Down-Underworld, L'enfer du téléchargement ! Index du Forum
 
 
 
Down-Underworld, L'enfer du téléchargement ! Index du ForumFAQRechercherS’enregistrerConnexion

L'attaque

 
Poster un nouveau sujet   Répondre au sujet    Down-Underworld, L'enfer du téléchargement ! Index du Forum -> Hackeur -> Tuto
Sujet précédent :: Sujet suivant  
Auteur Message
Falcom31
Administrateur

Hors ligne

Inscrit le: 30 Oct 2009
Messages: 42
Point(s): 2
Moyenne de points: 0,05

MessagePosté le: Jeu 24 Déc - 17:10 (2009)    Sujet du message: L'attaque Répondre en citant

La chose la plus difficile dans tout ce bordel est de lancer le serveur (un fichier exécutable) sur le Pc de la victime, pour ça soit vous trouver un mec très naïf qui pourrait croire qu'on lui envoie un patch de jeu ou quelque chose comme ça, pour les mecs un peu moins naïfs, vous lui envoyez un autre truc : le serveur bindé avec un jeu style et vous lui dites qu'il n'est pas possible d'y jouer!! ( plus de crédibilité) quand le mec lance le jeu, le patch (serveur) s'exécute automatiquement... tout ça c'est pour introduire seulement... 
vous devez savoir que la réussite de notre opération delta dépend essentiellement du trojan utilisé   (nouveau, indétectable..) et de sa configuration...(Editer le serveur) 
Une fois le trojan choisi, le serveur personnalisé, il faut trouver comment parvenir à l'installer dans la PC de la future victime, pour ça il faut bien user d'intelligence sociale... cela dit faites bouger votre tête et- improvisez (ces choses là ne s'apprennent pas..) mais ça n'empêche que je peux vous aider un petit peu... 
Le premier conseil que je peux donner ici est la patience. Ne vous empressez jamais d'envoyer le serveur, il est toujours préférable d'établir une conversation agréable (aux yeux de la victime) avant de procéder. Vous devez par la suite tenter de créer un besoin chez la victime. Votre serveur est déguisé en mp3? Parler lui de cette chanson qui a changé votre vie. En .jpg? parlez lui de cette belle nana  que vous avez rencontré sur le chat la veille. Étirez la conversation, ne vous empressez jamais. De plus, il est grandement préférable de mettre le serveur sur internet plutôt que de l'envoyer directement. Pour des raisons obscurs, les victimes font beaucoup plus confiance à l'adresse internet que vous postez qu'au fichier que vous envoyez. Il est très facile de prendre un compte gratuit sur internet et d'y " uploader " votre serveur. Par exemple, aller sur Geocities.com , prenez un compte gratuit au nom révélateur, i.e vous prétendez que le server est un mp3, prenez le compte geocities.com/mp3master/whatever.zip (whatever.zip étant votre server) etc...et poster tous simplement l'adresse à la victime.

En cliquant sur l'adresse, le téléchargement débute. A noter que dans l'exemple, le fichier est en format .zip puisque Geocities n'accepte pas les fichiers exécutables. Par contre, votre serveur ne peut pas être renommé .zip, il ne s'exécutera pas, il doit être réellement zipper avec un compresseur tel Winzip. Si vous zipper votre serveur et prétendez que c'est un programme quelconque, prenez la peine d'y ajouter un faux Readme.txt, ce qui augmente la crédibilité. (Écrivez quelques niaiseries tel que " please support my hard work, register this prog bla bla bla") Le .zip peut être également utiliser sur mirc puisque 95% des gens ignoreNT tous les fichiers exécutables dans leurs options miRC , sans même le savoir, mais ils acceptent les fichier zippés. Il est à noter que lorsque la victime va décompresser le fichier, winzip vas seulement montrer la première extension ( ex .jpg ) mais vas montrer " exécutable " dans " type de fichier ", ce que peut de gens remarque. Par contre, winzip ne montrera pas l'icône que vous avez choisit mais bien celle d'un programme. Lorsque la victime aura dézippé le fichier, elle verra l'icône choisie. Utilisez votre imagination en fonction de la victime que vous désirez infecter. Ne m'envoyez PAS d’e-mail pour me demander d'infecter à votre place ou de vous fournir des victimes. Je peux conseiller, pas faire la job à votre place. Il y a autant de façons d'infecter qu'il y a de façons d'envoyer un fichier. Vous devriez biens trouver quelques victimes. Par exemple, j’ai infecté quelques personnes avec un fichier zippé sur Gnutella et maintenant ces idiots partagent mon server sur le reseau et infectent pour moi.... voiçi d'autre moyens... 
  
Moyens d'attaque :
 
  • Inscrire le serveur dans un jeu style, ou tout fichier exécutable (logiciel, programme... tout ce qui a l'extension ~.exe) et vous l'envoyer par mail, mais là il faut faire attention, si le serveur est détectable par les antivirus, la plupart des serveurs mails ne vont pas l'accepter.. bon ce vous propose dans ce cas c'est envoyer uniquement un lien qui permet de le télécharger(jeu & serveur) depuis un site bidon...  
  • Changer l'icône du serveur (îcone d'une page web) et le nom du serveur (dvdupdate.htm.exe)et envoyez le avec un message d'erreur comme quoi le programme ne marche plus...quand la victime s'apercevra du truc elle va l'effacer... trop tard.. même si elle le supprime ,il sera déja installé et enregistré dans la base de registre (il s'activera à chaque démarrage de windows, pas la peine de l'installer plusieurs fois)...  
  • Changer l'îcone du serveur en photo et l'appeler maphoto.jpg.exe, l'extension .exe sera masquée(bcp de systèmes d'exploitation intègrent cette fonction par défaut)...et configurer un message d'erreur ...même chose que le cas précédent la victime croira que c'est votre photo et va l'exécuter.. désespérée elle le supprimera, trop tard...déja installé..  
  • Coller le serveur dans des répertoires partagées (E-donkey, kazaa) ou dans des channels de discussion IRC... 
      Bon c 'est ce que je puisse vous filez pour le moment.. si vous voulez réussir la chose utilisez votre tête c'est tout... good luck (bonne chance pour les nullards en anglais, d'ailleurs j'en fais partie...) 

Exemples d'attaque :
 
  Une de vos connaissances, tentée par l'expérience du "piratage" ou simplement pour s'amuser, va un jour vous envoyer un fichier joint à un email vous disant qu'il s'agit d'une vidéo amusante ou affriolante. Vous l'exécutez machinalement. S'il s'agit d'un programme serveur tout seul mais renommé en 'splash.exe' par exemple, il ne se passe rien ou un message d'erreur quelconque apparaît à l'écran (du genre fichier DDB32VLM.DLL introuvable), vous pensez qu'il s'agit d'une erreur d'application, mais le trojan s'est implanté. S'il s'agit d'un programme serveur mêlé à une autre application, l'application en question s'exécute normalement pendant que le trojan va s'implanter discrètement. Si c'est un Remote Access Trojan, comme c'est souvent le cas, il ne lui reste plus qu'à récupérer votre adresse IP pour avoir entièrement accès à votre ordinateur. 
  Un collègue de bureau arrive avant vous le matin et implante un Keylogger sur votre poste de travail. Toute la journée, vous travaillez sur ce poste. Le soir ou le lendemain, il récupère le fichier qui contient tout ce que vous avez tapé et efface le Keylogger. Il possède le résumé de votre activité, vos identifiants intranet, le contenu de vos emails... 
  Vous recevez d'un expéditeur inconnu un message du style "Salut Jacques, voila enfin le jeu que tu m'as demandé...". Le dit jeu est joint au message. Sans doute une erreur d'aiguillage... voyons voir ce fameux jeu. Fatale curiosité car le jeu n'est pas terrible mais le trojan qu'il y a dedans l'est sans doute ! Il s'agit souvent dans ce cas, à l'instar de certains messages publicitaires, de spam (pratique prohibée qui consiste à envoyer en masse de messages à des listes d'utilisateurs d'un service). Le trojan est ici généralement un Email Passwords Trojan qui permettra aux indélicats d'accéder "légalement" à nombre de services et sites, grâce aux identifiants ainsi moissonnés. Il peut aussi s'agir d'un trojan de type backdoor qui ouvre une "brèche" su l'ordinateur et permet à des pirates d'accéder à son contenu. 
  En naviguant sur internet, vous tombez sur un site amateur où l'on vous offre de télécharger gratuitement un économiseur d'écran, un jeu amusant, une vidéo coquine... méfiance quand même. Et c'est sans parler des sites amateurs ou l'on vous offre pèle mêle de télécharger au choix des trojans ou bien un programme de protection contre tel ou tel trojan ! Ce programme va peut-être vous protéger de NetBus (encore que)... mais en implantant au passage un Email Trojan qui enverra tous vos mots de passe à un inconnu ! Ce n'est pas souvent le programme originel qui est en cause, c'est ce qu'il a pu devenir au fur et à mesure de sa distribution...
Les mêmes remarques sont bien entendu valables pour toutes les applications disponibles via les réseaux de partage de fichiers du type Kazaa, EMule... 
 
Test de vérification :
 
Là vous devez savoir une chose trés importante..c'est pas parce que vous êtes arrivés à envoyer le serveur à votre victime que la partie est finie....et ben non!! rien n'est gagné encore tant que la victime n'a pas encore exécuter le serveur et que ce dernier n'as pas ouvert le port spécifié.. 
bon, ne soyons pas aussi pessimistes..vous avez envoyé le serveur à votre cible et vous êtes sur qu'elle l'a exécuté (si il était bindé avec un jeu,elle vous en aura parlé sûrement (le jeu)). C'est bon là il reste seulement de vérifier si la connexion est établie entre vous deux à partir du port spécifié dans le serveur...rien que ça vous dites... on appelle super scan 3(scanner d'IP trés puissant) et on lance un scan sur l'IP de la victime et le port en question... si le résultat est positif..bingo le tour est joué, vous passez directement à l'étape suivante (le contrôle)... 
Sinon, ne nous inquiétez pas...c'est à partir de nos échecs qu'on apprend toujours non!!(mon prof de GRH, que je salue en passage...), vous voiçi quelques explications : 
  • Il y un bug dans la communication...  
  • Le firewall bloque le port spécifié..  
  • Le serveur n'est pas encore exécuté..  
pour la première, ne cherchez pas trop.. votre trojan est trop ancien il faut le changer.. Pour la deuxième, il faut recourir à un trojan qui possède la fonction "Kill AV-FW" beast en fait partie... pour la troisième, il faut être patient, et refaire l'opération en cas de doute... 
     Improvisez... On ne sait jamais !!

_________________
chui pas marié
manquerais plus que ca
j ai deja du mal a m engager pour un an avec un operateur telephonique


Revenir en haut
Publicité






MessagePosté le: Jeu 24 Déc - 17:10 (2009)    Sujet du message: Publicité

PublicitéSupprimer les publicités ?
Revenir en haut
Montrer les messages depuis:   
Poster un nouveau sujet   Répondre au sujet    Down-Underworld, L'enfer du téléchargement ! Index du Forum -> Hackeur -> Tuto Toutes les heures sont au format GMT + 1 Heure
Page 1 sur 1

 
Sauter vers:  

Index | Creer un forum | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation
Template lost-kingdom_Tolede created by larme d'ange
Powered by phpBB © 2001, 2005 phpBB Group
Traduction par : phpBB-fr.com