- 17 Febbraio 2008
- 2.260
- 0
- Miglior risposta
- 0
Sempre mio cugino mi ha chiesto di postarglielo.... Godetevi la lettura e la distruzione xD
------------------------------------------------------------------------------------
Questo mio trojan o troyan che ho creato sotto Linux ( Ora sto su windows) è utilissimo per prendere il controllo moderato del pc della vittima, infatti la versione non è ancora del tutto completa. Questo trojan vi permetti leggere il contenuto delle directory del pc della vittima, vi permetti di eliminare i suoi file,e permette di inviare i suoi dal suo pc al vostro utilissimo per prendere il controllo. Attenzione ! :
In questa versione voi sarete il server e la vittima il client, questo per una semplice ragione : se la vittima ha le porte del router chiuse non vi permette di connetervi a essa; invece se voi fate da server ,aprite la porta 1060 sul router e permette a lui di connetersi, ma non lui sarà del tutto ignaro del pericolo, è lui a connettersi ma siete voi a dare i comandi!
NAT Router :
Per chi non lo sapesse, il router ha un firewall :
- Protocollo ,che di solito va lasciato vuoto
- Ip Destinazione, dove inserire il vostro ip locale nel mio esempio 192.168.1.182
-Porta interna, porta del server la 1060
-Porta esterna, sempre la 1060 //in pratica l'esterna reindirizza all'interna, potremmo anche mettere 80 ma quando un client si connette lo dovrà fare sulla 80 cosa a cui il trojan client non è abilitato
-Tipo Porta ,inserire TCP come da esempio
Ora possiamo premere Attiva e verrà attivata...
Guida nuova su windows:
[yt]CY8DNNWq1MM[/yt]
Guida vecchia su Linux
Ora siamo pronti per la video guida :
Prima parte:
[yt]yPjVZQH-ykg[/yt]
Seconda parte:
[yt]RCrP1X_OEHc[/yt]
Ecco le sorgenti del Server:
E invece queste le sorgenti del vero troyan quello nascosto il Client:
Compilati con jdk senza nessun errore e scaricabili
Diritti : Questa guida è assolutamente OpenSource come farebbe un buon hacker ,ma i diritti appartengono a G-ZeroSaved ed è vietato postare questo topic in altri forum senza fare riferimento a questo
Buon divertimento!
Saluti xD
------------------------------------------------------------------------------------
Questo mio trojan o troyan che ho creato sotto Linux ( Ora sto su windows) è utilissimo per prendere il controllo moderato del pc della vittima, infatti la versione non è ancora del tutto completa. Questo trojan vi permetti leggere il contenuto delle directory del pc della vittima, vi permetti di eliminare i suoi file,e permette di inviare i suoi dal suo pc al vostro utilissimo per prendere il controllo. Attenzione ! :
In questa versione voi sarete il server e la vittima il client, questo per una semplice ragione : se la vittima ha le porte del router chiuse non vi permette di connetervi a essa; invece se voi fate da server ,aprite la porta 1060 sul router e permette a lui di connetersi, ma non lui sarà del tutto ignaro del pericolo, è lui a connettersi ma siete voi a dare i comandi!
NAT Router :
Per chi non lo sapesse, il router ha un firewall :
In poche parole un firewall è un software che controlla le porte aperte su ogni computer della rete e non permette a estranei di connetersi. La NAT è proprio la porta chusa. Per aprire la porta il procedimento è semplice. Basta andare sull'indirizzo del modem che è di solito 192.168.1.1 qui si presenteranno varie opzioni tra le quali <Port Mapping> o <NAT>, cliccate su questo link che vi porta ad una pagina con molte sezioni ,quella che interessa a noi è Virtual Server Personalizzati dove si presentano dei campi con scritto :In Informatica, nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco, muro ignifugo; in italiano anche parafuoco o parafiamma) è un componente passivo di difesa perimetrale che può anche svolgere funzioni di collegamento tra due o più tronconi di rete.
- Protocollo ,che di solito va lasciato vuoto
- Ip Destinazione, dove inserire il vostro ip locale nel mio esempio 192.168.1.182
-Porta interna, porta del server la 1060
-Porta esterna, sempre la 1060 //in pratica l'esterna reindirizza all'interna, potremmo anche mettere 80 ma quando un client si connette lo dovrà fare sulla 80 cosa a cui il trojan client non è abilitato
-Tipo Porta ,inserire TCP come da esempio
Ora possiamo premere Attiva e verrà attivata...
Guida nuova su windows:
[yt]CY8DNNWq1MM[/yt]
Guida vecchia su Linux
Ora siamo pronti per la video guida :
Prima parte:
[yt]yPjVZQH-ykg[/yt]
Seconda parte:
[yt]RCrP1X_OEHc[/yt]
Ecco le sorgenti del Server:
Codice:
Perfavore,
Entra
oppure
Registrati
per vedere i codici!
E invece queste le sorgenti del vero troyan quello nascosto il Client:
Codice:
Perfavore,
Entra
oppure
Registrati
per vedere i codici!
Compilati con jdk senza nessun errore e scaricabili
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
Diritti : Questa guida è assolutamente OpenSource come farebbe un buon hacker ,ma i diritti appartengono a G-ZeroSaved ed è vietato postare questo topic in altri forum senza fare riferimento a questo
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
Buon divertimento!
Saluti xD