Archive for the 'Software' Category

Guida Trojan: SubSeven 2.2, il controllo remoto nascosto alla portata di tutti

I cavalli di Troia sono per molti aspetti comuni programmi per il controllo remoto con la sola unica differenza che i Trojan non si svelano all’utente che ospita il server. Il loro funzionamente è semplicissimo, una qualsiasi applicazione contiene una sotto-applicazione che prende il controllo della macchiana su cui viene fatta girare.

I Trojan aprono delle porte di comunicazione sia in entrata che in uscita, in modo che ogni volta che il pc infetto si connette, possano inviare tutte le informazioni della macchina e su cui è installato e attendere i comandi dell’attaccante.
In questo articolo mi limiterò a descrivere e guidare nell’uso di SubSeven, questo Trojan permette l’upload e il download dei file dalla macchian infetta, permette di agire sul filesystem come meglio si crede, l’esecuzione di programmi, la cattura di screanshot del desktop, il log di tutti i tasti premuti, la cancellazione di interi hard-disk ecc…
Attualmente sono conusciute undici versioni diverse, ciascuna con un proprio sistema di infezione ma con funzioni similari.

L’ultima versione è la 2.2 potete scaricarla da QUI!
Dopo aver estratto i file, miraccomando di disattivare l’antivirus durante l’uso altrimenti non riuscirete a lavorare. Partiamo con creare un server che poi dovrà essere inviato alla vittima, miraccomando di non aprire il server sul vostro PC se non sapete quello che state facendo. Per creare un server dobbiamo usare EDIT SERVER.EXE, si aprirà una finesta con due bottoni:

  1. Run Normal Mode
  1. Run Advanced Mode.

La prima va benone, adesso ci sono 8 menu sulla sinistra:

  • Server Settings

Potete settare il nome della vittima, il numero di porta, il nome del server, vi consiglio di spuntare “melt server after installation”, serve per nascondere il server avvenuta l’installazione.

  • Startup methods

Potete settare il metodo di avvio del server sulla macchina, spuntate le prime quattro opzioni.

  1. Notifications

Settate il metodo di notifica, via ICQ, via e-mail, via Mirc, non appena la vittima si collegherà vi arriverà un messaggio col numero IP della macchina.

  • Blinded Files

Per camuffare l’exe del server è possibile unirlo ad un altro exe.

  • Plugins

I plugins si possono inserire anche dopo essere collegati alla vittima e servono per il completo funzionamento di SubSeven.

  • Restrictions

Le restrizioni per il controllo di subseven, potete settarle in questo menu.

  • E-mail

In questo menù potete inserire la vostra mail dove riceverete messaggi di posta contenenti informazioni segrete e riservate come password.

  • Exe icon/other

Affinchè la vittima non si insospettisca potete cambiare l’icona del server, potete anche settare un messaggio di errore che spunterà subito dopo l’esecuzione del server, il vantaggio è che potete personalizzarlo come meglio credete, facendo passare il prog anche per una patch di MSN.
Dopo aver eseguito tutti questi passaggi, per salvare il server, cliccare su “save as…” e scrivere il nome del file.

Adesso possiamo passare al lato Client di SubSeven, dopo aver aperto il client vi apparirà una finestrella con 9 menù:

  • Shortcuts

E’ il client in versione essenziale, tutte le funzioni sintetizzate.

  • Connection

Permette di conoscere il pc della vittima, informazioni su di essa, ed è possibile cambiare anche delle impostazioni del server come ad esempio la password, la porta e tante altre cose…
– Connect commands ci permette di gestire tutte le connessioni.
– Scanner fa una scansione nella rete e permette di trovare macchine con SubSeven Server.

  • Keys/messages

E’ possibile aprire una finestra sul PC della vittima con la funzione “matrix”, così potete chattare con la vittima, con la funzione “msg manager” potete creare messaggi di errore da inviare alla vittima, “spy manager” permette di visualizzare i messaggi della vittima, con la funzione “icq takeover” è possibile prendere il controllo di ICQ.
– Keyboard ci rende possibile attivare e disattivare la tastiera, il keylogger ci visualizza tutti i tasti premuti dalla vittima.

  • Advanced

“Registry editor” permette di aprire l’editor di registro, “Ftp Server” ci apre la porta 21 ed è possibile collegarsi come un server ftp, “App redirect” può farci eseguire delle applicazioni sul PC della vittima, “Process Manager” ci fa visualizzare tutti i processi sulla macchina infetta, “Netstat” mostre le connessioni attive, “Port redirect” fa si che i dati su una certa porta vengano reindirizzati su un altro indirizzo IP a scelta.
-Find files ci fa fare una ricerca di qualsiasi file presente sulla macchina infetta e “Show found files” mostra i file trovati.
-Packet Sniffer è un semplice sniffer di pacchetti
-Password ci fa visualizzare tutte le password del PC.

  • Miscellaneous

La funzione “file manager” serve a controllare l’hard disk, cancellare, scaricare sul nostro PC tutti i dati che ci interessano, “windows manager” permette di vedere tutte le finestre aperte, “text-2speack” per far chiacchierare il PC, “clipboard manager” per guardare tutti gli appunti della nostra vittima e infine “print manager”, se la stampante è accesa possiamo divertirci a stampare tutto quello che vogliamo. [ROFL]

  • Fun manager

Per vedere lo scermo della vittima usiamo “sceen capture”, se invece vogliamo vedere il viso della vittima “webcam”, per capovolgere lo schermo “flip screan”, per aprire un indirizzo web nel browser “open browser”, “resolution” per decidere la risoluzione, “windows color” per cambiargli i colori, volete giocare a TRIS con la vittima bene usate la funzione “tic-tac-toe”.

  • Fun other

Volete riavviargli il picci usate “restart computer”, “mouse” e il suo mouse diventa vostro, “volume setting” per cambiare i settaggi audio, potete registrare audio dal suo microfono con “record mic”
e tante altre cosette carine…

  • Plugins

Ci permette di controllare i plugins

  • Local Option

Vari settaggi per cambiare il vostro client, se non volete lasciare tracce potete utilizzare un proxy.

  • Advanced

Qua possiamo disporre di uno script editor e di una lista di funzioni per tutti gli script.

P.S.

Per chi ha problemi con subseven, può in alternativa scaricare un TROJAN GRATUITO NON RICONOSCIUTO DA NESSUN ANTIVIRUS da QUI!

UPDATE
Troppe lamerate stop download mi dispiace! :S

Guida a SuperScan 4.0 – Il migliore port-scanner in circolazione per Windows

Quando riferendoci a un computer parliamo di porte solitamente stiamo pensando a un dispositivo di input/output che ci permette di dialogare con una periferica, come la porta parallela per la stampante (LPT), la porta seriale (COM) e la porta USB. Nella terminologia della rete il concetto ? il medesimo, anche se ci riferiamo a porte di tipo TCP/IP e UDP che non hanno una consistenza fisica.

Le porte virtuali del nostro computer, utilizzate per le comunicazioni fra sistemi operanti in una rete o su Internet, sono esattamente 65.535. Le prime 1023 sono chiamate well-known ports, cio? ben conosciute perch? assegnate a servizi specifici, ormai utilizzati come standard. Per fare un esempio, quando il nostro browser si collega a un sito web, contatta il server web sulla porta 80 perch? questa ? la porta standard per il protocollo HTTP.

Una porta si dice aperta quando ? in uso oppure quando ? in attesa di una comunicazione: normalmente anche un sistema operativo appena installato presenta delle porte aperte, necessarie per offrire particolari servizi e per le normali comunicazioni fra i computer. Il problema per la nostra sicurezza si presenta quando non siamo a conoscenza di quali porte sono state aperte: alcune potrebbero non servirci e rappresentare un rischio inutile per il sistema.

Per ovviare a questo inconveniente possiamo dotarci di un Port Scanner, cio? di un programma che controlla tutte le porte del computer e ci avvisa di quali sono in attesa di un collegamento. Nel nostro interesse possiamo decidere di utilizzare uno strumento anche pi? completo, che fornisca qualche informazione in pi?: in questo caso il programma SuperScan 4.0 ? lo scanner che fa per noi. L’applicazione originale ha riscosso un cos? grande successo grazie alla velocit? di esecuzione che gli esperti dell’americana Foundstone Inc hanno deciso di acquisire e migliorare il software, regalandoci questa versione molto versatile e completamente gratuita.
Installazione

Il programma non richiede particolari requisiti per quanto riguarda lo spazio su disco o le prestazioni della macchina, per? l’utilizzo ? limitato ai sistemi Windows 2000 e XP. Se disponiamo di una versione precedente del sistema operativo, possiamo comunque provare la versione 3.0 dello scanner che funziona su Windows 95/98/Nt 4.0.

Dopo aver effettuato il download di SuperScan 4.0 possiamo eseguire direttamente lo scanner, che non richiede l’installazione. Ricordiamoci per? che solo un utente del gruppo Administrators pu? utilizzare il programma.

Prima di effettuare una scansione, controlliamo le opzioni che SuperScan ci mette a disposizione. Le impostazioni di default sono sicuramente adeguate, ma il programma offre varie possibilit? di scelta. Il pannello Host and Service Discovery ? il pi? importante, perch? ci consente di definire l’area di azione dello scanner. La prima sezione, Host Discovery, permette di configurare le modalit? secondo le quali lo scanner cercher? sistemi attivi sulla rete, cio? che rispondono a particolari segnali.

Questi segnali sono composti da pacchetti ICMP e noi abbiamo la possibilit? di scegliere una combinazione di quattro tipi diversi di marcatore per il pacchetto. Se disabilitiamo questa sezione, il programma considerer? tutti gli host controllati come attivi, quindi effettuer? la scansione anche in mancanza di risposta. ? consigliabile togliere il segno di spunta da Host discovery per scansioni sul proprio sistema. Il timeout ? il tempo di attesa per la risposta.

La sezione successiva riguarda le impostazioni della scansione delle porte UDP. Possiamo inserire il numero di una porta da controllare oppure un intervallo di porte. Se disponiamo di una lista facciamo click su Read ports from file per caricarla direttamente nel programma. Solitamente lo scanner apre e utilizza porte casuali sulla macchina locale per inviare la richiesta al sistema remoto. Se vogliamo invece usare una porta specifica basta selezionare l’apposita casella, Use static source port, e compilare il campo relativo.

Lo stesso vale per la sezione riguardante le porte di tipo TCP. Per questa tipologia di porte per? dobbiamo soffermarci sull’opzione Scan type che ci offre due alternative, Connect e SYN. Selezionando il valore Connect ordiniamo allo scanner di rilevare le porte aperte effettuando una connessione TCP completa, con il metodo chiamato Handshake a 3 vie (SYN – SYN/ACK – ACK). Questo pu? essere facilmente rilevato dal sistema obiettivo. Se selezioniamo SYN invece il programma invier? esclusivamente un pacchetto di quel tipo, senza instaurare la connessione completa, risultando quindi difficilmente registrabile. Attenzione: se vogliamo rilevare le porte del sistema locale possiamo usare solo il metodo Connect.

Il Pannello Scan Option

In questo pannello troviamo opzioni aggiuntive che influiscono sulla velocit? della scansione. In particolare le opzioni Host discovery, Service discovery e Hostname lookups riguardano la fase di inizializzazione. Possiamo decidere il numero di volte che il programma dovr? eseguire ciascuna delle rilevazioni (dei sistemi attivi, dei servizi attivi e risoluzione dei nomi).

Le impostazioni di timeout del Banner grabbing servono a definire il tempo massimo di attesa per la risposta alla rilevazione dei banner. I banner sono informazioni che le porte ci trasmettono quando ci colleghiamo ad esse. Ad esempio collegandoci alla porta 80 sar? molto probabile trovare un banner contenente la versione del server web in uso.

L’opzione Hide systems with no open ports elimina dalla visualizzazione del report tutti i sistemi che non presentano porte attive. Randomize IP and port scan order pu? invece essere utile quando eseguiamo scansioni su una gamma di indirizzi IP della stessa rete, nel caso particolare che siano attivi dei sistemi di rilevazione delle intrusioni.

Il valore che pi? influisce sulle prestazioni ? Scan speed, che determina l’intervallo di tempo fra l’invio di un pacchetto di dati e il successivo. Se non abbiamo problemi particolari possiamo lasciare l’indice su Fast che corrisponde a 10 ms. Valori pi? bassi potrebbero causare la perdita di dati.

Dopo aver approfondito la conoscenza delle opzioni del programma, siamo pronti a eseguire una scansione in piena regola delle porte del nostro sistema. Inseriamo nel campo Hostname/IP il nome del computer oppure l’indirizzo IP da controllare. Se si tratta del computer locale possiamo scrivere localhost che corrisponde all’IP 127.0.0.1. I campi Start IP e End IP servono nel caso in cui dobbiamo definire un intervallo di indirizzi. Allo stesso modo possiamo caricare una lista di indirizzi da un file di testo, facendo click su Read IPs from file.

Premiamo il pulsante in fondo alla schermata per dare il via alla scansione. I risultati vengono presentati divisi in due sezioni, la prima riepilogativa e la seconda pi? approfondita. Oltre al numero di host rilevati viene specificato l’indirizzo IP e il nome dell’host ove possibile. Segue una lista delle porte attive in base al protocollo utilizzato.

La sezione dettagliata descrive tutti i passaggi effettuati dal programma durante la scansione. Possiamo vedere che la scansione TCP ? stata effettuata con modalit? Connect su 179 porte, quella UDP su 89 porte. Per avere una panoramica pi? completa del sistema ? possibile integrare la lista di porte o addirittura fornire un intervallo completo 1-65535 nel pannello delle opzioni. Ricordiamo per? che effettuare la rilevazione di tutte le porte di un sistema pu? richiedere tempi molto lunghi.


Reports

Facciamo click sul pulsante View HTML results per vedere il report completo dei risultati. In questo caso il livello di dettaglio ? il massimo: per ogni sistema vengono visualizzate le porte attive, il nome del servizio (se conosciuto) e tutti i banner che lo scanner ? stato in grado di catturare.

Non esiste un sistema per stabilire a priori se il computer ? al sicuro oppure se presenta punti vulnerabili esclusivamente in base alle porte rilevate, per questo ? necessario spendere un po’ di tempo per documentarsi meglio sulle porte che abbiamo trovato e sui possibili rischi. Naturalmente ? sempre meglio trovare poche porte aperte e ancor meno banner disponibili.

Nel pannello Tools troviamo alcuni strumenti aggiuntivi per ottenere tutte le informazioni possibili sul sistema da analizzare. Possiamo inserire nel primo campo un indirizzo IP, il nome di un computer oppure un indirizzo web (URL). Se dobbiamo specificare una porta in particolare, possiamo usare il formato 127.0.0.1:123 dove 123 rappresenta il numero della porta.

Il comando Hostname/IP Lookup serve per trovare l’indirizzo IP di un host conosciuto e viceversa trovare il nome del sistema partendo dall’indirizzo IP. Proviamo a inserire sicurezza.html.it come dato di partenza, il programma trover? l’indirizzo IP relativo che ? 212.110.12.173.

Tramite il comando Ping possiamo calcolare i tempi di risposta del computer remoto. In alcuni casi non riceveremo alcun tipo di risposta, ma questo non sempre indica una congestione della rete: spesso gli strumenti di difesa, come i Firewall, sono impostati per non rispondere a queste richieste.

Lo strumento ICMP Traceroute visualizza il percorso che compie un nostro pacchetto di dati per arrivare al sistema specificato. Per ogni passaggio sono indicati l’indirizzo IP ed eventualmente il nome dell’host di passaggio.

Il comando Zone Tranfer viene utilizzato per aggiornare i records su un server DNS secondario. La sintassi ? dominio@IP_del_server_dns, ad esempio test.com@10.12.3.9. Utilizziamo Bulk Resolve per risolvere i nomi host di pi? indirizzi IP caricati da una lista testuale.

I tre comandi successivi servono ad inviare richieste di tipo HTTP (o secure-http) utilizzando i verbi HEAD e GET al server web selezionato. Il risultato ? composto dalle intestazioni inviate in risposta dal server, ad esempio la data remota e la versione del software utilizzato.

Uno strumento molto utile ? il Whois che interpella un database per scoprire i dati relativi al proprietario di un dominio Internet. Il server impostato per default ? whois.networksolutions.com, uno dei pi? completi, ma i comandi successivi ci permettono di utilizzarne anche altri. Se ci interessano domini diversi dai .com e .net non ? necessario impostare un server apposito come succede in molti altri programmi: SuperScan riconosce l’estensione del dominio e si comporta di conseguenza. Proviamo con Foundstone.com (senza il prefisso www).

Fonte-> Roberto Dapino

No allo SPAM! No proprio GUERRA! (SpamBotPoison)

Alzi la mano chi non si è mai ritrovato la casella e-mail piena zeppa di orrenda pubblicità indesiderata, tipo prestiti illimitati, vasodilatatori (Viagra per intenderci), ultimi ritrovati per allungare il vostro pene e siti di manuali su come soddisfare al meglio vostra moglie!!!!!

Non vi dovete disperare se il filtro anti spam del provider non va, se non sapete configurare quel dannato programma di filtraggio email! Niente panico! In vostro aiuto è arrivato SpamBotPoison! Che non solo protegge le vostre mail pubblicate sul www, ma distrugge anche il bot che ha tentato di aggiungervi al database dello spammer!

Vi chiederete come! Allora una volta installato SpamBotPoison, resta in agguato, sotto il vostro indirizzo e-mail. Nell’attimo in cui il vostro indirizzo dovesse essere letto dal bot, il programma sferra l’attacco! Lo spammer riceverà una miriade di indirizzi email falsi, quindi inservibili, completamente inutili! Il database dello spammer diventerà inutilizzabile! La vendetta è compiuta!

Sito ufficiale: SpamBotPoison

 


Feeds RSS web, e-mail e mobile.

Creative Commons License
UnderGround0 World è pubblicato sotto una Licenza Creative Commons.
La riproduzione di tutto o parte dei contenuti di questo sito potranno avvenire solo senza alcun scopo di lucro e dovranno riportare la fonte originaria ed un link a UnderGround0 World o quella degli autori orginari. I trasgressori saranno perseguiti secondo le norme:Art. 173ter e Art. 174ter



Il Gioco Della Vita



DISCLAIMER
Le informazioni da me divulgate sono da ritenersi a puro scopo informativo e di studio. Non mi assumo nessuna responsabilità riguardante l'uso improprio o illecito e di tutti i danni o perdite di guadagni che ne possano derivare.

Contatore Visite

  • 1,053,512 visite




















My blog is worth $923,387.24.
How much is your blog worth?



Berluscounter!

NoCocozza!

agosto: 2017
L M M G V S D
« Ago    
 123456
78910111213
14151617181920
21222324252627
28293031