Strona 3 z 6 PierwszyPierwszy 12345 ... OstatniOstatni
Pokaż wyniki od 31 do 45 z 83
  1. #31
    Moderator
    Dołączył
    29-04-2006
    Posty
    2 457

    Domyślnie

    Cytat Napisał devstrikeu Zobacz post
    Powiedzmy sobie szczerze keylogger bez tej opcji gwarantuje 100% przechwycenie haseł. A bawienie się w jakiś nadto intuicyjne oprogramowanie źle wpływa na jakość kodu.
    Nie do końca, wiele osób nie wpisuje całego hasła surowo, tylko robi to odpowiednią sekwencją zmieniając pozycje kursora za pomocą strzałek i uzupełniając znaki hasła. Poza tym warto by było dodać monitoring schowka systemowego pod kątem tekstu.

  2. #32

    Domyślnie

    Cytat Napisał Dark Smark Zobacz post
    Nie do końca, wiele osób nie wpisuje całego hasła surowo, tylko robi to odpowiednią sekwencją zmieniając pozycje kursora za pomocą strzałek i uzupełniając znaki hasła.
    * Zdarzenie takie jak strzałki/backspace czy inne są logowane lecz standardowo odfiltrowane przez podgląd.
    * Zdarzenia takie jak klikniecia myszą także są logowane (odfiltrowynane przez podgląd) ale nie bedą interpretowane pod ew.-ą korektę względem wpisywanego hasła.

    Krótko mówiac można spokojnie mieć wgląd w logi i samemu dojść jakie jest hasło. - co w 90% nie jest koniecznie.

    Cytat Napisał Dark Smark Zobacz post
    Poza tym warto by było dodać monitoring schowka systemowego pod kątem tekstu.
    Monitoring schowka systemowego już jest zaimplementowany w keyloggerze.
    Ostatnio edytowane przez devstrikeu ; 24-08-2011 o 10:01

  3. #33
    Użytkownik
    Dołączył
    28-04-2006
    Posty
    3

    Domyślnie

    liczę, że nie będzie gryzł się pomiędzy systemami XP->Vista->w7
    działanie w oparciu o klienta - wysyłamy plik z rozszerzeniem .exe ?

  4. #34

    Domyślnie

    Cytat Napisał randall.lex Zobacz post
    liczę, że nie będzie gryzł się pomiędzy systemami XP->Vista->w7
    Nie będzie się gryzł

    Cytat Napisał randall.lex Zobacz post
    działanie w oparciu o klienta - wysyłamy plik z rozszerzeniem .exe ?
    Serwer programu należy wysłać na komputer który ma być udostępniony. Można potestować z jakimś innym oprogramowaniem tego typu.

  5. #35
    Użytkownik
    Dołączył
    28-04-2006
    Posty
    3

    Domyślnie

    Cytat Napisał devstrikeu Zobacz post
    Nie będzie się gryzł


    Serwer programu należy wysłać na komputer który ma być udostępniony. Można potestować z jakimś innym oprogramowaniem tego typu.
    ok, kolejne pytanie laika, przyszłego użytkownika

    1. jaki jest przewidywalny rozmiar pliku, który będę musiał wysłać.
    2. czy będzie to plik z rozszerzeniem .exe, czy będzie ewentualnie możliwość zmiany nazwy na jpg. chyba, że oferujesz nowatorskie rozwiązanie jest to o tyle istotne, że na .exe już nikt nie łapie się, a jakby nie patrzeć, ktoś musi przesłany plik "odpalić" ?

  6. #36

    Domyślnie

    Cytat Napisał randall.lex Zobacz post
    1. jaki jest przewidywalny rozmiar pliku, który będę musiał wysłać.
    około 300~400kb (spakowany programem upx) uważam że jest to przyzwoita waga, oczywiście minimalista i tak jakiś się by przyczepił ale gdy już będę miał w 100% gotowy serwer popracuje nad zmniejszeniem objetości.

    Cytat Napisał randall.lex Zobacz post
    2. czy będzie to plik z rozszerzeniem .exe, czy będzie ewentualnie możliwość zmiany nazwy na jpg. chyba, że oferujesz nowatorskie rozwiązanie jest to o tyle istotne, że na .exe już nikt nie łapie się, a jakby nie patrzeć, ktoś musi przesłany plik "odpalić" ?
    Ponieważ temat nie był poruszany dopiszę parę słów od siebie dla ogólnej informacji.

    Rozszerzenie exe musi zostać. Inne rozszerzenia nie są kojarzone z plikami wykonywalnymi (przynajmniej na platformie Windows, nie liczac com, scr). Jeśli już ktoś się zna na lukach systemu to może próbować coś na własną rękę, bo wciskanie złośliwego kodu w kontenery takie jak avi/jpeg czy jeszcze inne to wyzwanie które wiąże się z wersją systemu, aktualizacjami, oprogramowania, podatnościa tego oprogramowania. Pomimo że staram się aby wszystko było dość proste, piszę oprogramowanie które jest jedynie zabawką dla hakera i należy je tak postrzegać, programy typu "ultimate hack tool" nigdy nie istniały i nie będą.
    Ostatnio edytowane przez devstrikeu ; 13-10-2011 o 08:47

  7. #37
    Użytkownik
    Dołączył
    28-04-2006
    Posty
    3

    Domyślnie

    jeśli chodzi o rozszerzenie, duża strata.
    dawno temu, przez kilka miesięcy skutecznie korzystałem z GGT 2.2.- 2.3
    konfigurując plik do wysyłki można było wybrać opcję rozszerzenia i w takiej opcji zapisać, wybierając przykładowo jpg pojawiała się nawet ikona JotPeGa.
    devstrikeu zadaj sobie pytanie: "Czy otworzyłbyś plik z rozszerzeniem .exe, gdybyś takowy otrzymał na skrzynkę ?"

    "Liquid backdoor - coś mocniejszego niż proponuje konkurencja" - prosta funkcjonalność, dopracowane detale i to czego potrzebują użytkownicy, a Liquid będzie mercedesem wśród oprogramowania.
    Ostatnio edytowane przez randall.lex ; 13-10-2011 o 10:32

  8. #38

    Domyślnie

    Nie jestem pewny czy się do końca rozumiemy. Bo prawdopodobnie GGT po prostu oszukuje że serwer jest plikiem jpg, czyli ma ikone pliku jpg oraz ewentualnie nazwe przyklad.jpg.exe i potrafi rozpakowac dołączony obrazek z zasobów. A funkcje która ma GGT wbudowana zwiemy binderem Najlepiej jak wyśle mi Pan spakowany (na haslo, bo gmail odrzuci załacznik) serwer tego trojana na maila, może ja się mylę.
    Ostatnio edytowane przez devstrikeu ; 13-10-2011 o 11:51

  9. #39

    Domyślnie

    najlepsza metoda , to podrzucenie komuś bezpośrednio na kompa/lampka np.znajomemu/dziewczynie . Nie mogę się doczekać kiedy będę mógł to przetestować ) do ekipy testujacej juz sie zglosilem .

  10. #40
    Użytkownik (R) Avatar djmentos
    Dołączył
    01-05-2007
    Skąd
    Gdansk, Poland, Poland
    Posty
    1 147

    Domyślnie

    działanie w oparciu o klienta - wysyłamy plik z rozszerzeniem .exe ?
    Zapoznaj się chłopcze najpierw z pojęciem "Jak działa Windows". Jeśli coś jest programem, to tylko uruchomi się jeżeli ma końcówkę exe (lub inna wykonywalną). Ikone se możesz zmienić, ale nadal rozszerzenie .exe pozostaje. Oczywiście są błędy w oprogramowaniu. Chociazby np. w Adobe Reader.

    Czy otworzyłbyś plik z rozszerzeniem .exe, gdybyś takowy otrzymał na skrzynkę ?
    Uwierz mi, że wciąż są takie osoby. Kwestia wmówienia jej pewnych rzeczy.

    Dostarczenie wirusa to nie problem autora. On daje produkt. Jak go wcisnąć -> Twój problem. Wachlarz masz cały do wyboru.

  11. #41

    Domyślnie

    Ponieważ wiele osób z pewnością czeka na wersję finalną programu, postanowiłem trochę zaktualizować temat. Od ostatniego postu opisującego zamiany minęło już trochę czasu, wiele zmian zostało wprowadzonych, wiele funkcji zostało dodanych i także usuniętych. Projekt obecnie jest całkiem sporym kawałkiem kodu, na chwilą obecną jest to 13tyś lini kodu (licząc białe znaki). O ile liczenie linii jest poniekąd grzechem dla programistów daje jakiś obraz co do wielkości projektu, ale oczywiście nie liczy się ilość lecz jakość! Dlatego optymalizacja i redukcja zbędnego kodu jest nadal priorytetem, skutecznie spowalnia prace - ale przynajmniej jest satysfakcja że aplikacja jest zadbana.

    Wodotrysk na dzień dobry - Splash screen
    Aby nie tracić czasu i zyskać efekt szybciej uruchamiającej aplikacji amerykańscy naukowcy wymyślili splash screeny, nie mogłem się oprzeć i zrobiłem swój na chwile obecną (przynajmniej na moim sprzęcie) splash jest widoczny jakieś 200ms wiec nawet nie można się nim zbytnio zachwycić.



    Nowy wygląd
    Ponieważ "znudził mi się" wygląd aplikacji postanowiłem stworzyć nowy interfejs graficzny, a tak na serio - Podstawowy problem starego GUI wiązał się z tym że zarządzanie wieloma stacjami na raz było nie profesjonalne - wracanie za każdym razem do zakładki connections aby wybrać połączenie wiązało się z stratą czasu i szukaniem odpowiedniego połączenia. Nowy interfejs ten problem usuwa po przez możliwość wyświetlania wielu okien w jednym polu kontekstowym. Całość dorobiła się dodatkowych dokowanych okien z dodatkowymi opcjami oraz dynamicznych pasków. Teraz okno programu można składać jakby było z klocków lego. Oto jak wygląda nowy interfejs:

    Tryb: Okna, Kaskadowo



    Tryb: Zakładki



    Dokujące elementy
    Można je przestawiać (górny/dolny/lewy/prawy róg), wyłaniać (jako okna on-top), zamykać (chować)



    Wole stary wygląd aplikacji!
    Jeśli stary wygląd przypadł Ci bardziej do gustu nie ma problemu, w opcjach znalazła się *opcja* pozwalająca przelogować się na wygląd klasyczny aplikacji. Dzięki nakładowi pracy w przeszłości obeszło się bez naruszania kompatybilności w kodzie, i poszczególne elementy GUI łatwo się przenosi z kąta do kąta



    Przeglądarka plików
    Przeglądarka plików zyskała wiele udogodnień oraz funkcji które wcześniej nie były zaimplementowane, jest już w 80% gotowa. Z najciekawszych zmian jest wprowadzenie integracji z programem pakującym winrar dzięki czemu można pakować pliki w bardzo prosty sposób na zdalnej jak i lokalnej maszynie! Do drobiazgów doszły takie funkcje jak zmiana koloru ikon folderów czy ich wielkości lub podświetlanie aktywnej sesji.

    Funkcje zaimplementowane:
    - pakowanie plików na maszynie zdalnej/lokalnej
    - wypakowywanie plików na maszynie zdalnej/lokalnej
    - uruchamianie plików/folderów za pomocą domyślnej aplikacji (również plików wykonywalnych)
    - kopiowanie plików
    - przenoszenie plików
    - tworzenie katalogów
    - zmiana nazwy katalogu/pliku
    - usuwanie plików
    - możliwość stosowania akcji na wielu plikach na raz (po przez zaznaczanie wielu pól)

    Funkcje które jeszcze brakują:
    - kopiowanie całych folderów
    - przenoszenie całych folderów
    - kopiuj do
    - przenieś do



    Keylogger
    Keylogger jest dość rozbudowanym modułem Liquida, posiada on drzewo histori dzięki któremu łatwo wyszukamy interesujące nas zdarzenia. Logi wyświetlane są w silniku WebKita + do tego zintegrowany system wyszukiwania treści.

    Funkcje zaimplementowane:
    - Wyświetlanie logów w silniku WebKit
    - Historia w postaci drzewa
    - System wyszukiwania
    - Zintegrowany system śledzenia schowka systemowego
    - Możliwość zmiany nazw znaków specjalnych
    - Możliwość zapisania logu do pliku HTML
    - Możliwość zapisania logu w natywnym formacie
    - Dużo dodatkowych małych funkcji

    Funkcje które jeszcze brakują:
    - Nic konkretnego



    Wysyłanie komunikatów
    Tu za dużo napisać chyba się nie da, wysyłanie komunikatów. Brakuje tylko jakiegoś systemu planowania, myślę dodać jakiś harmonogram w którym można było by planować komunikaty bądź inne czynności kończąc na wykonywaniu poleceń - ale to kiedyś...




    Procesy
    Prosty manager procesów, chodź brakuje jeszcze dodatkowych funkcji, oferuje dostateczną ilość funkcji

    Do implementacji:
    - Uruchamianie procesów (niby jest w przeglądarce plików, ale tu też musi się znaleźć)
    - Zarządzanie sesją systemu (uruchom ponownie/zamknij/uśpij itp)

    Zaimplementowane:
    - zamykanie procesów
    - odświeżanie listy



    Przeglądarka Rejestru
    Przeglądarka rejestru, na razie potrafi tylko wyświetlać to co znajduje się w rejestrze.

    Do implementacji:
    - tworzenie kluczy/wartości
    - edycja kluczy/wartości
    - usuwanie kluczy/wartości

    Zaimplementowanie:
    - przeglądanie

    Link: http://wstaw.org/w/L24/
    Ostatnio edytowane przez devstrikeu ; 07-11-2011 o 03:19

  12. #42
    Użytkownik (R) Avatar djmentos
    Dołączył
    01-05-2007
    Skąd
    Gdansk, Poland, Poland
    Posty
    1 147

    Domyślnie

    Na początku trochę wątpiłem w Ciebie, ale okazuje się, że odwalasz kawał dobrej roboty! Nie przyuważyłem dostępu do linii komend jeszcze. I jak sprawa ma się z UAC? Generalnie ciężko tam cokolwiek bez uprawnień administratora będzie wykonać.

  13. #43

    Domyślnie

    Cytat Napisał djmentos Zobacz post
    Na początku trochę wątpiłem w Ciebie, ale okazuje się, że odwalasz kawał dobrej roboty! Nie przyuważyłem dostępu do linii komend jeszcze. I jak sprawa ma się z UAC? Generalnie ciężko tam cokolwiek bez uprawnień administratora będzie wykonać.
    Dzięki, jedyne w co można wątpić to terminy , planowałem/planuje wydanie 01.01.2012. Lecz pewnie w efekcie przedłuży się o 2/3mc. Prace idą wolno a do implementacji jeszcze zostało dużo funkcji miedzy innymi:

    - wiersz poleceń (wcześniej pokazywałem jedynie makietę)
    - zdalny pulpit (do przerobienia)
    - informacje o systemie
    - kamera
    - połączenia szyfrowane
    - dyndns
    - instalator serwera

    Instalator serwera będzie aplikacja wstrzykującą serwer do systemu. Zabieram się za niego tylko gdy skończę wszystkie funkcje podstawowe. Przyjrzę się dokładnie windows vista i 7 oraz co można zrobić aby ułatwić instalacje trojana w systemie z UAC i zaoferować rozsądny/najwyższy poziom uprawnień zainstalowanemu serwerowi.

  14. #44

    Domyślnie

    1. Ile to cacko będzie kosztować?
    2. Czy będzie możliwość kupna wersji lite np. z samym keyloggerem?

  15. #45

    Domyślnie

    Cytat Napisał drumstep Zobacz post
    1. Ile to cacko będzie kosztować?
    Wystarczyło poszukać odpowiedzi...

    Cytat Napisał devstrikeu Zobacz post
    W wersji 1.0 (tej planowanej na poczatek 2012) wszystko bedzie póki co wbudowane. Trojan bedzie cenowo kosztował 100 do 200zł co jest dość duża cena, osoby które go kupią będą mogły zawsze otrzymać odemnie darmowe aktualizacje (poprawiajace bledy, zmiejszajace wykrywalność!), także będą posiadały 50% na druga wersje trojana, wiec sądze że to dobry układ. Myślę też że jesli chce ktoś kupić taniej to mogę zrobić pre-order z duża znizka, bo na piwo się przyda
    Ostatnio edytowane przez fortowiec303 ; 10-12-2011 o 10:32 Powód: Ortografia

Podobne wątki

  1. Backdoor
    Przez Sln_Aras
    w forum Inne narzędzia
    Odpowiedzi: 2
    Ostatni post / autor: 25-11-2010, 15:42
  2. Backdoor?
    Przez woreq
    w forum Bezpieczeństwo
    Odpowiedzi: 4
    Ostatni post / autor: 25-05-2008, 21:54
  3. Backdoor w Win Xp
    Przez ozimaro
    w forum Inne narzędzia
    Odpowiedzi: 4
    Ostatni post / autor: 15-08-2004, 18:52
  4. BackDooR 2
    Przez rywin
    w forum Inne narzędzia
    Odpowiedzi: 8
    Ostatni post / autor: 13-05-2004, 17:32
  5. backdoor
    Przez
    w forum Zdalna administracja (RATs)
    Odpowiedzi: 3
    Ostatni post / autor: 04-05-2002, 22:20

Uprawnienia

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •