Liquid backdoor - coś mocniejszego niż proponuje konkurencja

devstrikeu

Użytkownik
Dołączył
Czerwiec 22, 2011
Posty
45
Witam,

Pewnie wiele osób pamięta czasy gdy trojany pisano tylko na zasadzie p2p i nie każdy miał dostęp do stałego złącza, a większość "usernetu" używała modemów. Były to piękne czasy - zwykłym javascript można było wrzucić trojana. Bacznie od jakiegoś czasu obserwuje rozwój trojanów i muszę powiedzieć że chyba teraz wszyscy wykonują krok do tylu. Moim zdaniem przyczyna jest prosta - gdzie się podziali programiści top 10 z 2005 roku? - mamy nowe projekty zaczynane od zera a rok 2011

Jestem jednym z tych którzy się wyłamali, natłok obowiązków robi swoje. Pisałem na tym forum nie raz i pewnie wielu z was jest tu całkiem nowa i szanse ze ktoś mnie tu serdecznie przywita są male :) Na dzień dzisiejszy programuje już około 10 lat i pomyślałem aby zaszaleć jak za młodu. A wiec do rzeczy

Projekt zwie się Liquid backdoor i zasada numer 1 całość ma być przejrzysta oraz maksymalnie elastyczna. Cały projekt jest jeszcze we wczesnym stadium rozwoju. Na chwilę obecną okno aplikacji prezentuje się tak

liquid-general-1_png_300x300_q85.jpg

Pełny zrzut


liquid-general-5_png_300x300_q85.jpg

Pełny zrzut

Trojan będzie działał na zasadzie p2p reverse connection, będzie posiadał integracje z serwisem dyndns.org co znacznie ułatwi konfiguracje aplikacji clienta, ponadto client zostanie wydany na większość platform systemowych. Serwer będzie tylko pod systemy windows. Trojan będzie posiadał manager plików wzorowany na styl programu total commander. Na dzień dzisiejszy jest już w miarę działający protokół zdalnego pulpitu :)

Główne funkcje (skrótowo)
- Multiplatformowe oprogramowanie klienckie
- Reverse connection + dodatkowe potoki UDP/TCP
- obsługa DynDNS
- Profesjonalny keylogger
- Dostęp do konsoli poleceń
- Profesjonalny manager plików
- Profesjonalny zdalny pulpit (specjalny protokół który umożliwi w dość płynna pracę na słabych złączach)

Ogółem stawiam na prostotę, funkcjonalność, elastyczność, profesjonalizm.
Strona domowa: liquidbackdoor.pl (podczas budowy)

Potrzebuje jakaś mała grupkę osób które będą mi pomagały w testowaniu oprogramowania wiec wszystkich chętnych proszę o kontakt na mail [email protected] Trojan datuje na początek 2012, postaram się na bieżąco informować o postępach.

Dziękuje serdecznie
 
Ostatnia edycja:

devstrikeu

Użytkownik
Dołączył
Czerwiec 22, 2011
Posty
45
Strzał w dziesiątkę :) Kodziłem ten program jak jeszcze poprawnie pisać po polsku nie umiałem.
 

grzonu

Były Moderator
Dołączył
Grudzień 26, 2006
Posty
1390
W zasadzie moglbym pomoc tyle ze nie wiem jak będe stał z czasem. Jak coś to się odezwe.
 

devstrikeu

Użytkownik
Dołączył
Czerwiec 22, 2011
Posty
45
Świetnie! Mam szczerą nadzieję że znajdzie się jeszcze kilka osób z forum. Natym etapie nie ma jeszcze co testować, wprawdzie jest już jakaś funkcjonalność :). Wersje testową planuję wydać pod koniec września jak nie później, narazie jestem zalany szeregiem egzaminów a po nich praktyki.
 

devstrikeu

Użytkownik
Dołączył
Czerwiec 22, 2011
Posty
45
Cześć funkcji dokładniej

No no mam już 8-miu testerów z czego jestem niezmiernie zadowolony :) Podsyłam kilka screenów z applikacji, 90% funkcji jeszcze nie działa wiec można smiało powiedzieć że to tylko makiety i z pewnością dużo zmieni się jeszcze na lepsze.

Keylogger - pełny zrzut

liquid-keylogger_png_300x300_q85.jpg


Krótki opis: Keylogger bedzie robił zaszyfrowana bazę (historię) po stronie serwera, która bedzie porzątkowana według dat. Dzieki czemu w prosty sposób będze można sprawdzić co było pisane w danym dniu. Wiekszość trojanów potrafi pobierać dane z klawiatury tylko z obecnej sesji systemu - i moim zdaniem to sie mija z celem keyloggera.


Manager Plików - pełny zrzut

liquid-consolemanager_png_300x300_q85.jpg


Krótki opis: Porządny manager plików na miare totalcmd? Na próżno szukać takiego w wiekszości trojanów. Manager plików w liquid z wersji na wersje będzie coraz bardziej przypominał sławietny tcmd. Dzieki obsługi wielu potoków tcp/udp transfer będzie się odbywał w tle dzięki czemu program zyska wiele na elastyczności. (Podczas transferu plików można robić wszystko! i nie blokuje to zadnych funkcji trojana)


Zdalna konsola - pełny zrzut

liquid-consolemanager__png_300x300_q85.jpg


Krótki opis: Konsola w efekcie powinna być pełno prawnym cmd uruchomionym na zdalnej maszynie z pełna obsługa potoków stdin oraz stdout. Dzięki czemu to nie jest jakieś zdalne uruchamianie komend tylko interaktywny wiesz polecen którego brakuje w większości trojanów. Prosty przyklad uruchomimy polecenie lub skrypt który się zapętli i co wtedy? W interaktywnym wieszu można nacisnać ctrl-c i problem z głowy, w drugim już nie koniecznie. Zdalna konsola bedzie też przechowywała historię.
 

djmentos

Użytkownik
Dołączył
Maj 1, 2007
Posty
1868
Trojan będzie działał na zasadzie p2p reverse connection, będzie posiadał integracje z serwisem dyndns.org
Możesz rozjaśnić co rozumiesz pod pojęciem P2P reverse connection? Bo o ile się orientuję, to do realizacji czegoś takiego potrzeba przynajmniej trzech klientów, z czego przynajmniej dwóch nie może znajdować się za NATem.

Pisałem na tym forum nie raz
Dołączył: 22-06-2011, Posty: 4

Widzę, że testujesz to pod XP. Nie lepiej od razu zacząć Ci robić go pod nowsze OSy? Miej na uwadze, że to co śmiga na Sevenie, będzie działać na XP. Z kolei to Seven posiada UAC, a żeby go przeforsować trzeba się wiele namęczyć i soft działający pod XP może wymagać wiele poprawek, by poradzić sobie z UAC.
 
Ostatnia edycja:

devstrikeu

Użytkownik
Dołączył
Czerwiec 22, 2011
Posty
45
Możesz rozjaśnić co rozumiesz pod pojęciem P2P reverse connection? Bo o ile się orientuję, to do realizacji czegoś takiego potrzeba przynajmniej trzech klientów, z czego przynajmniej dwóch nie może znajdować się za NATem.

Reverse Connection to nic innego jak zwykle p2p działające w drugą stronę, czyli to serwer próbuje nawiazać połączenie.

Plusy rozwiazania:
+ nie trzeba znać adresu ip zainfekowanego komputera/ów
+ automatyczne laczenie sie wielu komputerów (wystarczy wybrać z listy czym chcemy sterować)
+ oszukiwanie prostych fv
+ dobry transfer, jak w przypadku każdego p2p

Minusy
- trzeba mieć publiczny ip lub przekierowywanie na portach (nie problem dla wlamywacza)
- w przypadku dynamicznej zmiany ip naszego komputera trzeba dodatkowo konfigurowac usługę dyndns

Reverse Connection na wiki


Reasumując: Jesli mamy przekierowywanie lub publiczny ip (w przypadku dynamicznego ip - wymagana jest konfiguracja uslugi dyndns, liquid bedzie konfigurowal ja z automatu po zalozeniu domeny) to możemy połączyć się z każdym. Jesli to jest bariera dla potencjalnego wlamywacza, to mozemy kwestjonowac jego umiejetności.

Widzę, że testujesz to pod XP. Nie lepiej od razu zacząć Ci robić go pod nowsze OSy? Miej na uwadze, że to co śmiga na Sevenie, będzie działać na XP. Z kolei to Seven posiada UAC, a żeby go przeforsować trzeba się wiele namęczyć i soft działający pod XP może wymagać wiele poprawek, by poradzić sobie z UAC.

Windows 7 jest priorytetem. Widac XP bo mam go aktualnie na wirtualu :) apropo UAC to napewno tak jak mowisz nie jest to proste i trzeba sie nameczyc, ale ten wysilek zostanie podjęty. Narazie jednak glownie skupiam się na dodawaniu podstawowych funkcji wiec teoretycznie najtrudniejsze zostawiam sobie na deser :) A pisalem tu jak jeszcze 7 i visty nie było.

Apropo Gdanska :p To pozdro z open'era
 
Ostatnia edycja:

dodoxx6

Były Moderator
Dołączył
Luty 15, 2011
Posty
252
Wygląda to naprawdę dobrze. Tak teraz myślę że skoro ma to być coś lepszego to musi mieć więcej funkcji od przeciętnego programu tego typu. Póki co prezentuje się dobrze od tej strony (więcej możliwości, lepsza jakość itd.) ale i tak postanowiłem podrzucić jakieś pomysły. Zdaje sobie sprawę że raczej nie zostaną wykorzystane (może jeden), ale istnieje szansa że jakoś pomogą.
Zakładam że rzeczy typu przechwytywanie schowka, zdobywanie tekstu stron(przychodzące E-maile,wiadomości) itd. już są więc napiszę tylko kilka pomysłów.

-Po pierwsze funkcja na serwerze która przechwytywała by pliki idące do kosza i wklejała je gdzieś na dysku (kopiuje pliki a te idą w dwa miejsca kosz i dysk), umożliwi to wgląd w usuwane pliki ofiary. Tu proponował bym szyfrować nazwy plików tak żeby po "pobraniu" pliku od ofiary dało się je rozszyfrować, a samo szyfrowanie proponuję aby ofiara nie zorientowała się "przypadkowo" o istnieniu tego folderu.

-[mysz klika na tekst] to by było przydatne głównie przy oknach haseł ale w innych też może się przydać. Mianowicie gdy mysz klika na tekst komputer sprawdza po którym znaku jest kursor. Wtedy hasło było by w kolejności a na przykład dłuższe pliki mogły by być sensownie poukładane jeśli cześć wcześniejsza była pisana później. Zaznaczone to mogło by być tak że jest prostokąt(szer. 3-6pix wys - tekstu) w miejscu gdzie to było pisane [kolejnościowo / chronologia pisania] połączony linią (tutaj wszystko w jakimś kolorze) gdzie tekst się znajduje/znajdował u ofiary w pliku/ w polu na jakiejś stronie itd.

-Tekst z pod pól "gwiazdkowanych" mógł by się wyróżniać w jakiś sposób.

-Gdy komputer zamykany podczas pobierania --> może wtedy pojawić się okno aktualizacji (tu wygląd zależnie od systemu to trzeba uwzględnić) i aktualizacja trwa tak długo aż pliki zostaną ściągnięte. Ew. To co jest już ściągane zostanie zabezpieczone.

-No i Ew. wymuszanie na komputerze łączenia się z siecią jeśli taka jest a komputer nie jest połączony.

To chyba najciekawsze...
Chętnie bym Ci jeszcze jakoś pomógł ale moja wiedza nie sięga tak daleko.
 
Ostatnia edycja:

devstrikeu

Użytkownik
Dołączył
Czerwiec 22, 2011
Posty
45
Wygląda to naprawdę dobrze. Tak teraz myślę że skoro ma to być coś lepszego to musi mieć więcej funkcji od przeciętnego programu tego typu. Póki co prezentuje się dobrze od tej strony (więcej możliwości, lepsza jakość itd.) ale i tak postanowiłem podrzucić jakieś pomysły. Zdaje sobie sprawę że raczej nie zostaną wykorzystane (może jeden), ale istnieje szansa że jakoś pomogą.
Zakładam że rzeczy typu przechwytywanie schowka, zdobywanie tekstu stron(przychodzące E-maile,wiadomości) itd. już są więc napiszę tylko kilka pomysłów.

Przechwytywanie schowka będzie trzeba zrobić, apropo tego przechwytywania maili to sądze że keylogger wystarczy. A jak ofiara łączy się przez automatyczne logowanie zawsze można pobrać cały folder z cookie. (tu pomyślałem że będze można zrobić funkcje pakowania calych folderów na zdalnej maszynie, co ułatwiło by i przyspieszyło pobieranie całych folderów)

Po pierwsze funkcja na serwerze która przechwytywała by pliki idące do kosza i wklejała je gdzieś na dysku (kopiuje pliki a te idą w dwa miejsca kosz i dysk), umożliwi to wgląd w usuwane pliki ofiary. Tu proponował bym szyfrować nazwy plików tak żeby po "pobraniu" pliku od ofiary dało się je rozszyfrować, a samo szyfrowanie proponuję aby ofiara nie zorientowała się "przypadkowo" o istnieniu tego folderu.

Hmm coś na zasadzie "kopi bezpieczeństwa kosza" :) Nie wiem czy to ma sens. Bo wazne dokumenty uzytkownik nie kasuje tylko trzyma. - 99% zawartosci kosza to dane które tez sie nie przydadza. Chodź sadze ze niekiedy można by tam znaleźć coś kontrowersyjnego :D - jak już nie będzie co robić w trojanie to dodam taka funkcje.

[mysz klika na tekst] to by było przydatne głównie przy oknach haseł ale w innych też może się przydać. Mianowicie gdy mysz klika na tekst komputer sprawdza po którym znaku jest kursor. Wtedy hasło było by w kolejności a na przykład dłuższe pliki mogły by być sensownie poukładane jeśli cześć wcześniejsza była pisana później. Zaznaczone to mogło by być tak że jest prostokąt(szer. 3-6pix wys - tekstu) w miejscu gdzie to było pisane [kolejnościowo / chronologia pisania] połączony linią (tutaj wszystko w jakimś kolorze) gdzie tekst się znajduje/znajdował u ofiary w pliku/ w polu na jakiejś stronie itd.

Rozumiem że chodzi o korektę pisanego tekstu względem polożenia kursora, to chyba najbardziej hardkorowa funkcja do implementacji :) Trzeba było by przyjąć mase czynników, pytanie też jak bardzo można w windowsie zintegrować takie funkcje.

Tekst z pod pól "gwiazdkowanych" mógł by się wyróżniać w jakiś sposób.

Bardzo dobry pomysł, można by było zrobić jeszcze sekcje w keyloggerze która odrazu pokazywała by wszystkie przechwycone hasla do tej pory. Dzieki integracji html w keyloggerze po stronie klienta można także użyć ładnego formatowania dla potencjalnych haseł.

Gdy komputer zamykany podczas pobierania --> może wtedy pojawić się okno aktualizacji (tu wygląd zależnie od systemu to trzeba uwzględnić) i aktualizacja trwa tak długo aż pliki zostaną ściągnięte. Ew. To co jest już ściągane zostanie zabezpieczone

Też dobry pomysł. Mogę dodać funkcję która blokuje wyłączenie pc podczas pobierania. Zobacze jak to jest z tym systemem aktualizacji w XP i 7, albo użyje innego typu powiadomieć. (lub poprostu same blokowanie i tyle - jak uzytkownik bedzie chcial zamknac system i tak tego dopnie)

No i Ew. wymuszanie na komputerze łączenia się z siecią jeśli taka jest a komputer nie jest połączony.

Myślę że każdy kto posiada internet standardowo po włączeniu systemu jest połączony. Ale zapewne masz tu na myśli sytłację gdy użytkownik blokuje połączenie bo coś ew. podejrzewa. Zobaczę co się da z tym zrobić.
 

grubyfufi

Użytkownik
Dołączył
Listopad 4, 2010
Posty
2
A ja tak krótko może jakiś podgląd kamerki i mikrofonu jeśli takową "ofiara" będzie posiadć, wyróżniło by to znacząco projekt :)
 

dodoxx6

Były Moderator
Dołączył
Luty 15, 2011
Posty
252
A ja tak krótko może jakiś podgląd kamerki i mikrofonu jeśli takową "ofiara" będzie posiadć, wyróżniło by to znacząco projekt :)
Eh ubiegłeś mnie, właśnie to miałem napisać.
Ale trudno, napiszę resztę.
To tak:
apropo tego przechwytywania maili to sądze że keylogger wystarczy
Przychodzących?
tu pomyślałem że będze można zrobić funkcje pakowania calych folderów na zdalnej maszynie, co ułatwiło by i przyspieszyło pobieranie całych folderów
Dobry pomysł, trzeba tylko uwzględnić czy ofiara ma dany program a jak nie to systemowymi. (To program tylko pod Winde?)
Rozumiem że chodzi o korektę pisanego tekstu względem polożenia kursora, to chyba najbardziej hardkorowa funkcja do implementacji :) Trzeba było by przyjąć mase czynników, pytanie też jak bardzo można w windowsie zintegrować takie funkcje.
Zastanawiałem się jak można by to zrobić... i w zasadzie nie przyszło mi wiele do głowy, w zasadzie nic sensownego ale może się przyda... jakoś rozwinięte.
1)Bardzo szybkie poruszanie strzałkami{w lewo} i liczenie ich do końca (aż nie będzie można przesuwać). Ew. czasem programy "wydają" dźwięki, po tym można rozpoznać koniec.
2)To było by tylko na konkretne programy - czasem programy podają gdzie się jest i pobierać z nich ale w zasadzie to kiepski pomysł.
3)I to chyba najlepszy - cofnąć się tylko o 1 znak (jeśli jest to "gwiazdkowane" to każda gwiazdka ma taką samą wielkość) i sprawdzić o ile pixeli się przesunęliśmy (w ten sposób poznajemy szerokość znaku). Teraz tylko sprawdzić ile nas dzieli od początku formy do wpisywania (tu ew. można by zrobić od najbardziej wysuniętego na lewo czarnego piksela w tej formie, czyli od początku znaku - to jest mniej więcej dokładne)

Do większych plików trudniej ale niektóre programy podają linie i który znak (ew. wyraz) w tych można by dodać wykrywanie miejsca pisania.

Mogę dodać funkcję która blokuje wyłączenie pc podczas pobierania. Zobacze jak to jest z tym systemem aktualizacji w XP i 7, albo użyje innego typu powiadomieć.
XP i 7 mają w zasadzie bardzo podobne do Visty. Inny obraz i tyle. W zasadzie uważam że to najlepszy pomysł ponieważ inne powiadomienia mogą nie być wystarczająco "przekonujące". Ludzie podczas Aktualizacji nie wyłączają komputera "na siłę".

lub poprostu same blokowanie i tyle - jak uzytkownik bedzie chcial zamknac system i tak tego dopnie
Myślę że danie blokady to podstawa i przy oszukiwaniu ofiary żeby komputer nie wyłączył się po "krótkim" naciśnięciu Power-a. Danie tylko blokady osobiście uważam za takie proste, dla wirusów z niższej pułki... a poza tym ofiara wyłączy komputer "z buta" i zapewne się zorientuje że coś jest nie tak. A co do bawienia się w ingerencje w wszystkie części komputera to uważam to za bezcelowe (mówię tu o zablokowaniu "resetu" i "5/10 sec. Power")... łatwe do rozpoznania i tak ofiara może wyciągnąć wtyczkę. I faktycznie jeśli naprawdę będzie chciała zamknąć system to go zamknie tylko oszukiwanie jej zmniejsza szanse. (w zasadzie o jakich powiadomieniach myślisz?)

Myślę że każdy kto posiada internet standardowo po włączeniu systemu jest połączony.
No właśnie czasami nie... załóżmy że opcja automatycznego łączenia się z "obcymi" sieciami jest wyłączona a ktoś wyjechał do hotelu z internetem. Jest mu on tam zbędny, a my potrzebujemy pliku z jego komputera...
Ale zapewne masz tu na myśli sytłację gdy użytkownik blokuje połączenie bo coś ew. podejrzewa.
Tak, o tym też myślałem. Włączanie karty sieciowej... można by zrobić 2. połączenie sieci bezprzewodowej (to obok zegara jest wyłączone a 2. jest ukryte). No i w sytuacji gdy uruchomiamy ofierze kartę sieciową to wypadało by to ukryć ;).

Jeszcze myślałem nad kilkoma rzeczami...
-Co do kamerki (bo szczerze się przyznam że o mikrofonku nie pomyślałem) to tak: niektóre kamerki "dają znać że żyją", nie mówię tu już o komunikacie w komputerze bo pojawienie się takowego było by fatalne w skutkach obróci kamerkę (możemy czegoś nie zobaczyć ;)), ofiara się zorientuje itd.. Mówię tu głównie o światełkach przy niektórych kamerkach... w zasadzie nigdy nie zgłębiałem budowy kamerek ale jeśli dało by się te światełka jakoś wyłączyć (przynajmniej w najpopularniejszych modelach) to nie było by źle. (to samo tyczy się mikrofonów.)

-Myślę też jeszcze co do kamer i mikrofonów to można by dać opcję (w trojku) nagrywania dźwięku, filmu i filmu z dźwiękiem lub tych 3 rzeczy jednocześnie... czasem to może się przydać. Ogólnie o tym myślę ponieważ uważam że nie powinno być obowiązku korzystania z innych narzędzi aby nagrać dźwięk/film.

-Przeleciała mi dzisiaj przez głowę jeszcze myśl o tym aby dodać możliwość "wcięcia się" w rozmowę ale w zasadzie to bez sensu.

-Myślałem też nad tym aby komputer ofiary zamiast się wyłączać wpadał w stan (jak jest "uśpij" to może być i tak:) "półsnu" działała by karta sieciowa, (tu już o kamerce myślałem) kamerka (aby być pewnym, że nie ma ofiary w pokoju / w przypadku gdy chcemy skorzystać z bardziej wymagających funkcji komputer trzeba włączyć a w zasadzie wentylatory chyba, że nie obchodzi nas komputer ofiary;)). Poza tym czasem jak komputer jest (tutaj) "wyłączony" dzieją się ciekawe rzeczy... można by zobaczyć coś albo... jak by mikrofon pracował usłyszeć. Nie wiem jak to zrealizować ale moja wiedza jest mała w porównaniu do niektórych osób z tego forum.

-Dodałeś już możliwość wgrywania plików na komputer ofiary? To jest całkiem realny i ciekawy pomysł. Zastanawiam się natomiast czy dało by się zrobić pliki "niewidzialne", już je zgrać na komputer ofiary... nawet na pulpit żeby potem czasu nie tracić tyle żeby były niewidoczne (dla niej) i po prostu w "dobrym" momencie dać je jako widoczne. Teraz może odchodzimy od czystej formy trojana ale w zasadzie to też było by ciekawe (jeszcze jeden dalszy punkt będzie odchodził od zasady trojanów... ale o tym później).

-Jeśli działał by powyższy punkt to można by go do tego zastosować... jeśli można jakoś inaczej... mówię teraz a aktualizacji serwera. (serwer mógł by się nazwywać jakoś inaczej ;), user mógł by się domyślić o co chodzi a być może AV zwracają większą uwagę na pliki "serwer"/"Serwer"/"server" itd. tego nie wiem ale wiem że niektóre zwracają uwagę na nazwę, ikonki itd.). W każdym razie w tym punkcie chodzi o to aby aktualizować serwer.

-Ten punkt raczej można wsadzić między bajki więc napisze go krótko: serwer sam siebie edytuje przez co zmniejsza się szansa na jego wykrycie. Tu nie wiem jak to by mogło być, musiał by się wypowiedzieć ktoś bardziej doświadczony...

-Zakładam że jest usuwanie plików ofiary.

-To jest ten punkt który nie bardzo leży w roli trojana... ale może się przydać gdy chcemy kogoś po wkurzać (i po podglądać go na kamerce;D). Nie zniżymy się do poziomu "zacinającej" się myszki czy czegoś podobnego (chociaż w zasadzie czemu nie?;)), chodzi mi tutaj o wysyłanie oryginalnych okienek Windy (errorów, ostrzeżeń itd.) z tekstem podanym przez nas (można by dodać oczywiście kilka tekstów oryginalnych). Przydatne to by było gdybyśmy chcieli komuś przeszkodzić w czymś albo po "zabiciu" programu (będzie ta możliwość?) uzasadnić dlaczego... czasem jest coś w czym "musimy" przeszkodzić a ciągłe "przeszkadzanie" w czymś bez komunikatów może wydać się dziwne (no na "Viście" nie ale...).

-Czy pomyślałeś o samo roznoszeniu się serwera? Pendrivy, sieć lokalna, Podczepianie się pod załączniki w E-Mailu itd. ...? To było by nawet dobre... a w przypadku gdy takie dwa się spotkają to tylko ten "nowszy" zostaje (z dwoma klientami) no chyba, że dodasz opcje uaktualniania serwera... to tylko dochodzi nowy klient...

-Tutaj bardziej zaawansowana opcja... mianowicie szpiegowanie komputerów off-line.(serwer wchodzi na Pendrivie) Polegało by to na zgrywaniu wszystkiego co możliwe i zapisywaniu lokalnie potem zapis wracał by znów na "Pendrivie" i wysyłał się przy pierwszej możliwej okazji (w przypadku trafienia na 2. komputer off-line poszerzał by swoje dane{mógł by zaznaczać nazwy komputerów z których były brane dane}). A no i w przypadku gdy wkładamy Pendriva i dopiero infekujemy to w momencie gdy ofiara kliknie "bezpieczne usuwanie..." dane wgrywają się na pendriva (ew. non stop no i oczywiście na dysk) a serwer zostaje zdobywać dalszą wiedzę. Serwer który zostaje będzie zdobywał dane i wróci na komputer z internetem za pośrednictwem, płyt i pendrivów.

-Czy będziesz robił przechwytywanie danych z płyt i pendrivów? Można by na ten czas zblokować otwieranie się stacji a w przypadku wyłączenia systemu blokować (po resecie nadal blokować otwieranie) z pendrvami jest gorzej... po prostu nie dawać możliwości bezpiecznego usuwania ale to nie pomoże :/.

-To tak na koniec odniosę się do kosza, już nie będę dawał cytatu tego co napisałeś bo to nie wiele wnosi. Ale to ma sens ponieważ tak jak napisałeś może trafić się coś "kontrowersyjnego" (czasem nawet bardzo) a zależy od naszej działalności może na tym nam zależy. Ale to ma też sens jeśli usuwam jakiś bardzo ważny plik, z danymi do których nikt nie powinien mieć dostępu. Dane tajne ew. jeśli szpieguję wysoko położonego pracownika dane firmy które właśnie usuwa. Być może ma ten plik (na tym konkretnym komputerze) "nielegalnie"/niezgodnie z procedurą firmy albo to jest po prostu komputer szefa który usuwa coś ważnego (tu też może być kontrowersyjnego ;)) i żeby nas nie ubiegł mamy serwer.


Jestem jednym z tych którzy się wyłamali, natłok obowiązków robi swoje. Pisałem na tym forum nie raz
Dołączył: 22-06-2011, Posty: 4
djmentos No 4 to nie raz ;). Nie no wiem jest to napisane w pierwszym poście.

Ale się rozpisałem.

PS
Jak miałem więcej niż 10 emotikonek to dostałem informację iż w moim tekście jest 12 filmów?
 

jan64

Użytkownik
Dołączył
Listopad 28, 2009
Posty
49
Według mnie przydało by się też zrobić coś w stylu menedżera urządzeń, w przypadku laptopów kamerki nie da się odłączyć tak łatwo, więc osoby z większą paranoją wyłączają ją właśnie w tam.

Ciekawą funkcją było by też wychwytywanie niszczenia plików (i robienie ich backupu) przez popularne programy np. wbudowane w antywirusy.
 

devstrikeu

Użytkownik
Dołączył
Czerwiec 22, 2011
Posty
45
Jestem jednym z tych którzy się wyłamali, natłok obowiązków robi swoje. Pisałem na tym forum nie raz
Z innego konta.

No ogółem roboty dodatkowej (jesli miał bym to wszystko zrobić :) ) na rok/dwa lata z moim leniwym podejsciem.

Pomysły:
Podgląd z kamerki: dobry (jako wtyczka)
Nagrywanie mikrofonu: zobaczymy w przyszłości (jako wtyczka)


Korekta keyloggera względem polożenia kursora, dzwięków itp: nie realna
Blokowanie wył. pc przez komunikaty o aktualizacji: nie pomocne (jeszcze biorac pod uwage ze 80% spoleczności ma to powyłanczane)
Usypianie systemu zamiast power off: rozłączy trojana, nie realne
Manager plików, wgrywanie plików: jest
Wysyłanie powiadomień: jest
Samo roznoszenie się: za szybko się zrobi wykrywalny
Zdobywanie danych offline: keylogger rejestruje non-stop jesli chodzi o innego typu sprawy nie ma to sensu
Blokowanie stacji: zobaczymy jesli jest proste w implementacji to czego nie
Kosz: może kiedyś

Manager urządzeń: tak, ale w przyszłości (jakieś 2.0) można zrobić taki ładny schludny

Ogółem: Nie chcę zabardzo robić przerostu formy nad treścią, dużo spraw można wykonać za pomocą konsoli poleceń i managera plików. Co nie znaczy że nie jestem otwarty na rady oraz nowe pomysły.
 

dodoxx6

Były Moderator
Dołączył
Luty 15, 2011
Posty
252
W zasadzie reszta moich pomysłów jest nierealna więc nie będę już zapychał.
Zastanawiam się natomiast czego używasz do pisania(kompilacji itd.), jeśli nie jest to tajemnicą to mógł byś podzielić się tą wiedzą?

No ogółem roboty dodatkowej (jesli miał bym to wszystko zrobić :) ) na rok/dwa lata z moim leniwym podejsciem.
Faktycznie sporo tu tego...
Blokowanie wył. pc przez komunikaty o aktualizacji: nie pomocne (jeszcze biorac pod uwage ze 80% spoleczności ma to powyłanczane)
Bardziej chodziło mi o okno Trwa ściąganie aktualizacji X z Y Nie wyłączaj komputera... po kliknięciu "wyłącz" komputer i po oknie "wylogowywania". Da się to zrobić w ten sposób że przechwytuje się polecenie wyłączenia komputera i włącza się nazwijmy to "Filmem".
Ps
Zamierzasz jakoś (jeśli to nie tajemnica to jak?) zablokować zabijanie trojana?
 

devstrikeu

Użytkownik
Dołączył
Czerwiec 22, 2011
Posty
45
Ogólnie aplikacja jest pisana przy użyciu bibliotek Qt (C++). Server jest pisany w delphi (Object pascal).

W obecnej chwili trojan pracuje jako rootkit (taki nie pełno prawny) jesli chodzi o windows xp. Nie ma go na liscie procesów i działa z uprawnieniami użytkownika system. Jeśli chodzi o 7 to narazie nie znalazłem jeszcze fajnego sposobu żeby go ukryć.
 

djmentos

Użytkownik
Dołączył
Maj 1, 2007
Posty
1868
dużo spraw można wykonać za pomocą konsoli poleceń i managera plików
W kliencie zrób 'klikacze' umożliwiające wykonanie pewnych czynności poprzez linię komend. Wtedy nie dobudowujesz nic do serwera (poza linią komend), a większość operacji wykonuje za usera klient, przesyłając odpowiednie komendy dosowe.

W ten sposób wszelkiego rodzaju zabawy z komputerem (blokada myszek, klawiatur, resety, zabawa tacką i takie tam pierdoły) możesz w serwerze pominąć. (A to właśnie te zabawki najczęściej zwiększają objętość i wykrywalność) Ogarnąć programik rundll32.exe i podstawowe DLLki systemu.

Jak to działa masz tutaj: http://vlaurie.com/computers2/Articles/rundll32.htm
Co prawda dla XP, ale Vistę ogarnąłem i mi działa również.

Co do DynDNS - sprawa wyjaśniona. Nie jest to do końca prawdziwy Reverse Connection, ale sama zasada zostaje zachowana.

P.S.
Mam nadzieję, że w tym Delphi używasz winapi, bez żadnego ukrywania form i tym podobnych bzdur? Jeśli tak, to szykuje się całkiem niezły projekt, jeden z niewielu na przełomie ostatnich lat.
 
Ostatnia edycja:

devstrikeu

Użytkownik
Dołączył
Czerwiec 22, 2011
Posty
45
W kliencie zrób 'klikacze' umożliwiające wykonanie pewnych czynności poprzez linię komend. Wtedy nie dobudowujesz nic do serwera (poza linią komend), a większość operacji wykonuje za usera klient, przesyłając odpowiednie komendy dosowe.

Dodam dodatkowe funkcje do cmd takie jak upload download ale wiecej tam pchać nie będę.

W ten sposób wszelkiego rodzaju zabawy z komputerem (blokada myszek, klawiatur, resety, zabawa tacką i takie tam pierdoły) możesz w serwerze pominąć. (A to właśnie te zabawki najczęściej zwiększają objętość i wykrywalność) Ogarnąć programik rundll32.exe i podstawowe DLLki systemu. Jak to działa masz tutaj: http://vlaurie.com/computers2/Articles/rundll32.htm
Co prawda dla XP, ale Vistę ogarnąłem i mi działa również.

Dzięki, zobacze co tam fajnego można znaleźć.

Co do DynDNS - sprawa wyjaśniona. Nie jest to do końca prawdziwy Reverse Connection, ale sama zasada zostaje zachowana.

Jest to pełno prawny reverse connection, tylko że ulatwiam sprawę konfiguracji dyndnsa - w przypadku gdy jest taka potrzeba.

P.S.
Mam nadzieję, że w tym Delphi używasz winapi, bez żadnego ukrywania form i tym podobnych bzdur? Jeśli tak, to szykuje się całkiem niezły projekt, jeden z niewielu na przełomie ostatnich lat.

Uzywam winapi z podstawowymi klasami w delphi co jednak zwieksza objętość binarki, mam tu na myśli klasy TMemoryStream i podobne. W miarę możliwości stosuje jak najwiecej winapi jak się da.

Rozumiem że będzie to komercyjny projekt?

http://www.youtube.com/watch?v=IY2j_GPIqRA

Tak, tańcze razem z billem i ballmerem :)
 

grubyfufi

Użytkownik
Dołączył
Listopad 4, 2010
Posty
2
Ja tym razem odrobinke dłużej
Więc tak . . . priorytetem ma być funkcjonalność i elastyczność, nie tylko dziś także jutro,
jutro mam na myśli "all meno" kilka lat wszystko ma się składać z wtyczek "plugin"ów,
czyli; połącz, remote desktop, keyloger, transfer plików, webcam, fun1 itd. itp.
Nawet generuj serwer, jeśli taka wtyczka znajdzie sie w bazie danych antywirusów :(
będzie można ją dowolnie zaktualizować lub napisać nową, bez zmiany szkieletu całego kodu.
Wersja trial kilka wtyczek, wersja pro więcej wtyczek plus możliwość zakupu dowolnie wybranych.
Wydaje mi się pomysł niezły - jeśli mobilizacja zwycięży nad lenistwem :) LOL nie brać do siebie!!!
Chiałbym być pierwszy co zainwestuje w softa i kilka wtyczek, bo to zawsze jakaś inwestycja będzie.
 
Do góry Bottom