Страницы: [1]
Пишем стиллер на Batch
Делаем стиллер, отсылающий отчёты на FTP.
И так, начнём!
1. Скачиваем программу DePass Micro (http://www.softportal.com/get-44206-depass-micro.html).
Из скачанного архива, нам понадобится только файл "DePass_Micro.exe". Разархивируйте его в удобное вам место.
2. Скачиваем программу Bat To Exe Converter (http://www.f2ko.de/en/b2e.php).
Из скачанного архива, нам понадобится только папка "Portable". Разархивируйте его в удобное вам место.
3. Скачиваем программу...
«-----------------------------------»
*nix-бэкдоры в подробностях №2Троянизация SSH для перехвата пароля Ну и, наконец, стандартный метод, связанный с протрояниванием SSH-демона, чтобы стырить рутовый пасс. Взламываем тачку и устанавливаем на нее снифер, который нюхает пассы по SSH - допустим, модифицирует /bin/ssh и все логирует ;). В данный момент протрояненных SSH особо в сети не наблюдается (даже не знаю почему ;)), а те, что я постоянно вижу - сделаны специально для старых версий SSH (old-school понимаешь ли). Вот некоторый стандартный метод: Итак, достаем...
«-----------------------------------»
*nix-бэкдоры в подробностях Вступление В этой статье я хотел бы рассказать о принципах работы с бэкдорами в *nix-like осях и, частично, об их написании. Сразу скажу - первая часть статьи рассчитана на новичков. Для начала разберемся, что такое бэкдор и с чем его едят. Бэкдор - слово, безусловно, красивое. С английского ("BackDoor") - переводится как "потайная дверь". Бэкдоры используются хакерами для несанкционированного доступа к определенному компьютеру - иными словами - запасной вход во взломанную систему. В принципе,...
«-----------------------------------»
Шпионские программы - угроза безопасности вашего ПКВведение Данная статья посвящена достаточно актуальной в настоящей момент проблеме - проблеме вредоносного программного кода. Еще несколько лет назад ситуация была достаточно простой - существовали прикладные программы (включая операционную систему) и компьютерные вирусы, т.е. программы, способные заражать другие приложения путем внедрения в них своего машинного кода. Однако в последнее время появилось вредоносных множество программ, которые нельзя считать вирусами, т.к. они не обладают способностью...
«-----------------------------------»
Поиск и удаление вирусов вручную
Пока что я не знаю никого, кто бы прямо или косвенно
не пострадал от действий компьютерных вирусов. Антивирусные компании
много хотят за свои продукты, которые так и не обеспечивают надлежащей
защиты. Спрашивается, зачем вообще тогда покупать антивирусное ПО? Все
что создано человеком может быть уничтожено, это относится как к
антивирусам, так и к вирусам. Человека обмануть намного сложнее, чем
программу. Поэтому эта статья посвящена описанию методики...
«-----------------------------------»
Настраиваем бэкдор Poison Ivy 2.3.2Всем доброго времени суток!
Ко мне периодически обращаются с вопросом как юзать бэкдоры с бэкконектом.
Information must be free!
И по этому я решил написать эту статью, в которой опишу настройку бэкдора на примере ИХМО лучшего бэкдора с бэкконектом Poison Ivy 2.3.2
Вес его сервера всего 9 кб (!). Отлично криптуется и сжимается. Это вам не древний монстр Радмин, который плюется dll, криптуется по частям и потеряется на динамическом IP адресе жертвы (если не приклеить какую нибудь свистелку .LOL!...
«-----------------------------------»
Что такое Autorun-черви и с чем их нужно естьВ последнее время все большую популярность приобретают вредоносные
программы, в составе которых имеется функционал червя, использующийся
для распространения вредоноса через съемные носители (н-р,
флеш-брелоки). В этой статье мы поговорим об этой разновидности
зловреда и способах борьбы с ним.
Особенностью данных червей является возможность распространяться через
сменные носители с использованием скриптов автозапуска autorun.inf. На
текущий момент Лаборатория Касперского детектирует до 100...
«-----------------------------------»
Ботнет из подручных средствНачнем Все знают, что такое неткат(netcat): wiki: "netcat
(англ. net сеть + cat) — утилита Unix, позволяющая устанавливать
соединения TCP и UDP, принимать оттуда данные и передавать их. Несмотря
на свою простоту, данная утилита не входит ни в какой стандарт
(например, POSIX)." Есть у него очень полезные аргументы, например: -L прослушивание порта -p прослушиваемый порт -d скрытый режим -e <exe_file> - запуск exe_file Таким образом, выполнив команду:
1
netcat...
«-----------------------------------»
Pinch 3: Инструкция по применениюPinch тащит пароли от:
- ICQ99b-2003a/Lite/ICQ2003Pro - Miranda ICQ - Trillian ICQ&AIM - &RQ - Gaim - MSN Messenger - Агент@Mail.ru - Mozilla - Firefox - Opera - E-Dialer - V-Dialer - Becky - Mozilla Thunderbird - The Bat!, The Bat! 2 (почта) - Outlook/Outlook Express (pop3/imap) - IE автозаполнение & защищённые сайты (Protected Storage) & ftp (поддерживаются 9x/Me/2k/xp) - FAR Manager (ftp) - Win/Total Commander (ftp) - CuteFTP - WS_FTP - SmartFTP - CoffeeCup...
«-----------------------------------»
Классификация компьютерных вирусовЧто это такое Слово "вирусы" давно и хорошо знакомо пользователям компьютеров. Оно давно переросло свое первоначальное значение и теперь часто употребляется для обозначения любых вредоносных программ, способных "размножаться", распространяясь с компьютера на компьютер и заражая подчас целые компьютерные сети - вплоть до глобальных эпидемий в интернете. Это "классические" вирусы, сетевые и почтовые черви, "троянские кони", backdoor-программы и др. Чем они... Вирусы и спам // 19.07.2007 Jesi // Просмотров: 44682 // Рейтинг: 5 // Комментариев: 4
«-----------------------------------»
Страницы: [1] |