|
|||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||
|
REVENIR AU SOMMAIRE DES TROYENS
1-
INTRO 1- INTRO
Attention, il ne faut pas endomager le pc de vos victimes, vous pouvez jouer avec même si ça les embète étant donné que vous les avez "piégés" mais par contre n'hésitez pas à infecter : Pédophiles, fachos, bush (mais ca m'étonerait que vous trouviez son pc). Sinon les informations sont diffusées dans un but éducatif et je ne vous encourage nullement à les mettre en pratique, de plus si la victime n'est pas consantente on peut vous retrouver et vous risquez une forte amende !! Les antivirus sont de plus en plus performants, il leur suffit de seulement quelques jours pour détecter les nouveaux troyens et toute similitude est automatiquement détectée. Alors si vous vous y connaissez bien créez le votre sans prendre exemple sur un troyen déjà existant. Indications
: 2- COMMENCEMENT Maintenant, passons au piratage. Vous devez d'abord vous procurer le trojan. Ce programme vient en 3 parties importantes : le client, le serveur et l'éditeur de server. Le client est le programme qu'on utilise pour manipuler l'ordinateur des autres. (sub7.exe) Le serveur (server.exe) est le fichier qui ouvre le port par où on passe et doit donc être considéré comme un virus : ne jamais l'exécuter. Votre anti-virus ne cessera d'ailleurs de vous le rappeler, je recommande donc de le désactiver ou alors de l'ignorer a chaque avertissement. D’ailleurs, les alertes de votre anti-virus lorsque vous ouvrez le client ne sont PAS fondées et servent à tenter de vous décourager d’utiliser Sub7. L'éditeur de server (editserver.exe) est le fichier qui vous fera configurer un server.exe pour vous le personnaliser. Les serveurs sont inoffensif a condition de ne pas être exécutés. Le serveur se logue dans l'ordinateur de la victime, une fois exécuté, et vous envois les informations que vous désirez. Il exécute aussi les commandes voulus. On doit donc garder ces programmes serveurs puisqu'ils nous servent à infecter les autres et sont facilement transmissible : sur mirc par DCC, par email, icq, floppy, etc.. Conservez donc le fichier server.exe afin de pouvoir attaquer une cible choisie. Lorsque vous avez choisi l'enfoiré à infecté, envoyer lui le serveur de votre choix par dcc ou e-mail et vous prendrez bientôt possession de son ordinateur. Facile ? Pas tant que ça puisque la victime doit également exécuter le serveur avant d'être infecté. Maintenant c'est à vous de vous démerder pour le faire executer, rien que du social engeering (voir rubrique) ! 3 EDITER VOTRE PROPRE SERVEUR, EDITSERVER.EXE Il est très important d'éditer votre propre serveur. De cette façon, vous ne vous ferez pas voler votre victime, vous augmenterez vos chances d'amener la victime a cliquer sur le server et lorsque ce sera fait, elle ne remarquera pas que le serveur s'installe "par derrière". De plus, vous serez avisé a chaque fois que la victime se connecte a internet et vous aurez un acces complet à son ordinateur avec un simple copier-coller. Ca semble amusant ? Lisez ce qui suit. Vous devez d'abord démarrer le programme editserver.exe de votre fichier sub7. Vous choisirez ensuite "normal mode" et editserver s'ouvre a vous à la page "server setting". 3.1 PORT La première fonction que vous voyer est "port". Il s'agit du port qui s'ouvrira dans l'ordi de la victime et que vous utiliserez pour vous connecter. Le port par default est 27374. Vous devez changer ce port puisque de nombreuse personne utilisent des scanners et volent les victimes des autres qui utilisent le port par défaut. Le port que vous choisirez peut être n'importe quel numéro entre 1 et 65536, je vous recommande d'utiliser un port élevé. Ne prenez pas un port connu qui risquerait d’entrer en conflit avec un autre service. ( Ex : 80 (http), 21 (ftp), 23 (telnet) 6667 a 7001 (irc) etc… sont à éviter )
Lorsque votre port est choisit, passez à l'option suivante, password. Il est important de mettre un password pour la même raison qu'un nouveau port : les scanneurs. De toute façons, le client de sub7 2.2 retiendra votre mot de passe et vous n'aurez jamais a le taper a nouveau. Choisissez donc n'importe quel mot de passe et tapez le a nouveau dans la case "re-enter password". 3.3 VICTIM NAME Cette case vous permet de déterminer quel nom vous voulez donner au serveur pour votre propre usage. 'est ce nom qui apparaîtra dans le message que vous recevrez avec l'ip et le port donc le "nick" de la personne que vous désirez infecter, son prénom etc.. ou tous ce qui vous rappellera qui il est au cas ou vous auriez plusieurs victimes. 3.4 PROTECT PASSWORD, MELT, WAIT FOR REBOOT, SERVER NAME. L'option Protect Password est très utile pour vous éviter des problèmes. Effectivement, vous voyez que editserver.exe sert à " lire " les différentes options du server.exe. Qu'arriverai t-il si votre victime utilisait ce programme sur le server que vous venez de lui envoyer ? Elle pourrait connaître vos options, votre numéro d'icq, votre adresse ip, votre adresse e-mail, entre autre. Taper un mot de passe et taper le a nouveau dans la case " re-enter password ". La fonction " melt server after installation " a pour effet que le server s'efface après avoir été exécuté. Vous ne perdez pas la victime puisque le serveur se copie dans c:/windows/system. C'est utile pour empêcher la victime de " gosser " avec le fichier que vous lui avez envoyé. Par contre, ça peut augmenter les soupcons. La fonction " Wait for Reboot " a pour effet que le server attendra le prochain redémarrage pour s'installer. Utile si vous attaquer un utilisateur avancé qui va aller vérifier son registre Windows après avoir cliqué sur le server. Les changements au registre ne seront pas effectifs. "
server name " est le nom du fichier qui se copiera dans C:/windows/system
(le server). Utilisez le nom par défaut, ou alors tout nom de fichier
que vous croyez que la victime n’effacera pas. Ex : windata.exe,
system.exe, etc… 3.5 STARTUP METHOD Vous
cliquez ensuite sur " startup method ", a droite, et une deuxième
page s'ouvre. Les différentes startup method sont les methode que
Windows va utiliser pour ouvrir le server a chaque démarrage. (Vous
ne perdez pas votre victime parce qu'elle a redémarré son
ordi)
Voici une des parties les plus importantes. Vous cliquez sur notification, a gauche, et plusieurs options de notification se présentent à vous. La notification est le message que vous recevrez a chaque fois que votre victime est en ligne et qui vous donnera toutes les informations nécessaires pour vous connecter. Il existe d'autres façons de savoir que votre victime est en ligne, par exemple si vous l'avez dans votre Contact List de ICQ, si vous connaissez son nick sur IRC etc... mais les méthodes de subseven vous donnerons le nom de la victime que vous avez choisi, le port que vous avez choisi, le mot de passe que vous avez choisi, ce qui est bien utile si vous avez oublié ces informations. En gros, la victime vous envoie invisiblement un message à chaque fois qu'elle se connecte sur internet. Il est donc important de choisir au moins 2 méthodes parmis les suivantes que je vais détailler. Vous pouvez très bien toutes les utiliser. 3.6.1 ADD ICQ NOTIFY Le ICQ notify est la meilleur méthode, selon moi. Elle est fiable et rapide. Pour vous en servir, vous devez installer ICQ dans votre ordinateur, de www.icq.com , si ce n'est pas déjà fait. Vous vous ferez attribuer un UIN , qui est votre numéro d'icq. C'est ce numéro qu'il faut taper lorsque vous cliquez sur " ADD ICQ NOTIFY ". Cliquez ensuite sur OK , le numéro apparaît ensuite dans la liste de notify, à droite. De cette façon, le server va vous envoyer un message icq (wwwpager) a chaque fois qu'il se connecte sur internet. Il est à noter qu'il n'est absolument pas nécessaire que la victime aie ICQ dans son ordinateur pour que cette fonction soit utilisée. 3.6.2 ADD E-MAIL NOTIFY Le e-mail notify semble fonctionner très bien jusqu’à ce jour, mais je ne vous conseil pas d'utiliser cette méthode seule. Cliquez sur "ADD E-MAIL NOTIFY", entrez simplement l'adresse e-mail ou vous désirez recevoir le message, le serveur (smtp.hotmail.com par exemple) puis cliquez sur OK. 3.6.3 ADD IRC NOTIFY Le
IRC notify est une façon de partager les victimes dans un channel
irc. Le server se connecte invisiblement sur un serveur IRC. Vous pouvez
utiliser des channels avec une "KEY", (mot de passe) si vous
spécifier cette KEY au server. Vous pouvez aussi spécifier
votre NICK, au lieu d'un channel, vous recevrez alors les messages en
privé. Irc
server : subseven.mine.nu ADD ATTENTION : N'envoyer pas de notify/irc bot sur le server officiel de sub7. VOUS SEREZ BANNI ET VOUS ALLEZ PERDRE VOS VICTIMES. 3.6.4 ADD SIN NOTIFY La fonction de SIN notification doit seulement être utilisée par ceux qui ont une adresse ip permanente, (modem-cable, cable, T1 etc...). SIN signifie Static Ip Notification. Elle s'utilise avec le programme SIN.exe qui vient avec subseven 2.2. Pour vous en servir, taper VOTRE adresse IP, suivit d'un ESPACE, et le port que VOTRE machine va ouvrir pour recevoir les messages. Comme pour le port de la victime, utiliser un port élevé (ex : 50001) afin de ne pas entrer en conflit avec d'autres ressources. Cliquez ensuite sur OK. Il ne vous reste plus qu'a ouvrir SIN.exe, lui spécifier quel port que vous avez utiliser, et attendre un message. 3.6.5 ADD CGI NOTIFY. La fonction de CGI notify est la plus compliquée d'entre toutes et un texte de ce type pourrait y être entièrement consacré. En gros, le server envoie un message a un site internet qui utilise un script CGI. De cette façon, vous visitez votre propre site et obtenez une liste des serveurs qui sont en ligne. Cette fonction ne devrait être utilisée que par ceux qui ont une bonne connaissance du html, de l'internet en générale et qui connaisse un hébergeur gratuit qui accepte les scripts CGI. Si vous avez ces connaissances, je vous réfère au texte de votre fichier /cgi/ que subseven a créé. 3.6.6 VARIABLE Pour utilisateur avancé seulement. Les variables peuvent être utilisées pour chaque méthode de notification que vous utiliser. Vous composer a l'aide de variable le message que vous recevrez. Par exemple, si la victime s'appelle BoB, que le port est 50000, que la version est 2.2 et que l'adresse ip de la victime est 127.0.0.1 , si vous utilisez icq notify et que vous taper ceci : VOTRE UIN " Ma victime $victim_name EST EN LIGNE, le port est $port et le server est $server_version IP =$ip" vous recevrai un message du genre " Ma victime BoB EST EN LIGNE, le port est 50000 et le server est 2.2 IP=127.0.0.1 " Voici la liste des variables connues : $ip
- l'ip de la victime
La fonction de " binder " (coller) vous permet de coller un fichier a votre serveur. De cette façon, lorsque la victime clique sur le server, le server s'installe par l’arrière alors que le fichier que vous avez collé s'exécute. Si vous avez collé une photo, le server s'installe alors que la photo apparaît a l'écran de la victime avec son " image viewer " par défaut. Si vous avez collé un mp3, le server s'installe alors que la musique commence a jouer avec le player de la victime. Donc, la victime ne constate pas qu'il se passe quelque chose d'anormal. Par contre, cela augmente la taille du fichier que vous allez envoyer Mais ça augmente vos chances que la victime ne s'aperçoive de rien, bien sûr les antivirus vous detectent quand même. 3.8 PLUGGINS SUBSEVEN 2.2 est orienté sur les pluggins. C'est à dire que les fonctions disponibles dans le client (sub7.exe) ne sont pas TOUTES disponibles avant que vous installiez le pluggin (upload). Vous pouvez également installer d'avance les plugins, ce qui vas augmenter la taille du server. Le mieux est selon moi d'attendre d'être connecté et lorsque vous tenterez d'utiliser les différentes fonctions, un message vous avertira quand vous devrez uploader un pluggin. Tout se fait automatiquement. Si vous désirez tout de même installer d'avance des pluggins, cliquer sur "add binded pluggins", sélectionnez le pluggin que vous voulez coller (dans votre dossier /pluggin) et cliquer sur ok. Le server augmentera de taille a chaque fois que vous effectuez cette opération. Une alternative intéressante est les "web pluggins". Le server, une fois installé, visitera invisiblement un site internet que vous avez spécifié et downloadera les pluggins que vous y avez mis .
La section "restriction" vous permet de restreindre le server a certaine commande. De cette façon, tout commande non entrée sera impossible à exécuter. Si vous désirez l'utiliser, cliquez sur " add allowed feature " et sélectionnez dans la liste les options que vous désirez PERMETTRE. Toute autre fonctions seront IMPOSSIBLE a utiliser. 3.10 E-MAIL Il s'agit d'une fonction très intéressante qui a été ajoutée à cette version de Sub7. La première case disponible a cocher s'appelle "e-mail all pressed key". Pour utilisez cette fonction qui vous envoie littéralement tout ce qui est tapé sur le clavier de la victime ainsi que dans quelle fenêtre cela est tapé, le server DOIT avoir installé le pluggin "s7keys.dll" . Si vous désirez utiliser cette fonction, vous devez donc installer ce pluggin d'une des façons vues plutôt. vous devez donc installer le pluggin, cochez la case et entrer VOTRE adresse e-mail. Le même principe s'applique aux deux fonctions suivantes mais c'est le pluggin "s7passwords.dll" que vous devez utiliser. C'est deux autres cases enverront dans vos e-mail tous les mots de passe déjà enregistrés dans l'ordinateur de la victime ainsi que les mots de passe que le server détecte lui même (recorded passwords) 3.11 EXE ICON/OTHER Voici une autre section qui va être bien utile pour empêcher la victime de se douter que quelque chose ne va pas lorsqu'elle clique sur le server et pour d'abord l'amener à cliquer dessus. La première case en haut de cette section s'appelle "enable fake error message". Comme le nom le dit, si vous cochez cette case, un faux message apparaîtra aux yeux de la victime lorsqu'elle va cliquer sur le server. Pour les configurer, vous cliquez sur "configure error message" et vous entrez les options que vous désirez, dépendamment de ce pourquoi vous aller faire passer votre server. Exemple de message : Icône
: error Si
vous utilisez cette fonction, la victime vous dira sûrement quelque
chose du genre "merde ton prog marche po y me manque un DLL",
il effacera le fichier et ne se rappellera plus de cette incident. Sauf
que le serveur se sera très bien installé par en arrière. La fonction "download from web" vous permet de faire downloader invisiblement n'importe quel fichier par la victime. Vous cliquez simplement sur "add file", vous entrez ensuite l'adresse ou se trouve le fichier et le nom a donner au fichier une fois downloadé. Cette nouvelle fonction n'a pas beaucoup d'utilité puisque le programme ne s’exécute PAS une fois downloadé.
3.12 SAUVEGARDER LE SERVER Ca y est, votre serveur est maintenant prêt à être sauvegardé. Au bas de Editserver, Cliquer sur " Save as... " et choisissez l'emplacement ou vous désirez le sauvegarder. 4- RENOMMER LE SERVER Afin d'augmenter vos chances de réussite, vous devez maintenant cliquer de la droite sur le serveur et sélectionner l'option "renommer" ou "rename". Vous devez ensuite choisir le nom à lui attribuer. Ce nom dépendra de ce que vous direz a la victime avant de lui envoyer le server. Il dépend également du fichier que vous avez "coller" avec editserver ou du "fake message" que vous avez utilisez. Maphoto.jpg .exe Les nombreux espaces suite aux noms servent à cacher l'extension .exe puisque presque tous le monde sait qu'une photo ne se présente pas sous un format exécutable. De plus, si la victime utilise le setup Windows par défaut, Windows va masquer la 2e extension (.exe) Cette extension exécutable est malheureusement NÉCESSAIRE au fonctionnement du server. Voici quelques extension que vous pouvez utiliser : .exe .com .pif .scr .bat et .pdf si la victime a Acrobat Reader. OUI, .pdf EXECUTE les fichiers lorsque Acrobat Reader est installé. Une autre façon originale de renommer le server est de le masquer en site internet de cette façon : www.nimportequoi.com Ceci ressemble à une adresse internet, mais si vous donner un nom de ce genre à votre serveur, il demeure un fichier executable (.com) et fonctionnera a merveille. À utiliser avec l’icône d’internet explorer ou Netscape. 5- INFECTER LES GENS Il existe des centaines de façons d'infecter quelqu'un et les victimes doivent être choisies en fonction du server que vous venez de fabriquer. C'est à ce niveau que vos aptitudes entre le plus en ligne de compte, c'est ce qui détermine la réussite ou l'échec du "projet". Le premier conseil que je peux donner ici est la patience. Ne vous empressez jamais d'envoyer le fichier, il est toujours préférable d'établir une conversation agréable (aux yeux de la victime) avant de procéder. Ne pas zipper le server. 6- SE CONNECTER Si tout s'est bien déroulé et que la victime à cliquez sur le serveur, vous recevrai instantanément un message selon la méthode de "notify" choisit. Par exemple, si vous utilisez "icq notify", vous recevrez ce type de message : Sender
IP: 154.5.40.56 Il ne vous reste qu'à ouvrir votre client (sub7.exe), à copier l'adresse ip (dans cette exemple 154.5.40.56) et à la coller sur sub7, à taper le port (dans cette exemple 50000) et à appuyer sur " connect ". Vous aller vous connecter instantanément et pouvoir profiter des nombreuses options qu'offre sub7. ATTENTION, restez discret, ne faites pas de choses stupides comme ouvrir le cd-rom etc... tant que vous avez besoin de cette victime, elle ne doit pas se douter que quelque chose ne va pas. Amuser vous plutôt avec les MOTS DE PASSES, les fichiers (Files Manager) et tout ce qui est discret. 7- SCANNER Il existe une façon plus facile de trouver une victime mais qui a pour désavantage qu'on ne choisit pas qui on va connecter. On détecte plutôt ceux qui sont déjà infectés et on se connecte directement à leur adresse ip sans rien envoyer. Il ne faut pas abuser de cette façon de faire puisqu'il est important de faire le plus de nouvelles victimes possible et de ne pas abuser des victimes des autres. Dans votre client sub7, aller a "scanner" et entrez simplement le port que vous désirez scanner. (27374 ou 1243) Entrez ensuite la rangée d'ip que vous désirez scanner. Si vous connaissez des rangées de câble, c'est une bonne chose a scanner. Sinon, entrez votre propre ip comme départ et 255.255.255.255 comme fin. Vous allez ainsi scanner votre propre fournisseur internet et trouver des victimes près de chez vous. Ne pas m'envoyez pas de e-mail pour connaître de bonne rangé. Pour connaître de bonnes rangés, joigne un gros channel irc avec des gens près de chez vous (le #channel de votre ville etc…) et observez les gens qui entrent et sortent du channel.
8- CRACKER LE MOT DE PASSE Bon, vous avez une ip mais elle est protégée par mot de passe. Voici les différentes façon de contourner ce problème. Tout dépend d’abord du port que vous avez scanner. Si le port est 27374, il s’agit certainement d’un server 2.1 ou 2.2. Il est possible de cracker les servers 2.1, 2.1 GOLD et 2.1 MUIE. Il n’a qu’une seul façon de savoir si le server est d’une de ces versions, tenter de cracker le mot de passe. Pour ce faire, procurez vous le plus récent client 2.1 (Defcon ou Bonus), entrez l’ip et le port et appuyer sur «connect». À l’invite du mot de passe, laisser la fenêtre VIDE et appuyez sur « ok ». Le master password s’envoie de cette façon et si le server est d’une des versions mentionnées, vous aller connecter. Une fois connecté, empressez vous d’aller taper votre UIN icq pour garder la victime. Vous recevrez un wwpager icq de test et vous verrez alors le mot de passe qui est utilisé. Mémorisez ce mot de passe puisque vous pourrez l’essayer sur les server que vous ne pouvez pas cracker. (i.e si le server appartient à la même personne, le mot de passe risque d’etre le meme. Utilisez ensuite le Files manager pour installer votre propre server 2.2. 9- PORT REDIRECT - Port redirect, qu’est ce que c’est? En
mot simple, ça vous permet d’utiliser des services internet
(irc,http,ftp..) Le concept est simple, un port écoute dans l’ordi de la victime (e.g 6667), quand une connexion est faite à ce port, il redirige immédiatement vers le OUTPUT PORT/IP (ex : irc.dal.net:7000).vous avez à définir les "Input port", "Output port" et "Output IP" quand vous démarrez "Port Redirect" avec "Add port" dans le client Subseven. Imaginons que la victime est "A" et que DALNET est "B". Qu’arrive t-il si Port Redirect ouvre un port dans "A", quand une connexion est faite à ce port en particulier, il redirige la connexion vers "B". DONC "B" (Dalnet) pense que c’est "A" qui connecte mais c’est VOUS qui connectez. POURQUOI??
----------
INPUT
PORT: OUTPUT
HOST/IP: OUTPUT
PORT:
USAGE:
Si
le "INPUT PORT" n’est PAS 6667 (notre exemple, 6668)taper
ceci : Apres tout ca, vous connecterez Dalnet avec l’ip de la victime. Ne demandez pas aux IRCOPS/OPS comment se servir de PORT REDIRECT ;) EN
RÉSUMÉ: ----------
OUTPUT
HOST/IP: OUTPUT
PORT: USAGE:
EN
RÉSUMÉ:
BIENTOT
LE RESEAU NET-ALL SERA FIN PRET ! ET CA VA CHANGER SUR LE NET ! Webmasters
gagnez de l'argent |
|
|||||||||||||||||||||||||||||||||
|