiasi software dannoso(keylogger…)
In grado di monitorare le finestre di chat
Spegnere il sistema in remoto
È possibile disattivare antivirus/registro/punto di ripristino
Rubare le password e la chiave di licenza del loro software.
In grado di accedere al pannello di controllo
È possibile aggiungere o rimuovere qualsiasi programma
Mostra messaggi di errore falsi alla vittima
Stampanti di controllo
Formattare l’intero disco rigido.
Apri FTP (File Transfer Protocol) e trasferisci file
Controlla il browser Internet
più divertimento…
I ratti sono illegali?
Alcuni RATTI sono legali e altri no. Legale sono quello senza backdoor sinistra, e hanno la capacità di chiudere la connessione in qualsiasi momento. Illegale sono utilizzati per l’hacking e possono rubare dati (carte di credito, password, dati privati ecc.).
Ecco un elenco di alcuni ratti legali e illegali:
Legale:
- TeamViewer-Accedere a qualsiasi computer remoto via Internet, proprio come seduto di fronte ad esso – anche attraverso i firewall.
- UltraVNC – Software di supporto remoto per il supporto del computer remoto su richiesta. VNC.Specializzata nel supporto del computer remoto, goto il mio pc, goto assist, Manutenzione remota
- Ammyy Admin-Ammyy Admin è uno strumento altamente affidabile e molto amichevole per l’accesso remoto del computer. È possibile fornire assistenza remota, amministrazione remota o remota
- Mikogo-Mikogo è una riunione online, Web Conferencing & Strumento di supporto remoto in cui è possibile condividere lo schermo con 10 partecipanti in tempo reale sul Web.
Illegale:
- Spy-Net
- Cerberus Ratto
- CyberGate Rat
- Sub Sette
- Turkojan
- ProRat
- Ardamax
Come faccio a utilizzare questi Ratti?
Per i ratti legali, ad esempio, TeamViewer, fornire all’altra parte il proprio ID e password (colui che viene visualizzato fornisce all’altro le informazioni). L’altra connessione inserisce quindi l’ID. Hai quindi molte opzioni tra cui scegliere, che sono autoesplicative (una volta connesso).
Per i ratti illegali, è necessario portforward per ascoltare su una porta. È quindi necessario creare un server, diffonderlo ad altri, eseguire il programma, e sono infetti.
Come faccio a portare avanti?
Port forwarding è facile e importante per un RATTO illegale. È necessario aprire la porta perché RAT si connette tramite porta aperta e bypass firewall. Apri il tuo browser web e scrivi il tuo IP e connettiti al tuo router (scrivi Nome utente: Admin & Password: Admin), aprire la porta in avanti pagina e scrivere la porta che si desidera e il vostro IP. Beh, questo è tutto quello che devi fare e ora hai la porta aperta.
Come controllo il server?
Una volta installato, RAT server può essere controllato tramite client RAT. Dalla casella di riepilogo IP si sceglie PC e connettersi.
Dove e come posso diffondere?
Ci sono alcuni modi diversi per diffondere il server. È possibile diffondere su siti web warez, siti web di condivisione di file P2P (uTorrent, Pirate Bay ecc.), YouTube, ecc. Alcune persone usano programmi di Auto-Spreader personalizzati per diffondere il loro server.
Qual è la connessione inversa?
Una connessione inversa viene solitamente utilizzata per bypassare le restrizioni del firewall sulle porte aperte. Il modo più comune in cui viene utilizzata una connessione inversa è quello di bypassare le restrizioni di sicurezza del firewall e del router.
Che cosa è il collegamento diretto?
Un RAT direct-connect è una semplice configurazione in cui il client si connette direttamente a un singolo o più server. I server stabili sono multi-threaded, consentendo la connessione di più client e una maggiore affidabilità.
Fase 1:
Prima di tutto devi scaricare il software di amministrazione remota e installarlo nel tuo sistema.Passo 2:
Quindi è necessario creare un server utilizzando il software RAT. Qui, server è il nostro trojan che sta per portare il controllo sul sistema vittime.
Passo 3:
Associare il server con qualsiasi file (JPEG, doc, txt…). Puoi legarlo usando un raccoglitore. La maggior parte dei ratti fornisce anche l’opzione vincolante.
Passo 4:
Invia questo file alla vittima. Una volta che la vittima aprire il file, il server inizierà a funzionare. Disabiliterà Antivirus, registro, depending a seconda della configurazione.
Passo 5:
Trovare l’indirizzo IP della vittima(ci sono diversi metodi per trovare l’indirizzo IP, leggere i miei articoli precedenti). Una volta ottenuto l’indirizzo IP, utilizzando lo strumento di amministrazione remota, è possibile connettersi al sistema remoto.
Ora il mondo è sotto il tuo controllo.
Connessioni in RATs
Connessione diretta:
In connessione diretta, il nostro sistema (strumento di amministrazione remota installato) è client e il sistema vittima funge da server. Il nostro sistema si collega al sistema remoto e prendere il controllo del sistema. Devi trovare l’indirizzo IP della vittima e si connette al sistema. Alcuni firewall ad alta sicurezza bloccheranno la connessione al sistema su porte aperte.
Connessione inversa:
In una connessione diretta, il client si connette al server utilizzando la porta aperta del server.
In connessione inversa, il client apre le porte e il server si connette alla porta aperta.
Penso che tu sia un po ‘ confuso, vero? In parole semplici,
Il computer vittima si connette automaticamente al nostro computer in connessione inversa (in connessione diretta, dobbiamo connetterci al sistema vittima usando il loro indirizzo IP).
OK. ORA PER HACKERARE UN SISTEMA ci sono due tipi di RAT
a) IN QUESTO TIPO DI RAT ABBIAMO BISOGNO DELL’IP DELLA VITTIMA PER HACKERARE IL SUO SISTEMA
EX: PRO RAT
b) IN QUESTO TIPO DI RAT NON ABBIAMO BISOGNO DELL’IP DELLA VITTIMA PER HACKERARE IL SUO SISTEMA
EX: DARK COMET RAT
ORA TI FARÒ SAPERE COME CREARE RATTI DI ENTRAMBI I TIPI
ORA DIGITA UNO
A) QUI USIAMO PRO RAT PER HACKERARE I SISTEMI
Ciao ragazzi..oggi ho intenzione di mostrarvi come impostare ProRat e come hackerare un computer che lo utilizza. Bene, ho intenzione di finire gli articoli di RAT setup con questo. Darò le contromisure nel mio prossimo articolo.
procedura per impostare ProRat
PASSO 1. Prima di tutto Scaricare ProRat (DALLA RETE A PROPRIO RISCHIO COME LA MAGGIOR PARTE DI LORO HANNO BACKDOOR).
Crypter Software-Per disabilitare il rilevamento antivirus (È possibile Downland Crypter Software da rete e utilizzare in macchina virtuale o a proprio rischio )
PASSO 2. Apri il programma e dovresti vedere la seguente finestra.
PUNTO 3. Fai clic sul pulsante “Crea” in basso. Scegli “Crea server ProRat”.
PUNTO 4. Quindi inserisci il tuo indirizzo IP in modo che il server possa connettersi a te. Non è necessario inserire manualmente il proprio indirizzo IP, è possibile farlo semplicemente cliccando sulla piccola freccia. si riempie automaticamente il tuo indirizzo IP.
Quindi inserisci la tua e-mail in modo che quando e se una vittima viene infettata ti invierà un’e-mail.
PUNTO 5. Ora apri Impostazioni generali. Questa scheda è la scheda più importante. Nelle caselle di controllo, sceglieremo la porta del server attraverso cui il programma si collegherà, la password che ti verrà chiesto di inserire quando la vittima è infetta e desideri connetterti con loro e il nome della vittima. Come puoi vedere ProRat ha la possibilità di disabilitare il firewall di Windows e di nascondersi dalla visualizzazione nel task manager. Basta seguire i passaggi come mostrato in figura.
PUNTO 6. Fare clic sul pulsante Bind with File per continuare. Qui si avrà la possibilità di associare il file del server trojan con un altro file. È possibile selezionare un’immagine, file di testo o file pdf, In modo da rendere la vittima fiducia il file.
PUNTO 7. Fare clic sul pulsante Estensioni server per continuare. Qui si sceglie che tipo di file server da generare. Preferisco usare .exe.
PUNTO 8. Fare clic sull’icona del server per continuare. Qui si sceglie un’icona per il file del server di avere. Le icone aiutano a mascherare ciò che il file è in realtà.
PUNTO 9. Dopo questo, premi Crea server, il tuo server si troverà nella stessa cartella di ProRat. Inizia a dare questo file alla tua vittima. Quando la vittima fare doppio clic sul file, il suo computer sarà nel vostro controllo.
PUNTO 10. Ora l’hacker ha molte opzioni tra cui scegliere. Può fare molte cose divertenti con il computer della vittima.
NOTA: In questo tutorial, ho messo l’IP della vittima come 127.0.0.1 mentre lo sto testando sul mio computer. Per hackerare un computer remoto, è necessario ottenere l’indirizzo IP della vittima. Dopo la creazione di rat usa per criptarlo per diffondere
così creiamo ratti usando PRO RAT
ORA È IL MOMENTO PER IL TIPO DUE:
B)
Hackerare un computer remoto Usando Ardamax Keylogger
Cose di cui abbiamo bisogno: –
1. Ardamax keylogger Scaricare (da rete e utilizzare in macchina virtuale o a proprio rischio )
2. Ftp account – È possibile creare un account ftp gratuito da www.drivehq.com
3. Crypter Software-Per disabilitare il rilevamento antivirus (È possibile Downland Crypter Software da rete e utilizzare in macchina virtuale o a proprio rischio)
Procedura:-
1. Dopo aver installato Ardamax keylogger, selezionare e fare clic destro Ardamax keylogger icona dalla barra delle attività. Ora seleziona inserisci chiave di registrazione, quindi inserisci il nome e il numero di serie che otterrai dalla cartella del software scaricato
2. Ora fare clic destro Ardamax keylogger icona e selezionare installazione remota, fare clic su avanti due volte selezionare tutte le caselle come mostrato poi infine fare clic su avanti
7. Ora invia il file del server completamente inosservabile (file keylogger) alla tua vittima via e-mail o caricalo su qualsiasi sito e chiedi alla vittima di scaricare il file.Una volta che la vittima fa clic sull’applicazione .Ardamax keylogger installerà automaticamente e invierà i log (contenente password di Facebook password e-mail, log delle chat ..etc) a
il tuo account ftp .È possibile visualizzare i registri delle vittime andando al tuo account ftp