20 grudnia, 2021

ultimate1337

Cześć przyjaciele to jest Mistry . To jest mój pierwszy post, który włamał się do systemu za pomocą szczurów.
co to znaczy szczur ?

RAT to skrót od Remote Access Trojan lub Remote Administration Tool. Jest to jeden z najbardziej niebezpiecznych wirusów się ich przez internet. Haker może użyć szczura, aby uzyskać pełną kontrolę nad komputerem. On może zrobić w zasadzie wszystko z komputerem. Korzystanie RAT hacker można zainstalować Keylogger i inne złośliwe wirusy zdalnie do komputera, zainfekować pliki w systemie i więcej. W tym poście opowiem o tym, co haker może zrobić z komputerem za pomocą szczura i opowiem o niektórych powszechnie używanych szczurach przez hakerów.

co to jest szczur ?

jak już mówiłem w moim wstępie RAT jest zdalnym trojanem dostępu. Jest to oprogramowanie lub program, którego haker używa, aby uzyskać pełną kontrolę nad komputerem. Może być wysyłany do Ciebie w postaci obrazów, filmów lub innych plików. Istnieją pewne szczury, których nawet oprogramowanie antywirusowe nie może wykryć. Dlatego zawsze upewnij się, co pobierasz z Internetu i nigdy nie zapisuj ani nie pobieraj plików, które anonimowy użytkownik wysyła pocztą lub na czacie.

co można zrobić ze szczurem ?

po zainstalowaniu szczura na dowolnym komputerze haker może zrobić prawie wszystko z tym komputerem. Niektóre złośliwe zadania, które możesz wykonać za pomocą szczura, są wymienione poniżej:

jesteś w stanie zainstalować Wszelkie złośliwe oprogramowanie(keyloggery…)
w stanie monitorować okna czatu
zdalnie Wyłącz system
możesz wyłączyć antywirus/rejestr/punkt przywracania
kradzież haseł i klucza licencyjnego ich oprogramowania.
możliwość dostępu do Panelu sterowania
możesz dodać lub usunąć dowolne programy
Pokaż fałszywe komunikaty o błędach ofierze
Drukarki kontrolne
sformatuj cały dysk twardy.
Otwórz FTP (File Transfer Protocol) i przesyłaj pliki
Kontroluj przeglądarkę internetową
więcej zabawy…

czy szczury są nielegalne?

niektóre szczury są legalne, a niektóre nie. Legalne są te, które nie mają tylnych drzwi i mają możliwość zamknięcia połączenia w każdej chwili. Nielegalne są wykorzystywane do hakowania i mogą ukraść dane (karty kredytowe, hasła, Prywatne Dane itp.).

oto lista niektórych legalnych i nielegalnych szczurów:

legalne:

    • TeamViewer-dostęp do dowolnego komputera zdalnego przez Internet, tak jak siedzenie przed nim-nawet przez zapory sieciowe.
    • UltraVNC-oprogramowanie do zdalnej obsługi komputera na żądanie. VNC.Specjalizuje się w zdalnej obsłudze komputera, goto my pc, Goto assist, zdalnej konserwacji
    • Ammyy Admin-Ammyy Admin jest wysoce niezawodnym i bardzo przyjaznym narzędziem do zdalnego dostępu do komputera. Możesz zapewnić zdalną pomoc, zdalne administrowanie lub zdalne
    • Mikogo-Mikogo to spotkanie online, konferencje internetowe & Narzędzie Do Zdalnego wsparcia, w którym możesz udostępniać swój ekran 10 uczestnikom w czasie rzeczywistym przez Internet.

nielegalne:

    • Spy-Net
    • Szczur Cerberus
    • CyberGate Rat
    • Sub Seven
    • Turkojan
      • ProRat
    • Ardamax

jak wykorzystać te szczury?

dla legalnych RATs, na przykład TeamViewer, podaj drugiej Stronie swój identyfikator i hasło (ten, który jest oglądany, podaje drugiej informacje). Drugie połączenie następnie umieszcza identyfikator. Następnie masz wiele opcji do wyboru, które są oczywiste (po podłączeniu).

w przypadku nielegalnych Szczurków, musisz je przeportować, aby nasłuchać w porcie. Następnie musisz zbudować serwer, rozpowszechnić go wśród innych, oni uruchomią Twój program i zostaną zainfekowani.

Jak przenieść dalej?

przekazywanie portów jest łatwe i ważne dla nielegalnego szczura. Potrzebujesz otwartego portu, ponieważ RAT łączy się przez otwarty port i omija firewall. Otwórz przeglądarkę internetową i wpisz swoje IP i połącz się z routerem (wpisz nazwę Użytkownika: admin & hasło: Admin), otwórz stronę port forward i napisz port, który chcesz i twoje IP. To wszystko, co musisz zrobić, a teraz masz otwarty port.

jak kontrolować serwer?

po zainstalowaniu serwer RAT może być kontrolowany przez Klienta RAT. Z listy IP wybrać PC i podłączyć.

gdzie i jak się rozprzestrzeniać?

istnieje kilka różnych sposobów rozprzestrzeniania serwera. Możesz rozpowszechniać na stronach warezowych, serwisach wymiany plików P2P (uTorrent, Pirate bay itp.), YouTube itp. Niektórzy ludzie używają niestandardowych programów Auto-Spreaders do rozprzestrzeniania swojego serwera.

co to jest odwrotne połączenie?

połączenie odwrotne jest zwykle używane do ominięcia ograniczeń zapory na otwartych portach. Najczęstszym sposobem połączenia odwrotnego jest ominięcie ograniczeń bezpieczeństwa zapory sieciowej i routera.

Jakie Jest Bezpośrednie Połączenie?

Direct-connect RAT to prosta konfiguracja, w której klient łączy się bezpośrednio z jednym lub wieloma serwerami. Stabilne serwery są wielowątkowe, co pozwala na podłączenie wielu klientów, a także zwiększa niezawodność.

jak pracować ze szczurami ?
Krok 1:
przede wszystkim musisz pobrać oprogramowanie do zdalnej administracji i zainstalować w swoim systemie.Krok 2:
następnie musisz utworzyć serwer za pomocą oprogramowania RAT. Serwer to nasz trojan, który ma przejąć kontrolę nad systemem ofiar.

Krok 3:
Powiąż serwer z dowolnymi plikami (JPEG,doc,txt…). Możesz to związać za pomocą segregatora. Większość szczurów zapewnia również opcję wiązania.

Krok 4:
Wyślij ten plik do ofiary. Gdy ofiara otworzy plik, serwer zacznie działać. Wyłączy program antywirusowy, rejestr, … w zależności od konfiguracji.

Krok 5:
Znajdź adres IP ofiary (istnieją różne metody, aby znaleźć adres IP, przeczytaj moje poprzednie artykuły). Po uzyskaniu adresu IP, za pomocą zdalnego narzędzia administracyjnego, możesz połączyć się ze zdalnym systemem.

teraz świat jest pod twoją kontrolą.

połączenia w szczurach
bezpośrednie połączenie:
w bezpośrednim połączeniu nasz system(zainstalowane narzędzie do zdalnej administracji) jest klientem, a system ofiary działa jako serwer. Nasz system łączy się ze zdalnym systemem i przejmuje kontrolę nad systemem. Musisz znaleźć adres IP ofiary i połączyć się z systemem. Niektóre wysoce bezpieczne zapory blokują połączenie z systemem na otwartych portach.

połączenie odwrotne:

połączenia odwrotne służą do ominięcia ograniczeń zapory na otwartych portach. Zapora ogranicza otwarte porty, ale nie ruch wychodzący.
w bezpośrednim połączeniu klient łączy się z serwerem za pomocą otwartego portu serwera .
w odwrotnym połączeniu klient otwiera porty, a serwer łączy się z otwartym portem.

myślę, że trochę się pogubiłeś, prawda? W prostych słowach,
komputer ofiary łączy się automatycznie z naszym komputerem w odwrotnym połączeniu (w bezpośrednim połączeniu musimy połączyć się z systemem ofiary za pomocą ich adresu IP).

OK. Teraz, aby zhakować SYSTEM, istnieją dwa typy szczura

a) w tym typie szczura potrzebujemy IP ofiary, aby zhakować jego SYSTEM

EX: PRO RAT

b) w tym typie szczura nie potrzebujemy IP ofiary, aby zhakować jego SYSTEM

EX: DARK Comet RAT

teraz dam Ci znać, jak tworzyć szczury obu rodzajów 🙂

Teraz wpisz jeden

A) tutaj używamy PRO RAT włamać systemy

Cześć chłopaki..dzisiaj pokażę wam, jak skonfigurować ProRat i jak włamać się do komputera za jego pomocą. Cóż, zamierzam tym skończyć artykuły o szczurach. W następnym artykule podam środki zaradcze.

procedura konfiguracji ProRat

Krok 1. Przede wszystkim Pobierz ProRat (z sieci na własne ryzyko, ponieważ większość z nich ma BACKDOOR).
Crypter Software-aby wyłączyć wykrywanie antywirusowe (można ściągnąć oprogramowanie Crypter z sieci i używać na maszynie wirtualnej lub na własne ryzyko )

Krok 2. Otwórz program i powinieneś zobaczyć następujące okno.

punkt 3. Kliknij przycisk „Utwórz” na dole. Wybierz „Utwórz Serwer ProRat”.

punkt 4. Następnie wpisz swój adres IP, aby serwer mógł się z Tobą połączyć. Nie musisz ręcznie wpisywać adresu IP, możesz to zrobić po prostu klikając małą strzałkę. automatycznie wypełnia Twój adres IP.
następnie wpisz swój e-mail, aby kiedy i jeśli ofiara zostanie zainfekowana, wysłała Ci e-maila.

punkt 5. Teraz otwórz Ustawienia Ogólne. Ta karta jest najważniejszą kartą. W polach wyboru wybierzemy port serwera, przez który program się połączy, hasło, które zostaniesz poproszony o podanie, gdy ofiara jest zainfekowana i chcesz się z nią połączyć, oraz nazwę ofiary. Jak widać ProRat ma możliwość wyłączenia zapory systemu windows i ukrycia się przed wyświetlaniem w Menedżerze Zadań. Wystarczy postępować zgodnie z instrukcjami pokazanymi na rysunku.

Punkt 6. Kliknij przycisk Wiązaj z plikiem, aby kontynuować. Tutaj będziesz miał możliwość związania pliku serwera trojan z innym plikiem. Możesz wybrać obraz, plik tekstowy lub plik pdf, aby ofiara zaufała twojemu plikowi.

punkt 7. Kliknij przycisk rozszerzenia serwera, aby kontynuować. Tutaj możesz wybrać rodzaj pliku serwera do wygenerowania. Wolę używać .plików exe.

punkt 8. Kliknij ikonę serwera, aby kontynuować. Tutaj wybierzesz ikonę dla pliku serwera. Ikony pomagają maskować, czym jest plik.

punkt 9. Następnie naciśnij utwórz serwer, Twój serwer będzie w tym samym folderze co ProRat. Zacznij dawać te akta swojej ofierze. Kiedy ofiara dwukrotnie kliknie plik, jego komputer będzie pod twoją kontrolą.

punkt 10. Teraz haker ma wiele opcji do wyboru. Potrafi robić wiele zabawnych rzeczy z komputerem ofiary.

uwaga: w tym samouczku umieściłem IP ofiary jako 127.0.0.1, ponieważ testuję go na moim komputerze. Aby zhakować zdalny komputer, musisz uzyskać adres IP ofiary. Po utworzeniu wykorzystania szczura do kryptowaluty go rozprzestrzeniać 🙂

w ten sposób tworzymy szczury za pomocą PRO RAT

teraz czas na typ drugi:

B)

Hack zdalnego komputera za pomocą Ardamax Keylogger

rzeczy, których potrzebujemy: –
1. Ardamax keylogger Pobierz (z sieci i używać w maszynie wirtualnej lub na własne ryzyko)

2. Konto Ftp – możesz utworzyć darmowe konto ftp z www.drivehq.com
3. Crypter Software-aby wyłączyć wykrywanie antywirusowe (można ściągnąć oprogramowanie Crypter z sieci i używać na maszynie wirtualnej lub na własne ryzyko )

procedura :-
1. Po zainstalowaniu Ardamax keylogger, wybierz i kliknij prawym przyciskiem myszy ikonę Ardamax keylogger z paska zadań. Teraz wybierz Wprowadź klucz rejestracyjny, a następnie wprowadź nazwę i numer seryjny, który otrzymasz z pobranego folderu oprogramowania

2. Teraz kliknij prawym przyciskiem myszy Ardamax Keylogger ikona i wybierz Zdalna instalacja, kliknij Dalej dwa razy sprawdź wszystkie pola, jak pokazano, a następnie na koniec kliknij Dalej

3. Teraz kliknij Włącz i wprowadź hasło tak, że nikt nie może otworzyć keylogger następnie kliknij Dalej trzy razy, sprawdź „WYŚLIJ DZIENNIKI każdy” i ustawić swój czas powiedzieć 5 min, a następnie wybierz metodę dostawy jako Ftp, wreszcie kliknij Dalej

4. Teraz wprowadź dane konta ftp, które zostały utworzone wcześniej w moim przypadku w enter FTP host-ftp.drivehq.com, zdalny folder – / logs, user-test, na koniec kliknij Dalej

5. Teraz Zaznacz wszystkie pola i kliknij Dalej, ustaw czas na przechwytywanie zrzutów ekranu, a następnie kliknij Dalej, jeśli chcesz, możesz również zmienić ikonę, wybierając Zmień ikonę, jak pokazano. Na koniec wybierz Dalej i kliknij Zakończ

6. Jeśli wykonałeś wszystkie kroki poprawnie, powinieneś pobrać plik serwera (plik keyloggera ) , ale ten plik serwera może być łatwo wykryty przez antywirusy , więc aby ominąć wirusy ,musimy powiązać i zaszyfrować plik, więc aby to zrobić, otwórz oprogramowanie crypter (które pobrałeś wcześniej) teraz wybierz Plik 1 jako plik serwera (plik keyloggera, który utworzyłeś), a następnie wybierz plik 2 jako dowolną aplikację, wybierz dobrą aplikację(wybierz plik PDF dla najlepszej wydajności)wreszcie kliknij plik Crypt, teraz otrzymasz zaszyfrowany plik serwera ( plik keyloggera), który jest FUD ( I.e) całkowicie niewykrywalny przez wirusy

7. Teraz wyślij w pełni niewykrywalny plik serwera (plik keyloggera) do ofiary za pośrednictwem poczty elektronicznej lub przesłać go do dowolnej witryny i poprosić ofiarę o pobranie pliku.Gdy ofiara kliknie aplikację .Ardamax keylogger automatycznie zainstaluje i wyśle dzienniki (zawierające hasła facebook e-mail haseł, dzienniki czatu ..etc) do
Twojego konta ftp .Dzienniki ofiar można przeglądać, przechodząc do konta ftp

tak więc szczury są tworzone i wykorzystywane do przejęcia kontroli nad komputerami ofiary
jest to prosta i bardzo skuteczna metoda hakowania zdalnego komputera.W razie wątpliwości zapraszam do komentowania

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.