Strona 2 z 6 PierwszyPierwszy 1234 ... OstatniOstatni
Pokaż wyniki od 16 do 30 z 83
  1. #16

    Domyślnie

    Ogólnie aplikacja jest pisana przy użyciu bibliotek Qt (C++). Server jest pisany w delphi (Object pascal).

    W obecnej chwili trojan pracuje jako rootkit (taki nie pełno prawny) jesli chodzi o windows xp. Nie ma go na liscie procesów i działa z uprawnieniami użytkownika system. Jeśli chodzi o 7 to narazie nie znalazłem jeszcze fajnego sposobu żeby go ukryć.

  2. #17
    Użytkownik (R) Avatar djmentos
    Dołączył
    01-05-2007
    Skąd
    Gdansk, Poland, Poland
    Posty
    1 147

    Domyślnie

    dużo spraw można wykonać za pomocą konsoli poleceń i managera plików
    W kliencie zrób 'klikacze' umożliwiające wykonanie pewnych czynności poprzez linię komend. Wtedy nie dobudowujesz nic do serwera (poza linią komend), a większość operacji wykonuje za usera klient, przesyłając odpowiednie komendy dosowe.

    W ten sposób wszelkiego rodzaju zabawy z komputerem (blokada myszek, klawiatur, resety, zabawa tacką i takie tam pierdoły) możesz w serwerze pominąć. (A to właśnie te zabawki najczęściej zwiększają objętość i wykrywalność) Ogarnąć programik rundll32.exe i podstawowe DLLki systemu.

    Jak to działa masz tutaj: http://vlaurie.com/computers2/Articles/rundll32.htm
    Co prawda dla XP, ale Vistę ogarnąłem i mi działa również.

    Co do DynDNS - sprawa wyjaśniona. Nie jest to do końca prawdziwy Reverse Connection, ale sama zasada zostaje zachowana.

    P.S.
    Mam nadzieję, że w tym Delphi używasz winapi, bez żadnego ukrywania form i tym podobnych bzdur? Jeśli tak, to szykuje się całkiem niezły projekt, jeden z niewielu na przełomie ostatnich lat.
    Ostatnio edytowane przez djmentos ; 07-07-2011 o 23:29 Powód: Allah mi kazał.

  3. #18
    Moderator
    Dołączył
    29-04-2006
    Posty
    2 438

    Domyślnie

    Rozumiem że będzie to komercyjny projekt?

    http://www.youtube.com/watch?v=IY2j_GPIqRA

  4. #19

    Domyślnie

    Cytat Napisał djmentos Zobacz post
    W kliencie zrób 'klikacze' umożliwiające wykonanie pewnych czynności poprzez linię komend. Wtedy nie dobudowujesz nic do serwera (poza linią komend), a większość operacji wykonuje za usera klient, przesyłając odpowiednie komendy dosowe.
    Dodam dodatkowe funkcje do cmd takie jak upload download ale wiecej tam pchać nie będę.

    Cytat Napisał djmentos Zobacz post
    W ten sposób wszelkiego rodzaju zabawy z komputerem (blokada myszek, klawiatur, resety, zabawa tacką i takie tam pierdoły) możesz w serwerze pominąć. (A to właśnie te zabawki najczęściej zwiększają objętość i wykrywalność) Ogarnąć programik rundll32.exe i podstawowe DLLki systemu. Jak to działa masz tutaj: http://vlaurie.com/computers2/Articles/rundll32.htm
    Co prawda dla XP, ale Vistę ogarnąłem i mi działa również.
    Dzięki, zobacze co tam fajnego można znaleźć.

    Cytat Napisał djmentos Zobacz post
    Co do DynDNS - sprawa wyjaśniona. Nie jest to do końca prawdziwy Reverse Connection, ale sama zasada zostaje zachowana.
    Jest to pełno prawny reverse connection, tylko że ulatwiam sprawę konfiguracji dyndnsa - w przypadku gdy jest taka potrzeba.

    Cytat Napisał djmentos Zobacz post
    P.S.
    Mam nadzieję, że w tym Delphi używasz winapi, bez żadnego ukrywania form i tym podobnych bzdur? Jeśli tak, to szykuje się całkiem niezły projekt, jeden z niewielu na przełomie ostatnich lat.
    Uzywam winapi z podstawowymi klasami w delphi co jednak zwieksza objętość binarki, mam tu na myśli klasy TMemoryStream i podobne. W miarę możliwości stosuje jak najwiecej winapi jak się da.

    Cytat Napisał Dark Smark Zobacz post
    Rozumiem że będzie to komercyjny projekt?

    http://www.youtube.com/watch?v=IY2j_GPIqRA
    Tak, tańcze razem z billem i ballmerem

  5. #20

    Domyślnie

    Ja tym razem odrobinke dłużej
    Więc tak . . . priorytetem ma być funkcjonalność i elastyczność, nie tylko dziś także jutro,
    jutro mam na myśli "all meno" kilka lat wszystko ma się składać z wtyczek "plugin"ów,
    czyli; połącz, remote desktop, keyloger, transfer plików, webcam, fun1 itd. itp.
    Nawet generuj serwer, jeśli taka wtyczka znajdzie sie w bazie danych antywirusów :(
    będzie można ją dowolnie zaktualizować lub napisać nową, bez zmiany szkieletu całego kodu.
    Wersja trial kilka wtyczek, wersja pro więcej wtyczek plus możliwość zakupu dowolnie wybranych.
    Wydaje mi się pomysł niezły - jeśli mobilizacja zwycięży nad lenistwem LOL nie brać do siebie!!!
    Chiałbym być pierwszy co zainwestuje w softa i kilka wtyczek, bo to zawsze jakaś inwestycja będzie.

  6. #21

    Domyślnie Małe podsumowanie na koniec lipca :)

    Cytat Napisał grubyfufi Zobacz post
    Chiałbym być pierwszy co zainwestuje w softa i kilka wtyczek, bo to zawsze jakaś inwestycja będzie.
    W wersji 1.0 (tej planowanej na poczatek 2012) wszystko bedzie póki co wbudowane. Trojan bedzie cenowo kosztował 100 do 200zł co jest dość duża cena, osoby które go kupią będą mogły zawsze otrzymać odemnie darmowe aktualizacje (poprawiajace bledy, zmiejszajace wykrywalność!), także będą posiadały 50% na druga wersje trojana, wiec sądze że to dobry układ. Myślę też że jesli chce ktoś kupić taniej to mogę zrobić pre-order z duża znizka, bo na piwo się przyda

    Jeszcze apropo wczesniejszych propozycji, następujące funkcje zostana dodane:
    * pobieranie zrzutów z kamery internetowej
    * obsługa schowka systemowego
    * dodatkowe komendy w wierszu polecen (upload, download, pack, unpack)

    Ogółem trojan jest gotowy w 10%-tach, funkcje takie jak:
    * przeglądarka plików
    * wysyłanie komunikatów
    * zdalny pulpit
    --- są już gotowe w dużym stopniu.

    Poniżej zamieszczam dwa zrzuty pokazujące (już nie makiety) jak to wygląda na dzień dzisiejszy.





    Myślę że dość że zawsze pod koniec miesiąca mogę napisać co tam ciekawego u mnie słychać

  7. #22
    D.F.
    Guest

    Domyślnie

    Widzę na zrzutach ekranu, że program po angielsku. Planujesz projekt na skalę międzynarodową? Pamiętam Twoje dawne projekty, chociaż w Delphi, zawsze były na wysokim poziomie.

    Pozdrawiam i życzę powodzenia w tworzeniu.

  8. #23

    Domyślnie

    Zazwyczaj przy pisaniu aplikacji wielojezycznych używa się standardowo szablonu angielskiego na podstawie którego wprowadze się tłumaczenia na różne języki - narazie nie integrowałem żadnego systemu tłumaczenia, może to zrobię jak wszystkie funkcje skończe i bedę umierał z nudów Sam program i strona jest po angielsku wiec w pewnym stopniu otwieram się na inne kraje.

    Apropo projektów w delphi to czy ja wiem czy były aż na tak dużym poziomie Raczej to był jakis "allin" w kodzie nawet trzymałem porządek ale teraz to się łapie za głowe jak to widze hehe, wkońcu te projekty były z lat 2004/2005 i pisałem je niedługo po wyjściu z piaskownicy.

    Dzięki bardzo Myślę że wyjdzie niezły kawałek softu.
    Pozdro

  9. #24
    Użytkownik Avatar hayden268
    Dołączył
    11-08-2011
    Skąd
    Houston
    Posty
    10

    Domyślnie

    Ciekawie się zapowiada. Życzę udanej pracy.

  10. #25
    Użytkownik
    Dołączył
    17-05-2006
    Posty
    8

    Domyślnie

    Tak sobie to czytam.... I ciągle umyka mi jedno: nie potrafię zrozumieć dlaczego wszyscy się tak spuszczają nad tym, żeby syf miał tyle funkcji, żeby można się czuć jak przed kompem ofiary, nie potrafię zrozumieć dlaczego wszyscy taki nacisk kładą na to, żeby nie było widać syfa na liście procesów czy żeby pominąć UAC.

    Bo na co komu syf, który ma wszystkie wodotryski (a propos których powiem że 2005 roku pisaliśmy syfy które miały wszystkie wymienione funkcje poza zdarzeniami z klawiatury typu backspace), jest niewidoczny, ********* i w ogóle..... ale NIE BĘDZIE DZIAŁAŁ W WIĘKSZOŚCI PRZYPADKÓW???

    Bo ja może nie doczytałem - ale jak niby chcecie omijać FW w tym nowym turbo-syfie ?

    Główną zaletą dobrego syfa jest to, że będzie działał w ogóle Albo inaczej - że będzie z nim kontakt z zewnątrz
    Skupcie się najpierw na tym by działał jako taki, funkcjonalności są najmniej ważne jak już się ma dostęp

  11. #26

    Domyślnie

    Cytat Napisał josephk Zobacz post
    Tak sobie to czytam.... I ciągle umyka mi jedno: nie potrafię zrozumieć dlaczego wszyscy się tak spuszczają nad tym, żeby syf miał tyle funkcji, żeby można się czuć jak przed kompem ofiary, nie potrafię zrozumieć dlaczego wszyscy taki nacisk kładą na to, żeby nie było widać syfa na liście procesów czy żeby pominąć UAC.

    Bo na co komu syf, który ma wszystkie wodotryski (a propos których powiem że 2005 roku pisaliśmy syfy które miały wszystkie wymienione funkcje poza zdarzeniami z klawiatury typu backspace), jest niewidoczny, ********* i w ogóle..... ale NIE BĘDZIE DZIAŁAŁ W WIĘKSZOŚCI PRZYPADKÓW???

    Bo ja może nie doczytałem - ale jak niby chcecie omijać FW w tym nowym turbo-syfie ?

    Główną zaletą dobrego syfa jest to, że będzie działał w ogóle Albo inaczej - że będzie z nim kontakt z zewnątrz
    Skupcie się najpierw na tym by działał jako taki, funkcjonalności są najmniej ważne jak już się ma dostęp
    Ładna generalizacja, zgodzę się z tobą apropo podstawowej funkcjonalności i to że ma działać. Przerost formy nad treścią też mnie denerwuje ale staram się wszystko zaimplementować w sensowny sposób - jeśli już tu widzisz już nadmiar funkcji. Staram się też zrobić program który będzie bardzo łatwy w obsłudze i intuicyjny ponieważ mam dla niego dalsze plany niż tylko trojan. Rozumiem że są tu osoby o dość dużej wiedzy i gratuluje Ci że w 2005 pisałeś oprogramowanie na dużym poziomie.

  12. #27
    Użytkownik
    Dołączył
    17-05-2006
    Posty
    8

    Domyślnie

    Ładne i miłe odbicie piłeczki... lecz gdzie odpowiedź na postawione pytanie? (lub może nie postawione wprost): cóż takiego mocniejszego jest w tym akurat oprogramowaniu? (to było pytanie zadane pośrednio) i jak on zamierza omijać FW ofiary by się łączyć ze światem, skoro już zakładamy, że ma on spełniać swą funkcję? (a to wprost), gdyż jedynie coś co by uniwersalnie standardowo omijało takowe zabezpieczenia moim zdaniem można uznać za "coś mocniejszego"

  13. #28

    Domyślnie

    Cytat Napisał josephk Zobacz post
    Ładne i miłe odbicie piłeczki... lecz gdzie odpowiedź na postawione pytanie? (lub może nie postawione wprost): cóż takiego mocniejszego jest w tym akurat oprogramowaniu?
    Aspekty techniczne warte uwagi:
    * Multiplatformowa aplikacja klienta (serwer w dalszej przyszłości)
    * Wystarczy włączyć aplikacje wszystkie komputery podłączą sie do hosta automatycznie
    * Wbudowany support dla DynDNSa w ramach zeroconf
    * Szyfrowanie połączeń techniką SSL
    * Zintegrowany silnik webkit
    * Pobieranie są realizowane w tle

    Jak wcześniej mówiłem nacisk jest kładziony na łatwość i przejrzystość oprogramowania. Integracja systemów wyszukiwania treści, reprezentacja logów w formie html, historie zdarzeń to wszystko ma wpłynać na dużą jakość produktu. Projekt cały czas się rozwija, więc wiele się jeszcze zmieni.

    Cytat Napisał josephk Zobacz post
    jak on zamierza omijać FW ofiary by się łączyć ze światem
    Reverse connection jest zazwyczaj pobłażliwe odbierane przez FW.

    Cytat Napisał josephk Zobacz post
    gdyż jedynie coś co by uniwersalnie standardowo omijało takowe zabezpieczenia moim zdaniem można uznać za "coś mocniejszego"
    W takim razie przeprzaszam za to całe nie porozumienie. Napisałem liste aspektów technicznych które wg mnie wpływają na jakość oprogramowania, niestety nie mam żadnych dodatkowych technik ukrywania oprogramowania czy oszukiwania dodatkowych zabezpieczeń.

  14. #29

    Domyślnie

    Z góry rzecze, wygląda to słodko :3 Ale mam 3 pytanka:

    1. Podana strona wygląda trochę jak stronka komercyjnego produktu, czy zamierzasz pobierać opłaty za liquidbackdoor, czy wydasz go w formie freeware, jeśli freeware jaka dokładnie będzie dostępność, oby tylko produkt nie stał się za szybko wykrywalny przez większość oprogramowania

    2. Jak to się będzie prezentowało w wypadku zmiany IP przez programy typu TOR czy Proxifier.

    3. Napisałeś że serwer będzie tylko funkcjonował pod systemem Windowsowskim, ale na screenach które podałeś na swojej stronie widnieje jak byk w managerze plików /dev /etc /root, czy planujesz również wydać w przyszłości serwer tego trojana na unixa?

    dodoxx6 zadał pytanie w kwestii lokalizacji kursora na ekranie, jak dobrze zrozumiałem w sytuacjach typu:

    *wpisywane jest hasło
    *użytkownik wpisuję część hasła, po czym uzupełnia braki w literach/cyfrach klikając na bezpośrednie luki w tekście.

    Zamiast dynamicznej lokalizacji możnaby po prostu lokalizować miejsce na ekranie na podstawie rozdzielczości i położenia kursora i wymusić print screen przy każdym kliknięciu, po czym screen leciałby na jakiś serwer, a program zwyczajnie podawałby odnośniki do tych zdjęć w opcji keyloggera.


    P.S - chyba też będe mógł pomóc w testowaniu, zależy jak wypadnie mi sesja.
    [QUOTE="prohackah"]Mając 10 lat (4 klasa) zrozumiałem jak działa internet i po zablokowaniu przez rodziców internetu znalazłem bezprzewodowy internet na balkonie i dałem kablem do mojego komputera.[/QUOTE]

  15. #30

    Domyślnie

    Pewne pytania były już poruszane ale nie zaszkodzi odpowiedzieć na nie jeszcze raz

    Cytat Napisał corpseRott Zobacz post
    1. Podana strona wygląda trochę jak stronka komercyjnego produktu, czy zamierzasz pobierać opłaty za liquidbackdoor, czy wydasz go w formie freeware, jeśli freeware jaka dokładnie będzie dostępność, oby tylko produkt nie stał się za szybko wykrywalny przez większość oprogramowania
    Płatny.

    Cytat Napisał corpseRott Zobacz post
    2. Jak to się będzie prezentowało w wypadku zmiany IP przez programy typu TOR czy Proxifier.
    Przy reverse connection trzeba z góry definiować host docelowy, jest obsługia dyndns dzięki czemu zawsze można wskazać (nawet) ręczne na jaki IP ma przychodzić połączenie. W efekcie nie powinno być problemu jesli te sieci przyjmują połączenia z zewnątrz. Jeśli ma Pan jakieś doświadczenie w tej kwesji to mógłby Pan nawet przetestować pod tym kątem


    Cytat Napisał corpseRott Zobacz post
    3. Napisałeś że serwer będzie tylko funkcjonował pod systemem Windowsowskim, ale na screenach które podałeś na swojej stronie widnieje jak byk w managerze plików /dev /etc /root, czy planujesz również wydać w przyszłości serwer tego trojana na unixa?
    Serwer jest aktualnie tylko pod systemy windows. Klient na Linuksa, Maca oraz Windowsa - z tąd po lewej stronie managera widać katalogi uniksowe - prezentowana wersja jest wersją Linuksową.

    Cytat Napisał corpseRott Zobacz post
    dodoxx6 zadał pytanie w kwestii lokalizacji kursora na ekranie, jak dobrze zrozumiałem w sytuacjach typu:

    *wpisywane jest hasło
    *użytkownik wpisuję część hasła, po czym uzupełnia braki w literach/cyfrach klikając na bezpośrednie luki w tekście.

    Zamiast dynamicznej lokalizacji możnaby po prostu lokalizować miejsce na ekranie na podstawie rozdzielczości i położenia kursora i wymusić print screen przy każdym kliknięciu, po czym screen leciałby na jakiś serwer, a program zwyczajnie podawałby odnośniki do tych zdjęć w opcji keyloggera.
    Powiedzmy sobie szczerze keylogger bez tej opcji gwarantuje 100% przechwycenie haseł. A bawienie się w jakiś nadto intuicyjne oprogramowanie źle wpływa na jakość kodu.

Podobne wątki

  1. Backdoor
    Przez Sln_Aras
    w forum Inne narzędzia
    Odpowiedzi: 2
    Ostatni post / autor: 25-11-2010, 16:42
  2. Backdoor?
    Przez woreq
    w forum Bezpieczeństwo
    Odpowiedzi: 4
    Ostatni post / autor: 25-05-2008, 22:54
  3. Backdoor w Win Xp
    Przez ozimaro
    w forum Inne narzędzia
    Odpowiedzi: 4
    Ostatni post / autor: 15-08-2004, 19:52
  4. BackDooR 2
    Przez rywin
    w forum Inne narzędzia
    Odpowiedzi: 8
    Ostatni post / autor: 13-05-2004, 18:32
  5. backdoor
    Przez
    w forum Zdalna administracja (RATs)
    Odpowiedzi: 3
    Ostatni post / autor: 04-05-2002, 23:20

Uprawnienia

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •