Visualizzazione risultati 1 fino 12 di 12

Discussione: Svelati i segreti dei cavalli di *****

  1. #1
    Guest

    Predefinito Svelati i segreti dei cavalli di *****

    Salve spero che questo sia d'aiuto a tutti

    Spiego i virus piu pericolosi: i cavalli di *****.
    I piu' famosi e potenti sono NetBus e SubSeven, rispettivamente netbus lavora sulla porta 12345. Sub7 lavora sulla porta 1243 o 27374;
    Ora con degli anti-virus aggiornati è possibile scampare al pericolo, ma non tutti sanno che è possibile camuffare il file infetto per non farlo riconoscere;

    QUA' DI SEGUITO PARLERO' DEI SEGRETI DEI TROJAN HOURSE, DI COME FUNZIONANO E COME DIFENDERSI DA ESSI:

    1 PARTE: Il server e le varianti;
    Il server è il file infetto che va' inviato alla vittima. Nelle piu nuove versioni del sub7 è possibile modificare il server in modo da aver sotto controlla la vittima. Le funzioni che si possono aggiungere al server sono le seguenti:
    #NOTIFICA E-MAIL (quando la vittima si collega ci viene inviata una mail contenente la porta infetta e l'indirizzo ip);
    #METODO DI INFETTAZZIONE (questo è molto importante in quanto si puo' decidere se il server sara' di tipo permanente, oppure se il server andra' ad infettare i file di sistema, in modo che risulti piu diffiicle levarlo);
    #MESSAGGI DI ERRORE (quando il server verra' aperto risultera' il messaggio che noi vogliamo, il piu classico e' mettere: "ERROR ADRESS 0x09217435032";

    2 PARTE: All'attacco;
    Una volta che siamo sicuri che la vittima abbia aperto il file infetto noi possiamo controllarla come vogliamo. non sto' a dirvi come perche' senno' la polizia postale ci chiude il sito , ma vi diro' le principali funzioni che sub7 o nervus offrono per il controllo della vittima:
    #CONTROLLO DEL MOUSE, TASTIERA E VIDEO (si puo' prendere al 100% il controllo del computer vittima, appunto controllando mouse, tastiera e monitor);
    #FUNZIONE PASSWORD (questa è la piu gustosa in quanto con un semplice click ci verranno mostrate tutte le password degli account di posta e non solo che a cui il computer è registrato. QUESTA OPZIONE PUO' ESSERE INIBITA DA PARTE DELLA VITTIMA USANDO UNO DEI TANTI PROGRAMMI DI CRIPTAZIONE DELLA PASSWORD, WINDOWS XP LO FA IN AUTOMATICO)
    #WEBCAM, MIC E SUONI (è possibile aprire la webcam della vittima in modo trasparente, è possibile registrare dal microfono della vittima quello che sente, oppure si puo' far partire un suono che vogliamo per far spaventare la vittima! );
    #FILE BROWSER (da qui' si puo' vedere l'HD della vittima, scaricare, uppare e modificare file. E' POSSIBILE FAR PARTIRE UN PROGRAMMA ALLA VITTIMA IN REMOTO, ad esempio: se vogliamo passare da sub7 a netbus, uppiamo il server di netbus e lo facciamo partire, che partira' nel computer vittima e non nel nostro pc)
    #SERVER DELETE (funzione per chi si è stufato di divertirsi. serve per eliminare il server delle vittima in modo che non sia piu possibile entrare nel suo pc)

    3 FASE: Quarantena;
    Se abbiamo riscontrato uno di questi sintomi sopra descritti, vi consiglio di collegarsi ad internet pochissimo e scollegarsi e ricollegarsi ogni 10-15 minuti (in modo che l'attacante abbia piu difficolta ad eseguire comandi);
    per ora non ci sono patch che elimino il server dei trojan hourse (almeno non quelli nuovi) solo l'attaccante piu' eliminarlo, quindi l'unico modo per eliminarselo e' scaricarsi il client del trojan e collegarsi al proprio PC all'indirizzo ip 127.0.0.1 (che sarebbe l'indirizzo ip locale); usare la funzione SERVER DELETE e siete a posto!

    4 FASE: La fine dei giochi;
    Il cracker, vedendo che non ha piu la vittima, ne cerchera' un'altra e poi ancor un'altra finche' non avra' raccolto una quantita' d password e indirizzi e.mail tale da guadagnarci e magari rivenderli!
    Questo accade se il vostro anti-virus non e' attivo; Dovete lascairlo sempre attivo! e poi le solite precauzioni: non aprite posta sospetta anche se proviene da vostri amici (perche' probabilmente non sono loro che la mandano );

    Spero vi sia d'aiuto questa informazione.

    A presto
    Ultima modifica di numerone : 06-07-2004 alle ore 17.39.03

  2. #2
    Guest

    Wink

    Grazie!
    Ma hai sbagliato solo una parola:
    4 FASE: La fine dei giochi;
    L'hacker, vedendo che.....
    Hacker va sostituito con Cracker.
    Quanto ho imparato l'hacker entra nei pc solo x "studiarli" e non fa danni,il cracker entra nei pc a far quello ke hai scritto sopra tu...

    Oggi ho fatto un test dei virus:avevo 3 trojan e 1 virus :(
    Sono riuscito ad eliminare 1trojan e 1 virus ma 2 sono ancora attivi...proprio ora sto facendo un controllo con Anti-Trojan:
    50 porte aperte e 2 trojan :(
    (x ora)
    ciao!

  3. #3
    Guest

    Predefinito

    Grazie per avermi corretto !!

  4. #4
    Guest

    Predefinito

    Ma non spedisce la parte client del trojan alla parsona da infettare??

    Bye.

  5. #5
    Guest

    Predefinito

    non lo so.

  6. #6
    Guest

    Predefinito

    Grazie per la spiegazione...
    Diego

  7. #7
    L'avatar di chrisbiro
    chrisbiro non è connesso Utente storico
    Data registrazione
    23-03-2004
    Residenza
    Sud-Est Asiatico
    Messaggi
    4,363

    Predefinito

    Come spiegazione è molto interessante!
    Sai anche come rimuovere un trojan che si è istallato nel disco fisso del computer?

    Ciao

  8. #8
    L'avatar di lucillo
    lucillo non è connesso Utente storico
    Data registrazione
    06-11-2003
    Messaggi
    2,017

    Predefinito

    non hai parlato di box orefice...


    l'acqua è pei perversi e il diluvio lo provò

    Detentore del record del topic piu lungo e letto della storia di av!!!!
    ll topic 56620!!

  9. #9
    Guest

    Predefinito

    back orifice e' bellissimo
    non lo dico perche' lo conosco, anzi io i trojan non li ho mai usati perche' sono troppo comodi, io sono per l'hacking puro (non che abbia mai hackerato niente a dire il vero, + che un hacker sono un wannabe OLD, pero' i siti con le sifde di hacking li supero sempre :grin:)
    stavo dicendo (ogni tanto perdo il filo da solo )... mi piace per il nome, sia per il significato letterale () sia per il palese riferimento al back office della MS..

  10. #10
    Guest

    Predefinito

    I trojan horse sono carini ma spesso non servono.

    Molti pc (anche quelli con firewall) hanno falle che permettono di entrare anche senza programmi appositi.

    All'universita' in LAN sono entrato in tutti i computer dei prof (pure in quello della preside) semplicemente sfruttando un bug del sistema di sicurezza delle risorse condivise.

    I trojan sono per il lamerozzi, chi conosce davvero i computer non ne ha bisogno: volete mettere la soddisfazione di sfondare un pc solo con telnet e senza lasciare traccia? :grin:

  11. #11
    Guest

    Predefinito

    Credevo che sarebbe servito a difendervi dai trojan, e voi parlate di infettare pc degli altri.
    Cmq anche io ho infettato qualcuno, ma era + che necessario :-D

  12. #12
    Guest

    Predefinito

    Io non ho mai parlato di infettare il pc di qualcuno.

    Ho solo detto che chi usa un trojan horse spesso e' un lamerozzo poco esperto, visto che un vero epserto non ha bisogno di un software apposta o nel caso se lo scrive (come il simpatico signore che attacca 3 volte al secondo un sito all'universita' che gestisco... grrr)

Regole di scrittura

  • Non puoi creare nuove discussioni
  • Non puoi rispondere ai messaggi
  • Non puoi inserire allegati.
  • Non puoi modificare i tuoi messaggi
  •