Post più popolari

sabato 14 aprile 2012

come creare un trojan horse

Questa Guida è solo a Scopo Dimostrativo il suo uso non sarà di mia responsabilità
 Come Creare un Trojan Horse
Introduzione Teorica:

Virus:Trojan Horse and BackDoor
Spesso presso il nostro ufficio entrano persone preoccupate con un angosciate problema.
“L’anti-virus mi ha trovato un troiano!! Cosa posso fare!?”
Proveremo quindi a chiarire lo scenario focalizzando l’attenzione sul sistema di infezione più subdolo, il trojan horse, ed il virus che risulta più odioso e pericoloso, la backdoor.

Un virus e’ un frammento di codice informatico, un programma, che contrariamente alle comuni applicazioni è progettato per svolgere funzioni all’insaputa dell’utente e spesso con scopi poco leciti o addirittura dannosi.
Una delle funzioni di un virus è la capacità di “replicarsi” da cui deriva il termine stesso.

Il termine virus è stato gradualmente sostituito dal termine Malware, letteralmente software maligno.

E’ composto da un insieme di istruzioni, come qualsiasi altro programma per computer. È solitamente composto da un numero molto ridotto di istruzioni, ed è specializzato per eseguire soltanto poche e semplici operazioni ed ottimizzato per impiegare il minor numero di risorse, in modo da rendersi il più possibile invisibile.

Un virus, per essere attivato, deve infettare un programma ospite, o una sequenza di codice che viene lanciata automaticamente.
La tecnica solitamente usata dai virus è quella di infettare i file eseguibili: il virus inserisce una copia di sé stesso nel file eseguibile che deve infettare, pone tra le prime istruzioni di tale eseguibile un'istruzione di salto alla prima linea della sua copia ed alla fine di essa mette un altro salto all'inizio dell'esecuzione del programma. Si "innesta" quindi nel codice lecito.
In questo modo quando un utente lancia un programma infettato viene dapprima impercettibilmente eseguito il virus, e poi il programma.
L'utente vede l'esecuzione del programma e non si accorge che il virus è ora in esecuzione in memoria e sta compiendo le varie operazioni contenute nel suo codice.
Tuttavia un virus di questo tipo risulta essere estremamente complesso da realizzare ed i moderni sistemi operativi sono essere sempre più resistenti a questo tipo di aggressioni.
Tuttavia se i sistemi operativi continuano a progredire al comando, sulla tastiera, restano sempre gli esseri umani e, sebbene molti possano ritenere il contrario, l’ultima parola in un sistema informatico resta sempre all'utente.
Per questo i software Malfare hanno progressivamente perso questa capacità di replicarsi in modo invasivo e puntano più sulle debolezze umane.
Un trojan non si installa da solo sul nostro pc, siamo noi che siamo andati a cercacelo. Consapevolmente o no siamo stati noi a portarlo sul nostro pc e a dargli il via.
L'attribuzione del termine "Cavallo di Troia" ad un programma o, comunque, ad un file eseguibile, è dovuta al fatto che esso nasconde il suo vero fine. E' proprio il celare le sue reali "intenzioni" che lo rende un trojan.
Il codice Malware è innestato dentro un software accattivante e distribuito gratuitamente. Videogiochi piratati, software o crack per aggirare licenze o qualsiasi applicazione che possa interessare l’utente convincendolo ad installare ed attivare sul proprio computer tale software.
Attivare programmi di dubbia origine è sempre pericoloso.
Questa non vuol essere propaganda ma un semplice avviso, non usate software dubbi su macchine sensibili, dove risiedono documenti, la contabilità o da dove utilizzate carte di credito o servizi bancari.
Il perché è abbastanza semplice. Se qualcuno si e’ preso la briga di “infettare” del software distribuirlo è perché ad un “cavallo di troia” è associato un malware in grado di acquisire informazioni e renderli disponibili al “complice” esterno.
Complice perché il trojan, una volta attivato sulla macchina, invierà le informazioni catturate ad un computer su Internet che ha il compito di archiviarle, princilpalmente carte di credito, codici di accesso e dati sensibili.
Gli spyware, altro termine in voga non sono altro che programmi trojan con lo scopo di raccogliere informazioni sull'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, tipicamente attraverso l'invio di pubblicità mirata. Dando il via allo SPAM.
Se il trojan è particolarmente avanzato ed aggressivo non solo permetterà l’uscita di dati sensibili ma può permettere anche ad un aggressore esterno di prendere il controllo della macchina (BackDoor). Il pericolo in questo frangente è, oltre ad avere un estraneo con pieni poteri sul proprio computer, che la nostra macchina sia usata come “ponte” per commettere attività illecite su internet, con i potenziali problemi legali che ne conseguirebbero.
Programma per la creazione:
Premessa
Con questo articolo risponderemo a quanti si sono sempre chiesti come è
possibile che un ragazzino riesca a creare dei virus pericolosi e personalizzati.
E' bene sapere che i creatori di virus si suddividono in due categorie: i "virus-writer"
e gli "script-kiddies". La differenza sta nel fatto che i primi, cioè
i virus-writer, sono dei programmatori e quindi sono capaci di creare dei virus
dal nulla; questi infatti conoscono linguaggi di programmazione tipo il C++,
il Perl, il Visual Basic, ecc.....I secondi, cioè gli script-kiddies,
in realtà creano dei virus con dei software o tool "fai da te"
come ad esempio il potente VBS Worm Generetor. Questi strumenti vengono utilizzati
da ragazzi di giovanissima età, ecco perchéun ragazzino o principiante
riesce a creare dei virus.
Ma voi lo sottovalutate
Spesso viene sottovalutata questa classica premessa "creare e diffondere
virus è un reato". Viene sottovalutato per il semplice fatto che
per la voglia di protagonismo o altro ci si avventura a creare virus e diffonderli.
Detto questo ora vi pongo una semplice domanda: come mai la maggior parte di
questi autori di virus vengono beccati e arrestati? Volete la mia risposta?
Eccola, è molto semplice: perché gli script-kiddies non sanno
quello che fanno, si avventurano con molta superficialità.
presentami questo software
Il VBS Worm Generetor è un programma molto semplice e pericoloso. E'
stato ideato e creato dal programmatore argentino Kalamar (si fa chiamare così)
che da circa un anno (o forse di più) ha deciso di togliere il codice
dal suo sito perché erano stati creati molti virus con il suo nome, infatti,
tanto per fare un esempio, il famoso "AnnaKournikova.jpg.vbs", creato
da un olandese di circa 18 anni, è stato realizzato con il VBS
Worm Generator.
Ma come funziona?
Solo a scopo informativo vi spiego come funziona il VBS Worm Generetor. Per
prima cosa scarichiamo il programma qui
(contiene due file, uno è la guida dell'autore)
Il software è composto da un solo file .exe e non ha bisogno di essere
installato, infatti basta lanciarlo per avere questa semplice schermata
Come vedete il programma ha diverse opzioni per personalizzare
il virus: E-mail, irc. Infect, ecc....ma per farvi capire la semplicità
e la potenzialità di questo programma proviamo ad inserire il nome del
virus nel campo "Worm name" il nome dell'autore nel campo "Your
name" e nel campo "File name" il nome del file che conterrà
il virus. Ora clicchiamo su Generate (in basso a destra).
Si aprirà una finestra dove c'è scritto che la responsabilità
piena del virus che si sta creando e completamente vostra, che l'autore di Vbswg,
cioè l'argentino Kalamar non è assolutamente responsabile ed infine
che lo scopo del programma è per fini educativi informativo.
Cliccando su I AGREE si accettano queste condizioni e si va avanti.
Si aprirà un'altra schermata dove viene riassunto la caratteristica del
virus.
Cliccando su "create" vi viene chiesto dove salvare
il file con estensione .vbs. Salvato il virus questo si apre con il blocco note
di Windows da dove si possono leggere tutte le informazioni del virus, ad esempio
in quale chiave del registro di windows si va a posizionare, cosa deve fare
quando viene aperto il file con estensione .vbs, ecc....
In questo modo è stato creato il virus VBS_VBSWG.GEN, infatti
ho inviato il virus a bipieltel@bipieltel.it (è un test antivirus on
line, qui
per maggiori informazioni). Ho ricevuto una mail da bipieltel contenente queste
informazioni
Poi sono andato sul link "Ultimi virus" di questo sito
viziato :-)) e ho inserito VBS_VBSWG.GEN sul motore di ricerca per vedere cosa
dicesse antivirus.com. Infatti è stato trovato, ecco il risultato
In pratica nella descrizione viene spiegato il fatto che il virus
assume le caratteristiche e le funzioni determinate dall'autore stesso. Infatti
come dicevamo prima, il programma ha molte funzioni, E-Mail, Irc, ecc..... per
personalizzarlo.
Considerazioni finali
Come vedete non bisogna avere un grande cervello per creare dei virus, basta
uno come il mio :-)), quindi togliamoci dalla testa questa falsità e,
ancora meglio, questo "mito del pirata". Del resto, il vero
e rispettabilissimo bravo Hacker è un programmatore, studioso, crea virus,
crack, ecc.... VERAMENTE a scopo scientifico informativo, per sperimentare,
ecc...e NON per compiere azioni illegali !!!
Creazione Con un Altro tipo di Programma:
ciao allora questa e una semplice guida su come realizzare un piccolo trojan non rivelabile dagli antivirus: spero che questa sia la prima guida!
iniziamo


creazione client:

1.apriamo visual basic 6
2.fatte progetto standard.
3.mettete alcune propieta nel form ( caption=CLIENT, poi LA STRUTTURA DEL FORM CIOE BORDERSTYLE METTETE FIXED SINGLE )
4.nel form inserite un componente winsock facendo >tasto destro mouse sulla
TOOLBOX>components>microsoft winsock control 6.0 cliccate su applica poi ok.
5.inserite una textbox nella quale andra messo l'IP, poi inserite 3 commandbutton.
6.ora mettiamo i codici ricordando di mettere come nome ai command button come connetti poi messaggio e spegni pc!

Spoiler


6.CREATE FILE COL NOME DI CLIENT.EXE
OK ORA ABBIAMO FINITO CON LA CREAZIONE DEL CLIENT

ORA IL SERVER (LA PARTE PIU DIFFICILE)

CREAZIONE SERVER:

1.allora nel server inserite come sempre il componente winsock
2.mettete sempre fixed dialog
3.mettete come proprietà visible : false
4.i codici

Spoiler



OK ORA ABBIAMO QUASI FINITO (CON I CODICI SI!! )

mettiamo alcune proprieta del winsock1 cioè

localport togliamo lo 0 e mettiamo 10

poi su remote port togliamo lo 0 e mettiamo 10


ok ora create server.exe


ora avviate il server come potete nottare come lo aprite non si vede poiche e messo su visible false in modo chela vittima che ricevera il server non si accorgera che dal nostro pc controlleremo il suo,,

ora aprite il client mettete il suo ip sempre che lo conosciate
mettete conneti e i commandi e il gioco e fatto...

Per farsi dare L'ip potete usare benissimo il programma SmaSniff repelibile su Google
E RIPETO QUSTA GUIDA è A SOLO SCOPO DIDATTICO
da : Robozeri company

3 commenti:

  1. Robozeri: Come Creare Un Trojan Horse >>>>> Download Now

    >>>>> Download Full

    Robozeri: Come Creare Un Trojan Horse >>>>> Download LINK

    >>>>> Download Now

    Robozeri: Come Creare Un Trojan Horse >>>>> Download Full

    >>>>> Download LINK

    RispondiElimina

Powered By Blogger