Guida Trojan: SubSeven 2.2, il controllo remoto nascosto alla portata di tutti

« Older   Newer »
  Share  
view post Posted on 15/7/2011, 11:08

Group:
,,,..--::|| AMMINISTRATORE ||::--..,,,
Posts:
1,602
Location:
Scheda di rete

Status:


I cavalli di Troia sono per molti aspetti comuni programmi per il controllo remoto con la sola unica differenza che i Trojan non si svelano all’utente che ospita il server. Il loro funzionamente è semplicissimo, una qualsiasi applicazione contiene una sotto-applicazione che prende il controllo della macchiana su cui viene fatta girare.

I Trojan aprono delle porte di comunicazione sia in entrata che in uscita, in modo che ogni volta che il pc infetto si connette, possano inviare tutte le informazioni della macchina e su cui è installato e attendere i comandi dell’attaccante.
In questo articolo mi limiterò a descrivere e guidare nell’uso di SubSeven, questo Trojan permette l’upload e il download dei file dalla macchian infetta, permette di agire sul filesystem come meglio si crede, l’esecuzione di programmi, la cattura di screanshot del desktop, il log di tutti i tasti premuti, la cancellazione di interi hard-disk ecc…
Attualmente sono conusciute undici versioni diverse, ciascuna con un proprio sistema di infezione ma con funzioni similari.

Potrete scaricarlo QUI
Dopo aver estratto i file, miraccomando di disattivare l’antivirus durante l’uso altrimenti non riuscirete a lavorare. Partiamo con creare un server che poi dovrà essere inviato alla vittima, miraccomando di non aprire il server sul vostro PC se non sapete quello che state facendo. Per creare un server dobbiamo usare EDIT SERVER.EXE, si aprirà una finesta con due bottoni:

1. Run Normal Mode

1. Run Advanced Mode.

La prima va benone, adesso ci sono 8 menu sulla sinistra:

* Server Settings

Potete settare il nome della vittima, il numero di porta, il nome del server, vi consiglio di spuntare “melt server after installation”, serve per nascondere il server avvenuta l’installazione.

* Startup methods

Potete settare il metodo di avvio del server sulla macchina, spuntate le prime quattro opzioni.

1. Notifications

Settate il metodo di notifica, via ICQ, via e-mail, via Mirc, non appena la vittima si collegherà vi arriverà un messaggio col numero IP della macchina.

* Blinded Files

Per camuffare l’exe del server è possibile unirlo ad un altro exe.

* Plugins

I plugins si possono inserire anche dopo essere collegati alla vittima e servono per il completo funzionamento di SubSeven.

* Restrictions

Le restrizioni per il controllo di subseven, potete settarle in questo menu.

* E-mail

In questo menù potete inserire la vostra mail dove riceverete messaggi di posta contenenti informazioni segrete e riservate come password.

* Exe icon/other

Affinchè la vittima non si insospettisca potete cambiare l’icona del server, potete anche settare un messaggio di errore che spunterà subito dopo l’esecuzione del server, il vantaggio è che potete personalizzarlo come meglio credete, facendo passare il prog anche per una patch di MSN.
Dopo aver eseguito tutti questi passaggi, per salvare il server, cliccare su “save as…” e scrivere il nome del file.

Adesso possiamo passare al lato Client di SubSeven, dopo aver aperto il client vi apparirà una finestrella con 9 menù:

* Shortcuts

E’ il client in versione essenziale, tutte le funzioni sintetizzate.

* Connection

Permette di conoscere il pc della vittima, informazioni su di essa, ed è possibile cambiare anche delle impostazioni del server come ad esempio la password, la porta e tante altre cose…
- Connect commands ci permette di gestire tutte le connessioni.
- Scanner fa una scansione nella rete e permette di trovare macchine con SubSeven Server.

* Keys/messages

E’ possibile aprire una finestra sul PC della vittima con la funzione “matrix”, così potete chattare con la vittima, con la funzione “msg manager” potete creare messaggi di errore da inviare alla vittima, “spy manager” permette di visualizzare i messaggi della vittima, con la funzione “icq takeover” è possibile prendere il controllo di ICQ.
- Keyboard ci rende possibile attivare e disattivare la tastiera, il keylogger ci visualizza tutti i tasti premuti dalla vittima.

* Advanced

“Registry editor” permette di aprire l’editor di registro, “Ftp Server” ci apre la porta 21 ed è possibile collegarsi come un server ftp, “App redirect” può farci eseguire delle applicazioni sul PC della vittima, “Process Manager” ci fa visualizzare tutti i processi sulla macchina infetta, “Netstat” mostre le connessioni attive, “Port redirect” fa si che i dati su una certa porta vengano reindirizzati su un altro indirizzo IP a scelta.
-Find files ci fa fare una ricerca di qualsiasi file presente sulla macchina infetta e “Show found files” mostra i file trovati.
-Packet Sniffer è un semplice sniffer di pacchetti
-Password ci fa visualizzare tutte le password del PC.

* Miscellaneous

La funzione “file manager” serve a controllare l’hard disk, cancellare, scaricare sul nostro PC tutti i dati che ci interessano, “windows manager” permette di vedere tutte le finestre aperte, “text-2speack” per far chiacchierare il PC, “clipboard manager” per guardare tutti gli appunti della nostra vittima e infine “print manager”, se la stampante è accesa possiamo divertirci a stampare tutto quello che vogliamo. [ROFL]

* Fun manager

Per vedere lo scermo della vittima usiamo “sceen capture”, se invece vogliamo vedere il viso della vittima “webcam”, per capovolgere lo schermo “flip screan”, per aprire un indirizzo web nel browser “open browser”, “resolution” per decidere la risoluzione, “windows color” per cambiargli i colori, volete giocare a TRIS con la vittima bene usate la funzione “tic-tac-toe”.

* Fun other

Volete riavviargli il picci usate “restart computer”, “mouse” e il suo mouse diventa vostro, “volume setting” per cambiare i settaggi audio, potete registrare audio dal suo microfono con “record mic”
e tante altre cosette carine…

* Plugins

Ci permette di controllare i plugins

* Local Option

Vari settaggi per cambiare il vostro client, se non volete lasciare tracce potete utilizzare un proxy.

* Advanced

Qua possiamo disporre di uno script editor e di una lista di funzioni per tutti gli script.
 
Web     Top
view post Posted on 19/7/2011, 12:46

Group:
,,,..--::|| AMMINISTRATORE ||::--..,,,
Posts:
1,602
Location:
Scheda di rete

Status:


cavolo funzionava....sicuramente l' hanno rimosso.....grazie per il link ;)
 
Web     Top
1 replies since 15/7/2011, 11:08   218 views
  Share