Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Como esconder definitivamente um trojan de um anti-vírus

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #16
    ........

    legal ............
    http://www.tecnologiasvip.blogspot.com/
    Nunca zombe dos "nerdões" no futro eles podem ser seus chefes!!
    Se o seu Windows não der problemas, reclame com a Microsoft.

    http://www.tecnologiasvip.tk/

    Comment


    • Font Size
      #17
      .................................................. .
      http://www.tecnologiasvip.blogspot.com/
      Nunca zombe dos "nerdões" no futro eles podem ser seus chefes!!
      Se o seu Windows não der problemas, reclame com a Microsoft.

      http://www.tecnologiasvip.tk/

      Comment


      • Font Size
        #18
        Muito bom.
        Mas, para quem está reclamando da detecção pós-execução, já explicaram, aqui no fórum, o porque.
        Não me lembro onde eu li, mas o server.exe é só uma espécie de instalador. O verdadeiro trojan só é liberado na execução.
        E para quem quer um AvKill universal, o Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... tem um.
        Este material pode ser compartilhado, desde que os devidos créditos sejam dados.



        Notify-list · Twitter · Blog

        Nova lei: Invadir computadores protegidos é crime.
        Lógica: Se eu invadi, não é protegido. Logo, não é crime :-)

        Comment


        • Font Size
          #19
          otimo post
          sigpicToda verdade passa por três estágios. Primeiramente, é ridicularizada. Em segundo lugar, é violentamente confrontada. Por último, torna-se aceita como evidência

          Comment


          • Font Size
            #20
            Valeu, muito bom o tutorial
            ...

            Comment


            • Font Size
              #21
              E aê galera!
              Estou tentando mandar um Vírus... quer dizer... "arquivo" para um cara. kkkkkk
              Alguém pode me indicar um bom Joiner, para que eu possa juntar meu Virus... "Arquivo" com uma imagem?
              Já agradeço.
              A simples inatividade dos bons, da a vitória aos maus!!!




              Use o obrigado. Isso dá a motivação necessária para continuar postando.

              Comment


              • Font Size
                #22
                BAT to EXE CONVERTER.
                Mas é bom iniciar tudo pela linha de comando (ele tem a opção de esconder) e dar um @ping 127.0.0.1 no início, para dar tempo de descompactar tudo.
                Este material pode ser compartilhado, desde que os devidos créditos sejam dados.



                Notify-list · Twitter · Blog

                Nova lei: Invadir computadores protegidos é crime.
                Lógica: Se eu invadi, não é protegido. Logo, não é crime :-)

                Comment


                • Font Size
                  #23
                  Muito bom o post RedDevil, gostei desta ferramenta petite, exelente programa para deixar seu server indetectável.

                  Comment


                  • Font Size
                    #24
                    ae GALERINHA TO A PROCURA DE UM CAMUFLADOR Q ESTEJA 100% FUNCIONDO GALERA EU TENHU O TROJAN-TURKOJAN 4 ANTES EU USAVA THEMIDA Q FUNCIONAVA MAS AGORA NAUM PEGA AI KERIA SABER SE VOCES AI PODEM POSTAR UM CAMUFLADOR Q FUNCIONE LEGAL AGRADEÇO SE POSSIVEL''' (GUIA DO HACKER MELHOR SITE Q JA VI) AKI TEM UMA VARIEDADE DE OPNIOES MUITO BOM AKIE


                    //Favor não usar letras com caixa alta, da a impressão que esta gritando. Obrigado
                    Lord Beni-Aretz

                    Comment


                    • Font Size
                      #25
                      Postado Originalmente por logado Ver Post
                      ae GALERINHA TO A PROCURA DE UM CAMUFLADOR Q ESTEJA 100% FUNCIONDO GALERA EU TENHU O TROJAN-TURKOJAN 4 ANTES EU USAVA THEMIDA Q FUNCIONAVA MAS AGORA NAUM PEGA AI KERIA SABER SE VOCES AI PODEM POSTAR UM CAMUFLADOR Q FUNCIONE LEGAL AGRADEÇO SE POSSIVEL''' (GUIA DO HACKER MELHOR SITE Q JA VI) AKI TEM UMA VARIEDADE DE OPNIOES MUITO BOM AKIE
                      Favor não usar letras com caixa alta, da a impressão que esta gritando. Obrigado
                      Lord Beni-Aretz

                      broder ta difcil achar...
                      mas acredito que seja mais facil criar compactadores de exe e talvez funcione.
                      Não Acha Estranha Essa Frase:
                      Eu Sou Hacker e Uso Windows XP!

                      Use Débian, Aprenda Slackware e Brinque Muito Com Back|Track


                      Fã ->Nickguitar.dll


                      Quer ajudar nossso fórum e não sabe como?
                      Então click na imagem e ajude-nos com os links off

                      Comment


                      • Font Size
                        #26
                        O Turkojan assim que ele é executado ele cria uma Dll e essa Dll e dectavel tem que arrumar um jeito de camuflar essa dll

                        Comment


                        • Font Size
                          #27
                          Postado Originalmente por RedDeviL Ver Post
                          Hoje as pessoas confiam demais em programas para sua segurança. Seja um firewall, um sistema de IDS ou mesmo um anti-vírus. Só que muitas vezes apenas os programas não são suficientes, pois eles também são falhos. Vamos fazer um teste com um famoso anti-vírus do mercado, o Norton 2003. Isso não vai fazer diferença pois todo anti-vírus é vulnerável a esse problema. Usarei o servidor de um cavalo de tróia(trojan) que abre e recebe conexões na porta 666 do seu computador. Poderia ser qualquer outro. O nome do arquivo servidor é server.exe . Vou passar o Norton nele para ver o que acontece.





                          O Anti-Vírus encontrou o trojan. Reclamou de “infecção encontrada” e o apagou. Sorte que fiz uma cópia dele. Vamos dar uma olhada na estrutura do Server.exe . Para isso usarei o excelente PE Explorer ou Resource Explorer, ambos podem ser conseguidos em Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... . Esses softwares permitem que eu “enxergue” o que existe dentro do arquivo binário e consiga até manipular alguns dados.



                          Usando o PE Explorer então, vou apagar todas as imagens existentes dentro do Server (bitmaps e cursores), todas as janelas de diálogo que ele possa ter, modificarei algumas strings e um pouco do código em Pascal (como o nome dos componentes e seu caption). Poxa consigo fazer tudo isso com esse programa? Sim, consegue. Mesmo após retirarmos todo esse “lixo”, o programa ainda roda. Está na hora do segundo tratamento dado ao Server, comprimir o seu tamanho usando o programa Petite (Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ).



                          Bom, mandei comprimir o programa e ele ficou com cerca de 30 a 50% maior do que seu tamanho original. Não, essa não é uma compressão do tipo ZIP ou coisa do gênero. O Petite praticamente realoca o arquivo, tornando-o totalmente diferente do que era antes… mas ainda funcional. Salvamos o novo arquivo comprimido como servercompress.exe . Vamos repassar o Norton 2003 para vermos agora :





                          Prontinho. O anti-vírus não encontrou nenhuma infecção. Isso porquê o AV procura padrões conhecidos de vírus e trojans nos arquivos. É como se ele olhasse uma foto e procurasse por ela dentro de arquivos. Como nós modificamos muito a nossa “foto” original, o programa não detectou nada. Os cavalos de tróia de hoje conseguem até barrar firewalls como Zone Alarm. Como ? Eles possui um pequeno banco de dados com o nome de processos de programas comumente usados como Zone Alarm, Norton Internet Security, Tiny Firewall, etc. Antes do trojan tentar abrir a porta e o firewall detectar, ele procura entre os processos que estão sendo executados no computador aqueles que estão na sua lista. Se encontrar algum deles, o trojan os fecha (claro que o trojan precisa ter permissão para isso, mas na maioria dos usuários comuns isso vai acontecer) e pode até substituir o ícone da barra de tarefas por um falso, exatamente igual ao do firewall que ele acabou de fechar.


                          Fonte/Creditos: Invasão
                          Postado Por: RedDeviL
                          queria saber q se eu baixar o programa vai prejudicar o meu pc

                          Comment


                          • Font Size
                            #28
                            muito bom cara to camuflando aki
                            A SUA INVEJA É MEU SUCESSO

                            Comment


                            • Font Size
                              #29
                              Excelente essa técnica!!
                              "Somos o que repetidamente fazemos. A excelência portanto não é um feito, mas um hábito." - Aristoteles

                              Comment


                              • Font Size
                                #30
                                Bom ,então voce usou o PE Explorer para modificar o trojan para não ser reconhecido pelo anti-vírus,mas se eu modifica-lo demais como posso saber se o trojan continuara funcionando?
                                VALEU

                                Comment

                                X
                                Working...
                                X