Dezembro 20, 2021

ultimate1337

Oi amigos isso é Mystry . Este é o meu primeiro post para hackear um sistema usando ratos.
então, o que significa rato ?

RAT significa Trojan de Acesso Remoto ou ferramenta de Administração Remota. É um dos vírus mais perigosos pela internet. Hacker pode usar RAT para obter controle total para o seu computador. Ele pode fazer basicamente qualquer coisa com o seu computador. Usando Rat hacker pode instalar key logger e outros vírus maliciosos remotamente para o seu computador, infectar arquivos em seu sistema e muito mais. Neste post vou falar sobre o que hacker pode fazer com o seu computador usando RAT e falar sobre alguns comumente usar RAT por hackers.

o que é rato ?

como eu lhe disse no meu parágrafo introdução RAT é Trojan de Acesso Remoto. É um pedaço de software ou programa que hacker usa para obter o controle total do seu computador. Ele pode ser enviado para você na forma de imagens, vídeos ou quaisquer outros arquivos. Existem alguns ratos que até mesmo seu software antivírus não consegue detectar. Portanto, sempre tenha certeza sobre o que você está baixando da internet e nunca salve ou baixe arquivos que o usuário anônimo lhe envia pelo correio ou na sala de bate-papo.

o que você pode fazer com o rato ?

uma vez que um rato é instalado em qualquer hacker de computador pode fazer quase qualquer coisa com esse computador. Algumas tarefas maliciosas que você pode fazer com o RAT estão listadas abaixo:

Você é capaz de instalar qualquer software mal-intencionado(keyloggers…)
Capaz de monitorar as janelas de Chat
desligue o sistema remotamente
Você pode desativar o antivírus/registro/ponto de restauração
Roubar as senhas e chaves de Licença do seu software.
Capaz de acessar o painel de Controle
Você pode adicionar ou remover programas
Mostrar mensagens de Erro Falsas a vítima
Controle de Impressoras
Formatar Todo o disco Rígido.
abrir FTP (File Transfer Protocol) e transferir arquivos
navegador de Internet de controle
mais divertido…

os ratos são ilegais?

alguns ratos são legais, e alguns não são. Legal é aquele sem backdoor esquerda, e eles têm a capacidade de fechar a conexão a qualquer momento. Ilegais são usados para hackear e podem roubar dados (Cartões de crédito, senhas, dados privados etc.).

Aqui está uma lista de alguns Legais e Ilegais Ratos:

Legal:

    • TeamViewer – Acesso qualquer computador remoto via Internet apenas como estar sentado na frente dele, mesmo através de firewalls.
    • UltraVNC-software de suporte remoto para suporte de computador remoto sob demanda. VNC.Especializada em suporte de computador remoto, goto meu pc, Goto assist, manutenção remota
    • Ammyy Admin – Ammyy Admin é uma ferramenta altamente confiável e muito amigável para acesso remoto ao computador. Você pode fornecer assistência remota, administração remota ou remoto
    • Mikogo – Mikogo é uma Reunião On-line, Web Conferencing & ferramenta de Suporte Remoto, onde você pode compartilhar sua tela com 10 participantes em tempo real através da Web.

ilegal:

    • Spy-Net
    • Cerberus Rat
    • CyberGate Rat
    • Sub Sete
    • Turkojan
      • ProRat
    • Ardamax

Como faço para usar esses Ratos?

para os ratos legais, por exemplo, TeamViewer, dar a outra parte o seu ID e senha (aquele que está sendo visto dá a outra a informação). A outra conexão então coloca o ID. Você então tem muitas opções para escolher, que são autoexplicativas (uma vez conectadas).

para os ratos ilegais, você precisa portforward-lo para ouvir uma porta. Você então precisa construir um servidor, espalhá-lo para outras pessoas, eles executam seu programa e estão infectados.

Como faço para portar para a frente?

o encaminhamento de porta é fácil e importante para um rato ilegal. Você precisa de porta aberta porque o RAT se conecta através da porta aberta e ignora o firewall. Abra seu navegador da web e escreva seu IP e conecte – se ao seu roteador (escreva nome de usuário: Admin & senha: Admin), abra a página de encaminhamento de porta e escreva a porta desejada e seu IP. Bem, isso é tudo que você precisa fazer e agora você tem Porto aberto.

Como faço para controlar o servidor?

uma vez instalado, o servidor RAT pode ser controlado via cliente RAT. Na caixa de lista IP, você escolhe PC e se conecta.

onde e como faço para espalhar?

existem algumas maneiras diferentes de espalhar seu servidor. Você pode se espalhar em sites warez, sites de compartilhamento de arquivos P2P (uTorrent, Pirate bay etc.), YouTube, etc. Algumas pessoas usam programas Auto-propagadores personalizados para espalhar seu servidor.

o que é conexão reversa?

uma conexão reversa é geralmente usada para contornar as restrições de firewall em portas abertas. A maneira mais comum de usar uma conexão reversa é ignorar as restrições de segurança do firewall e do roteador.

O Que É Conexão Direta?

um Rat de conexão direta é uma configuração simples em que o cliente se conecta a um único ou vários servidores diretamente. Servidores estáveis são multi-threaded, permitindo que vários clientes sejam conectados, juntamente com maior confiabilidade.

como trabalhar com ratos ?
Passo 1:
primeiro de tudo você tem que baixar o software de Administração Remota e instalar em seu sistema.Passo 2:
então você tem que criar um servidor usando o software RAT. Aqui, servidor é o nosso trojan que vai trazer o controle sobre o sistema de vítimas.

Etapa 3:
vincule o servidor a quaisquer arquivos (JPEG,doc, txt…). Você pode vincular isso usando algum fichário. A maioria dos Ratos fornece opção de ligação também.

Etapa 4:
Envie este arquivo para a vítima. Assim que a vítima abrir o arquivo, o servidor começará a ser executado. Ele desativará antivírus,Registro, … dependendo da sua configuração.

Etapa 5:
Encontre o endereço IP da vítima(existem diferentes métodos para encontrar o endereço IP, leia meus artigos anteriores). Depois de obter o endereço IP, usando sua ferramenta de administração remota, você pode se conectar ao sistema remoto.

agora o mundo está sob seu controle.

conexões em RATs
Conexão Direta:
em Conexão Direta, nosso sistema (Ferramenta de Administração Remota instalada) é cliente e o sistema vítima atua como servidor. Nosso sistema se conecta ao sistema remoto e assume o controle do sistema. Você tem que encontrar o endereço IP da vítima e se conecta ao sistema. Alguns Firewalls de alta segurança bloquearão a conexão ao sistema em portas abertas.

conexão reversa:

conexões reversas são para ignorar as restrições de Firewall em portas abertas. O Firewall restringe as portas abertas, mas não os traficantes de saída.
em uma conexão direta, o cliente se conecta ao servidor usando a porta aberta do servidor.
em conexão reversa, o cliente abre as portas e o servidor se conecta à porta aberta.

eu acho que você confundiu um pouco , certo? Em palavras simples, o computador vítima se conecta automaticamente ao nosso computador em conexão reversa (em conexão direta, temos que nos conectar ao sistema vítima usando seu endereço IP).

está bem. AGORA PARA invadir UM SISTEMA, existem dois tipos de RATOS

a) NESTE TIPO DE RATO PRECISAMOS DA VÍTIMA IP PARA cortar o SEU SISTEMA

EX: PRO RAT

b), NESTE TIPO DE RATO NÃO PRECISAMOS DA VÍTIMA IP PARA cortar o SEU SISTEMA

EX: Dark COMET RAT

agora vou deixar você saber como criar ratos de ambos os tipos 🙂

Agora digite um

a) aqui usamos Pro RAT para hackear sistemas

Olá pessoal..hoje vou mostrar como configurar o ProRat e como hackear um computador usando-o. Bem, vou terminar os artigos de configuração de ratos com isso. Vou dar as contra-medidas no meu próximo artigo.

procedimento para configurar ProRat

Passo 1. Primeiro de tudo Baixar ProRat (de NET em UR próprio risco como a maioria deles têm BACKDOOR).
Crypter Software-para desativar a detecção de antivírus (Você pode Downland Crypter Software de net e uso em máquina virtual ou por conta e risco )

Etapa 2. Abra o programa e você verá a seguinte janela.

Etapa 3. Clique no botão” Criar ” na parte inferior. Escolha “Criar Servidor ProRat”.

etapa 4. Em seguida, coloque seu endereço IP para que o servidor possa se conectar a você. Você não precisa inserir seu endereço IP manualmente, você pode fazer isso apenas clicando na pequena seta. ele preenche automaticamente seu endereço IP.
em seguida, coloque seu e-mail para que, quando e se uma vítima for infectada, envie um e-mail.

etapa 5. Agora abra as configurações gerais. Esta guia é a guia mais importante. Nas caixas de seleção, escolheremos a porta do servidor pela qual o programa se conectará, a senha que você será solicitado a Inserir quando a vítima estiver infectada e desejar se conectar a ela e o nome da vítima. Como você pode ver, o ProRat tem a capacidade de desativar o firewall do windows e se esconder de ser exibido no Gerenciador de Tarefas. Basta seguir os passos como mostrado na figura.

etapa 6. Clique no botão Vincular com arquivo para continuar. Aqui você terá a opção de vincular o arquivo do servidor trojan a outro arquivo. Você pode selecionar uma imagem, arquivo de texto ou arquivo pdf, de modo a fazer a vítima confiar em seu arquivo.

etapa 7. Clique no botão extensões do servidor para continuar. Aqui você escolhe que tipo de arquivo de servidor gerar. Eu prefiro usar .arquivos exe.

etapa 8. Clique no ícone do servidor para continuar. Aqui você escolherá um ícone para o seu arquivo de servidor ter. Os ícones ajudam a mascarar o que o arquivo realmente é.

etapa 9. Depois disso, pressione Create server, seu servidor estará na mesma pasta que ProRat. Comece a dar este arquivo à sua vítima. Quando a vítima clicar duas vezes no Arquivo, seu computador estará no seu controle.

etapa 10. Agora o hacker tem muitas opções para escolher. Ele pode fazer muitas coisas engraçadas com o computador da vítima.

nota: neste tutorial, coloquei o IP da vítima como 127.0.0.1, pois estou testando no meu computador. Para hackear um computador remoto, você precisa obter o endereço IP de sua vítima. Após a criação de ratos usar para a cripta-lo para espalhar 🙂

assim podemos criar ratos usando o PRO RAT

AGORA o SEU TEMPO PARA escrever DUAS :

B)

Hackear um Computador Remoto Usando o Ardamax Keylogger

Coisas de que Precisamos : –
1. Download do keylogger Ardamax (da rede e uso em máquina virtual ou por sua conta e risco )

2. Conta Ftp-você pode criar uma conta ftp gratuita a partir de www.drivehq.com
3. Crypter Software-para desativar a detecção de antivírus (Você pode Downland Crypter Software de net e uso em máquina virtual ou por conta e risco)

procedimento:-
1. Depois de instalar o Ardamax keylogger, selecione e clique com o botão direito do mouse no ícone do Ardamax keylogger na barra de Tarefas. Agora Selecione enter registration key , depois coloque o nome e o número de série que você obterá da pasta de software baixada

2. Agora clique direito Ardamax keylogger ícone e selecione instalação remota, clique em avançar duas vezes, verifique todas as caixas, como mostrado que, finalmente, clique em avançar

3. Agora clique em enable e digite uma senha para que ninguém possa abrir o keylogger, em seguida, clique em avançar três vezes, marque a opção “envio de logs a cada” e definir o seu tempo de dizer 5 min , em Seguida, selecione o método de entrega como Ftp, finalmente, clique em avançar

4. Agora insira os detalhes da sua conta ftp que você criou anteriormente no meu caso em enter Ftp host-ftp.drivehq.com ,pasta remota -/logs ,usuário de teste, Finalmente, clique em avançar

5. Agora marque todas as caixas e clique em Avançar, defina seu tempo para capturar as capturas de tela e clique em Avançar, se desejar, você também pode alterar o ícone selecionando Alterar Ícone como mostrado. Finalmente, selecione avançar e clique em concluir

6. Se você já fez todos os passos corretamente, você deve obter um arquivo do servidor (keylogger arquivo ) , Mas este servidor de arquivos pode ser facilmente detectado pelo anti -vírus , de Modo a ignorar anti vírus que precisa para ligar e cripta de arquivo ,de Modo para fazer isto, abra o seu crypter software (que você baixou anteriormente) Agora selecione o arquivo 1 como o servidor de arquivo (key logger arquivo que você criou) e, em seguida, selecione o arquivo 2 como qualquer aplicativo, selecione um aplicativo de boa qualidade(selecione um arquivo PDF para melhor desempenho)por fim, clique Cripta arquivo, Agora você vai ter um crypted servidor de arquivo ( key logger arquivo ) o que é FUD ( I.e) totalmente indetectável por anti vírus

7. Agora envie o arquivo do servidor totalmente indetectável(arquivo keylogger) para sua vítima por e-mail ou carregue-o em qualquer site e peça à vítima para baixar o arquivo.Uma vez que a vítima clica no aplicativo .O Ardamax keylogger instalará automaticamente e enviará logs (contendo senhas de E-mail de senha do facebook ,logs de bate-papo ..etc) para
sua conta ftp .Você pode ver seus registros de vítimas acessando sua conta ftp

assim, os ratos são criados e usados para assumir o Controle nos computadores da vítima
este é um método simples e muito eficaz de hackear um computador remoto.Se você tiver alguma dúvida, por favor, seja livre para postar um comentário

Deixe uma resposta

O seu endereço de email não será publicado.