- 16 Gennaio 2007
- 1.186
- 0
- Miglior risposta
- 0
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
Eccolo qua ;)
Comandi del SubSeven 2.2
I cavalli di Troia sono per molti aspetti comuni programmi per il controllo remoto con la sola unica differenza che i Trojan non si svelano all’utente che ospita il server. Il loro funzionamente è semplicissimo, una qualsiasi applicazione contiene una sotto-applicazione che prende il controllo della macchiana su cui viene fatta girare.
I Trojan aprono delle porte di comunicazione sia in entrata che in uscita, in modo che ogni volta che il pc infetto si connette, possano inviare tutte le informazioni della macchina e su cui è installato e attendere i comandi dell’attaccante.
In questo articolo mi limiterò a descrivere e guidare nell’uso di SubSeven, questo Trojan permette l’upload e il download dei file dalla macchian infetta, permette di agire sul filesystem come meglio si crede, l’esecuzione di programmi, la cattura di screanshot del desktop, il log di tutti i tasti premuti, la cancellazione di interi hard-disk ecc…
Attualmente sono conusciute undici versioni diverse, ciascuna con un proprio sistema di infezione ma con funzioni similari.
L’ultima versione è la 2.2 potete scaricarla da QUI!
Dopo aver estratto i file, miraccomando di disattivare l’antivirus durante l’uso altrimenti non riuscirete a lavorare. Partiamo con creare un server che poi dovrà essere inviato alla vittima, miraccomando di non aprire il server sul vostro PC se non sapete quello che state facendo. Per creare un server dobbiamo usare EDIT SERVER.EXE, si aprirà una finesta con due bottoni:
Run Normal Mode
Run Advanced Mode.
La prima va benone, adesso ci sono 8 menu sulla sinistra:
Server Settings
Potete settare il nome della vittima, il numero di porta, il nome del server, vi consiglio di spuntare “melt server after installation”, serve per nascondere il server avvenuta l’installazione.
Startup methods
Potete settare il metodo di avvio del server sulla macchina, spuntate le prime quattro opzioni.
Notifications
Settate il metodo di notifica, via ICQ, via e-mail, via Mirc, non appena la vittima si collegherà vi arriverà un messaggio col numero IP della macchina.
Blinded Files
Per camuffare l’exe del server è possibile unirlo ad un altro exe.
Plugins
I plugins si possono inserire anche dopo essere collegati alla vittima e servono per il completo funzionamento di SubSeven.
Restrictions
Le restrizioni per il controllo di subseven, potete settarle in questo menu.
In questo menù potete inserire la vostra mail dove riceverete messaggi di posta contenenti informazioni segrete e riservate come password.
Exe icon/other
Affinchè la vittima non si insospettisca potete cambiare l’icona del server, potete anche settare un messaggio di errore che spunterà subito dopo l’esecuzione del server, il vantaggio è che potete personalizzarlo come meglio credete, facendo passare il prog anche per una patch di MSN.
Dopo aver eseguito tutti questi passaggi, per salvare il server, cliccare su “save as…” e scrivere il nome del file.
Adesso possiamo passare al lato Client di SubSeven, dopo aver aperto il client vi apparirà una finestrella con 9 menù:
Shortcuts
E’ il client in versione essenziale, tutte le funzioni sintetizzate.
Connection
Permette di conoscere il pc della vittima, informazioni su di essa, ed è possibile cambiare anche delle impostazioni del server come ad esempio la password, la porta e tante altre cose…
- Connect commands ci permette di gestire tutte le connessioni.
- Scanner fa una scansione nella rete e permette di trovare macchine con SubSeven Server.
Keys/messages
E’ possibile aprire una finestra sul PC della vittima con la funzione “matrix”, così potete chattare con la vittima, con la funzione “msg manager” potete creare messaggi di errore da inviare alla vittima, “spy manager” permette di visualizzare i messaggi della vittima, con la funzione “icq takeover” è possibile prendere il controllo di ICQ.
- Keyboard ci rende possibile attivare e disattivare la tastiera, il keylogger ci visualizza tutti i tasti premuti dalla vittima.
Advanced
“Registry editor” permette di aprire l’editor di registro, “Ftp Server” ci apre la porta 21 ed è possibile collegarsi come un server ftp, “App redirect” può farci eseguire delle applicazioni sul PC della vittima, “Process Manager” ci fa visualizzare tutti i processi sulla macchina infetta, “Netstat” mostre le connessioni attive, “Port redirect” fa si che i dati su una certa porta vengano reindirizzati su un altro indirizzo IP a scelta.
-Find files ci fa fare una ricerca di qualsiasi file presente sulla macchina infetta e “Show found files” mostra i file trovati.
-Packet Sniffer è un semplice sniffer di pacchetti
-Password ci fa visualizzare tutte le password del PC.
Miscellaneous
La funzione “file manager” serve a controllare l’hard disk, cancellare, scaricare sul nostro PC tutti i dati che ci interessano, “windows manager” permette di vedere tutte le finestre aperte, “text-2speack” per far chiacchierare il PC, “clipboard manager” per guardare tutti gli appunti della nostra vittima e infine “print manager”, se la stampante è accesa possiamo divertirci a stampare tutto quello che vogliamo. [ROFL]
Fun manager
Per vedere lo scermo della vittima usiamo “sceen capture”, se invece vogliamo vedere il viso della vittima “webcam”, per capovolgere lo schermo “flip screan”, per aprire un indirizzo web nel browser “open browser”, “resolution” per decidere la risoluzione, “windows color” per cambiargli i colori, volete giocare a TRIS con la vittima bene usate la funzione “tic-tac-toe”.
Fun other
Volete riavviargli il picci usate “restart computer”, “mouse” e il suo mouse diventa vostro, “volume setting” per cambiare i settaggi audio, potete registrare audio dal suo microfono con “record mic”
e tante altre cosette carine…
Plugins
Ci permette di controllare i plugins
Local Option
Vari settaggi per cambiare il vostro client, se non volete lasciare tracce potete utilizzare un proxy.
*-------------------------------------------------------------------------------------*
Lo staff Sciax2 Forum e l'utente stesso Hackerhabbo postatore del file non si assumono l'azioni illegali dell'utente che lo usa per scopo di lucro.
AtTeNZiOnE *
Postato per pure scopo informativo!
Troverete guida e tutto e prima cosa seguitela e non fate i grandi perchè se no il trojan ve lo prendete voi -.-
Fonte: Alexmessomale il Dowloand e alcuni pezzi di guida By Hackerhabbo
Ultima modifica da un moderatore: