Strona 1 z 6 123 ... OstatniOstatni
Pokaż wyniki od 1 do 15 z 83
  1. #1

    Domyślnie Liquid backdoor - coś mocniejszego niż proponuje konkurencja

    Witam,

    Pewnie wiele osób pamięta czasy gdy trojany pisano tylko na zasadzie p2p i nie każdy miał dostęp do stałego złącza, a większość "usernetu" używała modemów. Były to piękne czasy - zwykłym javascript można było wrzucić trojana. Bacznie od jakiegoś czasu obserwuje rozwój trojanów i muszę powiedzieć że chyba teraz wszyscy wykonują krok do tylu. Moim zdaniem przyczyna jest prosta - gdzie się podziali programiści top 10 z 2005 roku? - mamy nowe projekty zaczynane od zera a rok 2011

    Jestem jednym z tych którzy się wyłamali, natłok obowiązków robi swoje. Pisałem na tym forum nie raz i pewnie wielu z was jest tu całkiem nowa i szanse ze ktoś mnie tu serdecznie przywita są male Na dzień dzisiejszy programuje już około 10 lat i pomyślałem aby zaszaleć jak za młodu. A wiec do rzeczy

    Projekt zwie się Liquid backdoor i zasada numer 1 całość ma być przejrzysta oraz maksymalnie elastyczna. Cały projekt jest jeszcze we wczesnym stadium rozwoju. Na chwilę obecną okno aplikacji prezentuje się tak


    Pełny zrzut



    Pełny zrzut

    Trojan będzie działał na zasadzie p2p reverse connection, będzie posiadał integracje z serwisem dyndns.org co znacznie ułatwi konfiguracje aplikacji clienta, ponadto client zostanie wydany na większość platform systemowych. Serwer będzie tylko pod systemy windows. Trojan będzie posiadał manager plików wzorowany na styl programu total commander. Na dzień dzisiejszy jest już w miarę działający protokół zdalnego pulpitu

    Główne funkcje (skrótowo)
    - Multiplatformowe oprogramowanie klienckie
    - Reverse connection + dodatkowe potoki UDP/TCP
    - obsługa DynDNS
    - Profesjonalny keylogger
    - Dostęp do konsoli poleceń
    - Profesjonalny manager plików
    - Profesjonalny zdalny pulpit (specjalny protokół który umożliwi w dość płynna pracę na słabych złączach)

    Ogółem stawiam na prostotę, funkcjonalność, elastyczność, profesjonalizm.
    Strona domowa: liquidbackdoor.pl (podczas budowy)

    Potrzebuje jakaś mała grupkę osób które będą mi pomagały w testowaniu oprogramowania wiec wszystkich chętnych proszę o kontakt na mail [email protected] Trojan datuje na początek 2012, postaram się na bieżąco informować o postępach.

    Dziękuje serdecznie
    Ostatnio edytowane przez devstrikeu ; 22-06-2011 o 07:00

  2. #2
    D.F.
    Guest

    Domyślnie

    Jesteś może autorem dawnego Strike Backdoor?

  3. #3

    Domyślnie

    Strzał w dziesiątkę Kodziłem ten program jak jeszcze poprawnie pisać po polsku nie umiałem.

  4. #4
    Dawni Moderatorzy Avatar grzonu
    Dołączył
    26-12-2006
    Skąd
    Gdansk, Poland, Poland
    Posty
    1 243

    Domyślnie

    W zasadzie moglbym pomoc tyle ze nie wiem jak będe stał z czasem. Jak coś to się odezwe.
    Filmy online---Grzonu Blog

    1) Moje gg to nie pomoc techniczna w obsludze keyloggerow!!! Na gg i pw pomagam tylko w kwestiach organizacyjnych forum. Masz problem to pisz na forum.
    2) Nie zajmuje sie malware a uprzedzajac pytanie "czemu?" - bo taki mam kaprys!

  5. #5

    Domyślnie

    Świetnie! Mam szczerą nadzieję że znajdzie się jeszcze kilka osób z forum. Natym etapie nie ma jeszcze co testować, wprawdzie jest już jakaś funkcjonalność . Wersje testową planuję wydać pod koniec września jak nie później, narazie jestem zalany szeregiem egzaminów a po nich praktyki.

  6. #6

    Domyślnie Cześć funkcji dokładniej

    No no mam już 8-miu testerów z czego jestem niezmiernie zadowolony Podsyłam kilka screenów z applikacji, 90% funkcji jeszcze nie działa wiec można smiało powiedzieć że to tylko makiety i z pewnością dużo zmieni się jeszcze na lepsze.

    Keylogger - pełny zrzut



    Krótki opis: Keylogger bedzie robił zaszyfrowana bazę (historię) po stronie serwera, która bedzie porzątkowana według dat. Dzieki czemu w prosty sposób będze można sprawdzić co było pisane w danym dniu. Wiekszość trojanów potrafi pobierać dane z klawiatury tylko z obecnej sesji systemu - i moim zdaniem to sie mija z celem keyloggera.


    Manager Plików - pełny zrzut



    Krótki opis: Porządny manager plików na miare totalcmd? Na próżno szukać takiego w wiekszości trojanów. Manager plików w liquid z wersji na wersje będzie coraz bardziej przypominał sławietny tcmd. Dzieki obsługi wielu potoków tcp/udp transfer będzie się odbywał w tle dzięki czemu program zyska wiele na elastyczności. (Podczas transferu plików można robić wszystko! i nie blokuje to zadnych funkcji trojana)


    Zdalna konsola - pełny zrzut



    Krótki opis: Konsola w efekcie powinna być pełno prawnym cmd uruchomionym na zdalnej maszynie z pełna obsługa potoków stdin oraz stdout. Dzięki czemu to nie jest jakieś zdalne uruchamianie komend tylko interaktywny wiesz polecen którego brakuje w większości trojanów. Prosty przyklad uruchomimy polecenie lub skrypt który się zapętli i co wtedy? W interaktywnym wieszu można nacisnać ctrl-c i problem z głowy, w drugim już nie koniecznie. Zdalna konsola bedzie też przechowywała historię.

  7. #7
    Użytkownik (R) Avatar djmentos
    Dołączył
    01-05-2007
    Skąd
    Gdansk, Poland, Poland
    Posty
    1 147

    Domyślnie

    Trojan będzie działał na zasadzie p2p reverse connection, będzie posiadał integracje z serwisem dyndns.org
    Możesz rozjaśnić co rozumiesz pod pojęciem P2P reverse connection? Bo o ile się orientuję, to do realizacji czegoś takiego potrzeba przynajmniej trzech klientów, z czego przynajmniej dwóch nie może znajdować się za NATem.

    Pisałem na tym forum nie raz
    Dołączył: 22-06-2011, Posty: 4

    Widzę, że testujesz to pod XP. Nie lepiej od razu zacząć Ci robić go pod nowsze OSy? Miej na uwadze, że to co śmiga na Sevenie, będzie działać na XP. Z kolei to Seven posiada UAC, a żeby go przeforsować trzeba się wiele namęczyć i soft działający pod XP może wymagać wiele poprawek, by poradzić sobie z UAC.
    Ostatnio edytowane przez djmentos ; 02-07-2011 o 16:56 Powód: Allah mi kazał.

  8. #8

    Domyślnie

    Cytat Napisał djmentos Zobacz post
    Możesz rozjaśnić co rozumiesz pod pojęciem P2P reverse connection? Bo o ile się orientuję, to do realizacji czegoś takiego potrzeba przynajmniej trzech klientów, z czego przynajmniej dwóch nie może znajdować się za NATem.
    Reverse Connection to nic innego jak zwykle p2p działające w drugą stronę, czyli to serwer próbuje nawiazać połączenie.

    Plusy rozwiazania:
    + nie trzeba znać adresu ip zainfekowanego komputera/ów
    + automatyczne laczenie sie wielu komputerów (wystarczy wybrać z listy czym chcemy sterować)
    + oszukiwanie prostych fv
    + dobry transfer, jak w przypadku każdego p2p

    Minusy
    - trzeba mieć publiczny ip lub przekierowywanie na portach (nie problem dla wlamywacza)
    - w przypadku dynamicznej zmiany ip naszego komputera trzeba dodatkowo konfigurowac usługę dyndns

    Reverse Connection na wiki


    Reasumując: Jesli mamy przekierowywanie lub publiczny ip (w przypadku dynamicznego ip - wymagana jest konfiguracja uslugi dyndns, liquid bedzie konfigurowal ja z automatu po zalozeniu domeny) to możemy połączyć się z każdym. Jesli to jest bariera dla potencjalnego wlamywacza, to mozemy kwestjonowac jego umiejetności.

    Cytat Napisał djmentos Zobacz post
    Widzę, że testujesz to pod XP. Nie lepiej od razu zacząć Ci robić go pod nowsze OSy? Miej na uwadze, że to co śmiga na Sevenie, będzie działać na XP. Z kolei to Seven posiada UAC, a żeby go przeforsować trzeba się wiele namęczyć i soft działający pod XP może wymagać wiele poprawek, by poradzić sobie z UAC.
    Windows 7 jest priorytetem. Widac XP bo mam go aktualnie na wirtualu apropo UAC to napewno tak jak mowisz nie jest to proste i trzeba sie nameczyc, ale ten wysilek zostanie podjęty. Narazie jednak glownie skupiam się na dodawaniu podstawowych funkcji wiec teoretycznie najtrudniejsze zostawiam sobie na deser A pisalem tu jak jeszcze 7 i visty nie było.

    Apropo Gdanska :P To pozdro z open'era
    Ostatnio edytowane przez devstrikeu ; 04-07-2011 o 19:33

  9. #9
    Dawni Moderatorzy
    Dołączył
    15-02-2011
    Posty
    232

    Domyślnie

    Wygląda to naprawdę dobrze. Tak teraz myślę że skoro ma to być coś lepszego to musi mieć więcej funkcji od przeciętnego programu tego typu. Póki co prezentuje się dobrze od tej strony (więcej możliwości, lepsza jakość itd.) ale i tak postanowiłem podrzucić jakieś pomysły. Zdaje sobie sprawę że raczej nie zostaną wykorzystane (może jeden), ale istnieje szansa że jakoś pomogą.
    Zakładam że rzeczy typu przechwytywanie schowka, zdobywanie tekstu stron(przychodzące E-maile,wiadomości) itd. już są więc napiszę tylko kilka pomysłów.

    -Po pierwsze funkcja na serwerze która przechwytywała by pliki idące do kosza i wklejała je gdzieś na dysku (kopiuje pliki a te idą w dwa miejsca kosz i dysk), umożliwi to wgląd w usuwane pliki ofiary. Tu proponował bym szyfrować nazwy plików tak żeby po "pobraniu" pliku od ofiary dało się je rozszyfrować, a samo szyfrowanie proponuję aby ofiara nie zorientowała się "przypadkowo" o istnieniu tego folderu.

    -[mysz klika na tekst] to by było przydatne głównie przy oknach haseł ale w innych też może się przydać. Mianowicie gdy mysz klika na tekst komputer sprawdza po którym znaku jest kursor. Wtedy hasło było by w kolejności a na przykład dłuższe pliki mogły by być sensownie poukładane jeśli cześć wcześniejsza była pisana później. Zaznaczone to mogło by być tak że jest prostokąt(szer. 3-6pix wys - tekstu) w miejscu gdzie to było pisane [kolejnościowo / chronologia pisania] połączony linią (tutaj wszystko w jakimś kolorze) gdzie tekst się znajduje/znajdował u ofiary w pliku/ w polu na jakiejś stronie itd.

    -Tekst z pod pól "gwiazdkowanych" mógł by się wyróżniać w jakiś sposób.

    -Gdy komputer zamykany podczas pobierania --> może wtedy pojawić się okno aktualizacji (tu wygląd zależnie od systemu to trzeba uwzględnić) i aktualizacja trwa tak długo aż pliki zostaną ściągnięte. Ew. To co jest już ściągane zostanie zabezpieczone.

    -No i Ew. wymuszanie na komputerze łączenia się z siecią jeśli taka jest a komputer nie jest połączony.

    To chyba najciekawsze...
    Chętnie bym Ci jeszcze jakoś pomógł ale moja wiedza nie sięga tak daleko.
    Ostatnio edytowane przez dodoxx6 ; 05-07-2011 o 04:56

  10. #10

    Domyślnie

    Cytat Napisał dodoxx6 Zobacz post
    Wygląda to naprawdę dobrze. Tak teraz myślę że skoro ma to być coś lepszego to musi mieć więcej funkcji od przeciętnego programu tego typu. Póki co prezentuje się dobrze od tej strony (więcej możliwości, lepsza jakość itd.) ale i tak postanowiłem podrzucić jakieś pomysły. Zdaje sobie sprawę że raczej nie zostaną wykorzystane (może jeden), ale istnieje szansa że jakoś pomogą.
    Zakładam że rzeczy typu przechwytywanie schowka, zdobywanie tekstu stron(przychodzące E-maile,wiadomości) itd. już są więc napiszę tylko kilka pomysłów.
    Przechwytywanie schowka będzie trzeba zrobić, apropo tego przechwytywania maili to sądze że keylogger wystarczy. A jak ofiara łączy się przez automatyczne logowanie zawsze można pobrać cały folder z cookie. (tu pomyślałem że będze można zrobić funkcje pakowania calych folderów na zdalnej maszynie, co ułatwiło by i przyspieszyło pobieranie całych folderów)

    Cytat Napisał dodoxx6 Zobacz post
    Po pierwsze funkcja na serwerze która przechwytywała by pliki idące do kosza i wklejała je gdzieś na dysku (kopiuje pliki a te idą w dwa miejsca kosz i dysk), umożliwi to wgląd w usuwane pliki ofiary. Tu proponował bym szyfrować nazwy plików tak żeby po "pobraniu" pliku od ofiary dało się je rozszyfrować, a samo szyfrowanie proponuję aby ofiara nie zorientowała się "przypadkowo" o istnieniu tego folderu.
    Hmm coś na zasadzie "kopi bezpieczeństwa kosza" Nie wiem czy to ma sens. Bo wazne dokumenty uzytkownik nie kasuje tylko trzyma. - 99% zawartosci kosza to dane które tez sie nie przydadza. Chodź sadze ze niekiedy można by tam znaleźć coś kontrowersyjnego - jak już nie będzie co robić w trojanie to dodam taka funkcje.

    Cytat Napisał dodoxx6 Zobacz post
    [mysz klika na tekst] to by było przydatne głównie przy oknach haseł ale w innych też może się przydać. Mianowicie gdy mysz klika na tekst komputer sprawdza po którym znaku jest kursor. Wtedy hasło było by w kolejności a na przykład dłuższe pliki mogły by być sensownie poukładane jeśli cześć wcześniejsza była pisana później. Zaznaczone to mogło by być tak że jest prostokąt(szer. 3-6pix wys - tekstu) w miejscu gdzie to było pisane [kolejnościowo / chronologia pisania] połączony linią (tutaj wszystko w jakimś kolorze) gdzie tekst się znajduje/znajdował u ofiary w pliku/ w polu na jakiejś stronie itd.
    Rozumiem że chodzi o korektę pisanego tekstu względem polożenia kursora, to chyba najbardziej hardkorowa funkcja do implementacji Trzeba było by przyjąć mase czynników, pytanie też jak bardzo można w windowsie zintegrować takie funkcje.

    Cytat Napisał dodoxx6 Zobacz post
    Tekst z pod pól "gwiazdkowanych" mógł by się wyróżniać w jakiś sposób.
    Bardzo dobry pomysł, można by było zrobić jeszcze sekcje w keyloggerze która odrazu pokazywała by wszystkie przechwycone hasla do tej pory. Dzieki integracji html w keyloggerze po stronie klienta można także użyć ładnego formatowania dla potencjalnych haseł.

    Cytat Napisał dodoxx6 Zobacz post
    Gdy komputer zamykany podczas pobierania --> może wtedy pojawić się okno aktualizacji (tu wygląd zależnie od systemu to trzeba uwzględnić) i aktualizacja trwa tak długo aż pliki zostaną ściągnięte. Ew. To co jest już ściągane zostanie zabezpieczone
    Też dobry pomysł. Mogę dodać funkcję która blokuje wyłączenie pc podczas pobierania. Zobacze jak to jest z tym systemem aktualizacji w XP i 7, albo użyje innego typu powiadomieć. (lub poprostu same blokowanie i tyle - jak uzytkownik bedzie chcial zamknac system i tak tego dopnie)

    Cytat Napisał dodoxx6 Zobacz post
    No i Ew. wymuszanie na komputerze łączenia się z siecią jeśli taka jest a komputer nie jest połączony.
    Myślę że każdy kto posiada internet standardowo po włączeniu systemu jest połączony. Ale zapewne masz tu na myśli sytłację gdy użytkownik blokuje połączenie bo coś ew. podejrzewa. Zobaczę co się da z tym zrobić.

  11. #11

    Domyślnie

    A ja tak krótko może jakiś podgląd kamerki i mikrofonu jeśli takową "ofiara" będzie posiadć, wyróżniło by to znacząco projekt

  12. #12
    Dawni Moderatorzy
    Dołączył
    15-02-2011
    Posty
    232

    Domyślnie

    Cytat Napisał grubyfufi Zobacz post
    A ja tak krótko może jakiś podgląd kamerki i mikrofonu jeśli takową "ofiara" będzie posiadć, wyróżniło by to znacząco projekt
    Eh ubiegłeś mnie, właśnie to miałem napisać.
    Ale trudno, napiszę resztę.
    To tak:
    Cytat Napisał devstrikeu Zobacz post
    apropo tego przechwytywania maili to sądze że keylogger wystarczy
    Przychodzących?
    Cytat Napisał devstrikeu Zobacz post
    tu pomyślałem że będze można zrobić funkcje pakowania calych folderów na zdalnej maszynie, co ułatwiło by i przyspieszyło pobieranie całych folderów
    Dobry pomysł, trzeba tylko uwzględnić czy ofiara ma dany program a jak nie to systemowymi. (To program tylko pod Winde?)
    Cytat Napisał devstrikeu Zobacz post
    Rozumiem że chodzi o korektę pisanego tekstu względem polożenia kursora, to chyba najbardziej hardkorowa funkcja do implementacji Trzeba było by przyjąć mase czynników, pytanie też jak bardzo można w windowsie zintegrować takie funkcje.
    Zastanawiałem się jak można by to zrobić... i w zasadzie nie przyszło mi wiele do głowy, w zasadzie nic sensownego ale może się przyda... jakoś rozwinięte.
    1)Bardzo szybkie poruszanie strzałkami{w lewo} i liczenie ich do końca (aż nie będzie można przesuwać). Ew. czasem programy "wydają" dźwięki, po tym można rozpoznać koniec.
    2)To było by tylko na konkretne programy - czasem programy podają gdzie się jest i pobierać z nich ale w zasadzie to kiepski pomysł.
    3)I to chyba najlepszy - cofnąć się tylko o 1 znak (jeśli jest to "gwiazdkowane" to każda gwiazdka ma taką samą wielkość) i sprawdzić o ile pixeli się przesunęliśmy (w ten sposób poznajemy szerokość znaku). Teraz tylko sprawdzić ile nas dzieli od początku formy do wpisywania (tu ew. można by zrobić od najbardziej wysuniętego na lewo czarnego piksela w tej formie, czyli od początku znaku - to jest mniej więcej dokładne)

    Do większych plików trudniej ale niektóre programy podają linie i który znak (ew. wyraz) w tych można by dodać wykrywanie miejsca pisania.

    Cytat Napisał devstrikeu Zobacz post
    Mogę dodać funkcję która blokuje wyłączenie pc podczas pobierania. Zobacze jak to jest z tym systemem aktualizacji w XP i 7, albo użyje innego typu powiadomieć.
    XP i 7 mają w zasadzie bardzo podobne do Visty. Inny obraz i tyle. W zasadzie uważam że to najlepszy pomysł ponieważ inne powiadomienia mogą nie być wystarczająco "przekonujące". Ludzie podczas Aktualizacji nie wyłączają komputera "na siłę".

    Cytat Napisał devstrikeu Zobacz post
    lub poprostu same blokowanie i tyle - jak uzytkownik bedzie chcial zamknac system i tak tego dopnie
    Myślę że danie blokady to podstawa i przy oszukiwaniu ofiary żeby komputer nie wyłączył się po "krótkim" naciśnięciu Power-a. Danie tylko blokady osobiście uważam za takie proste, dla wirusów z niższej pułki... a poza tym ofiara wyłączy komputer "z buta" i zapewne się zorientuje że coś jest nie tak. A co do bawienia się w ingerencje w wszystkie części komputera to uważam to za bezcelowe (mówię tu o zablokowaniu "resetu" i "5/10 sec. Power")... łatwe do rozpoznania i tak ofiara może wyciągnąć wtyczkę. I faktycznie jeśli naprawdę będzie chciała zamknąć system to go zamknie tylko oszukiwanie jej zmniejsza szanse. (w zasadzie o jakich powiadomieniach myślisz?)

    Cytat Napisał devstrikeu Zobacz post
    Myślę że każdy kto posiada internet standardowo po włączeniu systemu jest połączony.
    No właśnie czasami nie... załóżmy że opcja automatycznego łączenia się z "obcymi" sieciami jest wyłączona a ktoś wyjechał do hotelu z internetem. Jest mu on tam zbędny, a my potrzebujemy pliku z jego komputera...
    Cytat Napisał devstrikeu Zobacz post
    Ale zapewne masz tu na myśli sytłację gdy użytkownik blokuje połączenie bo coś ew. podejrzewa.
    Tak, o tym też myślałem. Włączanie karty sieciowej... można by zrobić 2. połączenie sieci bezprzewodowej (to obok zegara jest wyłączone a 2. jest ukryte). No i w sytuacji gdy uruchomiamy ofierze kartę sieciową to wypadało by to ukryć .

    Jeszcze myślałem nad kilkoma rzeczami...
    -Co do kamerki (bo szczerze się przyznam że o mikrofonku nie pomyślałem) to tak: niektóre kamerki "dają znać że żyją", nie mówię tu już o komunikacie w komputerze bo pojawienie się takowego było by fatalne w skutkach obróci kamerkę (możemy czegoś nie zobaczyć ), ofiara się zorientuje itd.. Mówię tu głównie o światełkach przy niektórych kamerkach... w zasadzie nigdy nie zgłębiałem budowy kamerek ale jeśli dało by się te światełka jakoś wyłączyć (przynajmniej w najpopularniejszych modelach) to nie było by źle. (to samo tyczy się mikrofonów.)

    -Myślę też jeszcze co do kamer i mikrofonów to można by dać opcję (w trojku) nagrywania dźwięku, filmu i filmu z dźwiękiem lub tych 3 rzeczy jednocześnie... czasem to może się przydać. Ogólnie o tym myślę ponieważ uważam że nie powinno być obowiązku korzystania z innych narzędzi aby nagrać dźwięk/film.

    -Przeleciała mi dzisiaj przez głowę jeszcze myśl o tym aby dodać możliwość "wcięcia się" w rozmowę ale w zasadzie to bez sensu.

    -Myślałem też nad tym aby komputer ofiary zamiast się wyłączać wpadał w stan (jak jest "uśpij" to może być i tak "półsnu" działała by karta sieciowa, (tu już o kamerce myślałem) kamerka (aby być pewnym, że nie ma ofiary w pokoju / w przypadku gdy chcemy skorzystać z bardziej wymagających funkcji komputer trzeba włączyć a w zasadzie wentylatory chyba, że nie obchodzi nas komputer ofiary). Poza tym czasem jak komputer jest (tutaj) "wyłączony" dzieją się ciekawe rzeczy... można by zobaczyć coś albo... jak by mikrofon pracował usłyszeć. Nie wiem jak to zrealizować ale moja wiedza jest mała w porównaniu do niektórych osób z tego forum.

    -Dodałeś już możliwość wgrywania plików na komputer ofiary? To jest całkiem realny i ciekawy pomysł. Zastanawiam się natomiast czy dało by się zrobić pliki "niewidzialne", już je zgrać na komputer ofiary... nawet na pulpit żeby potem czasu nie tracić tyle żeby były niewidoczne (dla niej) i po prostu w "dobrym" momencie dać je jako widoczne. Teraz może odchodzimy od czystej formy trojana ale w zasadzie to też było by ciekawe (jeszcze jeden dalszy punkt będzie odchodził od zasady trojanów... ale o tym później).

    -Jeśli działał by powyższy punkt to można by go do tego zastosować... jeśli można jakoś inaczej... mówię teraz a aktualizacji serwera. (serwer mógł by się nazwywać jakoś inaczej , user mógł by się domyślić o co chodzi a być może AV zwracają większą uwagę na pliki "serwer"/"Serwer"/"server" itd. tego nie wiem ale wiem że niektóre zwracają uwagę na nazwę, ikonki itd.). W każdym razie w tym punkcie chodzi o to aby aktualizować serwer.

    -Ten punkt raczej można wsadzić między bajki więc napisze go krótko: serwer sam siebie edytuje przez co zmniejsza się szansa na jego wykrycie. Tu nie wiem jak to by mogło być, musiał by się wypowiedzieć ktoś bardziej doświadczony...

    -Zakładam że jest usuwanie plików ofiary.

    -To jest ten punkt który nie bardzo leży w roli trojana... ale może się przydać gdy chcemy kogoś po wkurzać (i po podglądać go na kamerce;D). Nie zniżymy się do poziomu "zacinającej" się myszki czy czegoś podobnego (chociaż w zasadzie czemu nie?), chodzi mi tutaj o wysyłanie oryginalnych okienek Windy (errorów, ostrzeżeń itd.) z tekstem podanym przez nas (można by dodać oczywiście kilka tekstów oryginalnych). Przydatne to by było gdybyśmy chcieli komuś przeszkodzić w czymś albo po "zabiciu" programu (będzie ta możliwość?) uzasadnić dlaczego... czasem jest coś w czym "musimy" przeszkodzić a ciągłe "przeszkadzanie" w czymś bez komunikatów może wydać się dziwne (no na "Viście" nie ale...).

    -Czy pomyślałeś o samo roznoszeniu się serwera? Pendrivy, sieć lokalna, Podczepianie się pod załączniki w E-Mailu itd. ...? To było by nawet dobre... a w przypadku gdy takie dwa się spotkają to tylko ten "nowszy" zostaje (z dwoma klientami) no chyba, że dodasz opcje uaktualniania serwera... to tylko dochodzi nowy klient...

    -Tutaj bardziej zaawansowana opcja... mianowicie szpiegowanie komputerów off-line.(serwer wchodzi na Pendrivie) Polegało by to na zgrywaniu wszystkiego co możliwe i zapisywaniu lokalnie potem zapis wracał by znów na "Pendrivie" i wysyłał się przy pierwszej możliwej okazji (w przypadku trafienia na 2. komputer off-line poszerzał by swoje dane{mógł by zaznaczać nazwy komputerów z których były brane dane}). A no i w przypadku gdy wkładamy Pendriva i dopiero infekujemy to w momencie gdy ofiara kliknie "bezpieczne usuwanie..." dane wgrywają się na pendriva (ew. non stop no i oczywiście na dysk) a serwer zostaje zdobywać dalszą wiedzę. Serwer który zostaje będzie zdobywał dane i wróci na komputer z internetem za pośrednictwem, płyt i pendrivów.

    -Czy będziesz robił przechwytywanie danych z płyt i pendrivów? Można by na ten czas zblokować otwieranie się stacji a w przypadku wyłączenia systemu blokować (po resecie nadal blokować otwieranie) z pendrvami jest gorzej... po prostu nie dawać możliwości bezpiecznego usuwania ale to nie pomoże :/.

    -To tak na koniec odniosę się do kosza, już nie będę dawał cytatu tego co napisałeś bo to nie wiele wnosi. Ale to ma sens ponieważ tak jak napisałeś może trafić się coś "kontrowersyjnego" (czasem nawet bardzo) a zależy od naszej działalności może na tym nam zależy. Ale to ma też sens jeśli usuwam jakiś bardzo ważny plik, z danymi do których nikt nie powinien mieć dostępu. Dane tajne ew. jeśli szpieguję wysoko położonego pracownika dane firmy które właśnie usuwa. Być może ma ten plik (na tym konkretnym komputerze) "nielegalnie"/niezgodnie z procedurą firmy albo to jest po prostu komputer szefa który usuwa coś ważnego (tu też może być kontrowersyjnego ) i żeby nas nie ubiegł mamy serwer.


    Cytat Napisał djmentos Zobacz post
    Cytat Napisał devstrikeu Zobacz post
    Jestem jednym z tych którzy się wyłamali, natłok obowiązków robi swoje. Pisałem na tym forum nie raz
    Dołączył: 22-06-2011, Posty: 4
    djmentos No 4 to nie raz . Nie no wiem jest to napisane w pierwszym poście.

    Ale się rozpisałem.

    PS
    Jak miałem więcej niż 10 emotikonek to dostałem informację iż w moim tekście jest 12 filmów?

  13. #13

    Domyślnie

    Według mnie przydało by się też zrobić coś w stylu menedżera urządzeń, w przypadku laptopów kamerki nie da się odłączyć tak łatwo, więc osoby z większą paranoją wyłączają ją właśnie w tam.

    Ciekawą funkcją było by też wychwytywanie niszczenia plików (i robienie ich backupu) przez popularne programy np. wbudowane w antywirusy.

  14. #14

    Domyślnie

    Jestem jednym z tych którzy się wyłamali, natłok obowiązków robi swoje. Pisałem na tym forum nie raz
    Z innego konta.

    No ogółem roboty dodatkowej (jesli miał bym to wszystko zrobić ) na rok/dwa lata z moim leniwym podejsciem.

    Pomysły:
    Podgląd z kamerki: dobry (jako wtyczka)
    Nagrywanie mikrofonu: zobaczymy w przyszłości (jako wtyczka)


    Korekta keyloggera względem polożenia kursora, dzwięków itp: nie realna
    Blokowanie wył. pc przez komunikaty o aktualizacji: nie pomocne (jeszcze biorac pod uwage ze 80% spoleczności ma to powyłanczane)
    Usypianie systemu zamiast power off: rozłączy trojana, nie realne
    Manager plików, wgrywanie plików: jest
    Wysyłanie powiadomień: jest
    Samo roznoszenie się: za szybko się zrobi wykrywalny
    Zdobywanie danych offline: keylogger rejestruje non-stop jesli chodzi o innego typu sprawy nie ma to sensu
    Blokowanie stacji: zobaczymy jesli jest proste w implementacji to czego nie
    Kosz: może kiedyś

    Manager urządzeń: tak, ale w przyszłości (jakieś 2.0) można zrobić taki ładny schludny

    Ogółem: Nie chcę zabardzo robić przerostu formy nad treścią, dużo spraw można wykonać za pomocą konsoli poleceń i managera plików. Co nie znaczy że nie jestem otwarty na rady oraz nowe pomysły.

  15. #15
    Dawni Moderatorzy
    Dołączył
    15-02-2011
    Posty
    232

    Domyślnie

    W zasadzie reszta moich pomysłów jest nierealna więc nie będę już zapychał.
    Zastanawiam się natomiast czego używasz do pisania(kompilacji itd.), jeśli nie jest to tajemnicą to mógł byś podzielić się tą wiedzą?

    Cytat Napisał devstrikeu Zobacz post
    No ogółem roboty dodatkowej (jesli miał bym to wszystko zrobić ) na rok/dwa lata z moim leniwym podejsciem.
    Faktycznie sporo tu tego...
    Cytat Napisał devstrikeu Zobacz post
    Blokowanie wył. pc przez komunikaty o aktualizacji: nie pomocne (jeszcze biorac pod uwage ze 80% spoleczności ma to powyłanczane)
    Bardziej chodziło mi o okno Trwa ściąganie aktualizacji X z Y Nie wyłączaj komputera... po kliknięciu "wyłącz" komputer i po oknie "wylogowywania". Da się to zrobić w ten sposób że przechwytuje się polecenie wyłączenia komputera i włącza się nazwijmy to "Filmem".
    Ps
    Zamierzasz jakoś (jeśli to nie tajemnica to jak?) zablokować zabijanie trojana?

Podobne wątki

  1. Backdoor
    Przez Sln_Aras
    w forum Inne narzędzia
    Odpowiedzi: 2
    Ostatni post / autor: 25-11-2010, 16:42
  2. Backdoor?
    Przez woreq
    w forum Bezpieczeństwo
    Odpowiedzi: 4
    Ostatni post / autor: 25-05-2008, 22:54
  3. Backdoor w Win Xp
    Przez ozimaro
    w forum Inne narzędzia
    Odpowiedzi: 4
    Ostatni post / autor: 15-08-2004, 19:52
  4. BackDooR 2
    Przez rywin
    w forum Inne narzędzia
    Odpowiedzi: 8
    Ostatni post / autor: 13-05-2004, 18:32
  5. backdoor
    Przez
    w forum Zdalna administracja (RATs)
    Odpowiedzi: 3
    Ostatni post / autor: 04-05-2002, 23:20

Uprawnienia

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •