CAVALO DE TROIA |
BACK ORIFICIES O BO(Back Orificies) é um progama que dá acesso a outros computadores da rede,como se o micro fosse um treminal e a máquina acessada,o servidor. Basicamente,é necessário que o progama esteja instalado em ambos os computadores,sendo que existe uma versão do software para servidor e outra para a máquina cliente.A nova versão Bo 2000 traz ótimos recursos visuais,que permitem rastrear máquinas servidoras sem a necessidade sequer descer a linha de comando(BOGUI.EXE).Alguns utilitários do programa: copy-como o próprio o próprio nome há diz,faz o upload e download de arquivos entre as máquinas keylog-grava um arquivo.txt com os dados que o usuário do micro servidor está digitando no momento.Para parar o rastreamento,usa-se a opção keylog end reboot-reinicia a máquina do palhaço com o qual você está conectado. passes-captura as senhas gravadas no computador da vítima, realmente está é uma das melhores opções no mundo da invasão. lockup-trava o computador da vítima nc-i-p -envia arquivos de sua máqina para o servidor. rd-apaga um diretório. md>cria um arquivo. Estas e outras funções também estão presentes nos trojans é claro só muda o comando.Em breve colocarei tutorias de alguns destes magníficos progamas. Operações com o registro O BO também permite que você faça alterações no registro do windows Ocomando regdelkey server para remover um chave; o regdeval remove um valor; reglistkey lista as sub-chaves de um registro; reglistvals lista os valores de um chave; regsetval define um valor para um chave. TROJAN O Trojan(Cavalo-de-Tróia) tem funções semelhantes,como dito acima, ao BO.Também pressupõe que o computador monitorado rode um path para habilitar seu acesso.Para instalar o programa sem que o usuário perceba,incorpore o path(arquivo servidor),com algum outro progama.exe,como um jogo (para isso use um progama chamadoX-Exejoiner) ou até mesmo em fotos,sons etc... Se a missão tiver sido um sucesso,ou seja,sem a intervenção de um anti-vírus,e futuramente um Firewall. Toda fez que a pessoa se conectar com a internet o trojan irá abrir uma porta do seu computador para que você possa invádilo.Mas claro vai ser difícil você encontrar um computador infectado, para isso utilize um programa para encontrálos como o Wincrashscan |