• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Release Trojan Horse Java v2 Bx000 - Search And Erase by ExSoax

F-117NightHawk

Utente Master
Autore del topic
17 Febbraio 2008
2.260
0
Miglior risposta
0
Sempre mio cugino mi ha chiesto di postarglielo.... Godetevi la lettura e la distruzione xD
------------------------------------------------------------------------------------
Questo mio trojan o troyan che ho creato sotto Linux ( Ora sto su windows) è utilissimo per prendere il controllo moderato del pc della vittima, infatti la versione non è ancora del tutto completa. Questo trojan vi permetti leggere il contenuto delle directory del pc della vittima, vi permetti di eliminare i suoi file,e permette di inviare i suoi dal suo pc al vostro utilissimo per prendere il controllo. Attenzione ! :
In questa versione voi sarete il server e la vittima il client, questo per una semplice ragione : se la vittima ha le porte del router chiuse non vi permette di connetervi a essa; invece se voi fate da server ,aprite la porta 1060 sul router e permette a lui di connetersi, ma non lui sarà del tutto ignaro del pericolo, è lui a connettersi ma siete voi a dare i comandi!
NAT Router :
Per chi non lo sapesse, il router ha un firewall :
In Informatica, nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco, muro ignifugo; in italiano anche parafuoco o parafiamma) è un componente passivo di difesa perimetrale che può anche svolgere funzioni di collegamento tra due o più tronconi di rete.
In poche parole un firewall è un software che controlla le porte aperte su ogni computer della rete e non permette a estranei di connetersi. La NAT è proprio la porta chusa. Per aprire la porta il procedimento è semplice. Basta andare sull'indirizzo del modem che è di solito 192.168.1.1 qui si presenteranno varie opzioni tra le quali <Port Mapping> o <NAT>, cliccate su questo link che vi porta ad una pagina con molte sezioni ,quella che interessa a noi è Virtual Server Personalizzati dove si presentano dei campi con scritto :

mres5y.png


- Protocollo ,che di solito va lasciato vuoto
- Ip Destinazione, dove inserire il vostro ip locale nel mio esempio 192.168.1.182
-Porta interna, porta del server la 1060
-Porta esterna, sempre la 1060 //in pratica l'esterna reindirizza all'interna, potremmo anche mettere 80 ma quando un client si connette lo dovrà fare sulla 80 cosa a cui il trojan client non è abilitato
-Tipo Porta ,inserire TCP come da esempio

Ora possiamo premere Attiva e verrà attivata...
Guida nuova su windows:
[yt]CY8DNNWq1MM[/yt]
Guida vecchia su Linux
Ora siamo pronti per la video guida :
Prima parte:
[yt]yPjVZQH-ykg[/yt]
Seconda parte:
[yt]RCrP1X_OEHc[/yt]


Ecco le sorgenti del Server:

Codice:
Perfavore, Entra oppure Registrati per vedere i codici!

E invece queste le sorgenti del vero troyan quello nascosto il Client:

Codice:
Perfavore, Entra oppure Registrati per vedere i codici!

Compilati con jdk senza nessun errore e scaricabili
Perfavore, Entra oppure Registrati per vedere i Link!


Diritti : Questa guida è assolutamente OpenSource come farebbe un buon hacker ,ma i diritti appartengono a G-ZeroSaved ed è vietato postare questo topic in altri forum senza fare riferimento a questo
Perfavore, Entra oppure Registrati per vedere i Link!





Buon divertimento!

Saluti xD