Se protéger botnet, pour et après

Moderator: Mod

Se protéger botnet, pour et après

Postby SUBYRIO » Sun Nov 04, 2012 9:28 pm

Alors bonjour, titre peu explicite mais je voulais savoir si un VPN était suffisant pour mettre des RAT aux autres et se faire un petit botnet. J'aimerais aussi qu'on m'explique exactement comment ça marche et si les RAT utilisés comme Blachshades peuvent en faire, car pour le moment je ne fais pas de C et j'ai juste les bases, pas assez pour coder une telle chose

Et j'aimerais aussi savoir comment ça marche quand on l'utilise pour se cacher, on utilise toutes les connexions comme proxies ??

Voilà, et est-ce qu'on peut coller des RAT FUD sur des PC sans que l'autre aie besoin de cliquer ? Avec métasploit par exemple, comment 'injecter' le RAT dans une faille ?

Si vous pouviez détailler si vous savez, j'aimerais bien tout tout comprendre après ça ira

:lol:
SUBYRIO
Projets
 
Posts: 1
Joined: Sun Nov 04, 2012 9:24 pm

Postby TorTukiTu » Mon Nov 05, 2012 11:08 am

Ahlalala, SUBYRIO...

Bon, allez, je me motive et je te fais un cours express.

Le principe d'un cheval de troie est de te permettre de controler à distance une machine infectée.

Si tu parviens à infecter un grand nombre de machines, tu auras besoin de transmettre des ordes rapidement à toutes les machines.

L'idée est la suivante :

1 - La machine est infectée par le troyen
2 - Le troyen installé sur la machine se connecte à un serveur distant (par exemple un canal mis en ligne par un serveur IRC)
3 - Le troyen écoute les commandes transmises par le serveur distant pour effectuer des actions.
4 - Tu te connectes au serveur distant
5 - Tu envoies des instructions au serveur
6 - Le serveur retransmet tes instructions à tous les troyens en écoute

Un moyen simple étant de se servir d'un canal IRC pour transmettre des ordrers aux machines zombies (= les machines infectées).

De son côté, le pirate ne se connecte jamais directement au serveur pour transmettre ses instructions, mais passe par plusieurs proxys (Réseau TOR par exemple) pour masquer son identité.

[img:f71a8b677a]http://img696.imageshack.us/img696/320/botneta.png[/img:f71a8b677a]

Avec un VPN, tu n'est pas protégé. Le founisseur du service connaît ton identité et peut la révéler aux forces gouvernementales si besoin.

Pour ta seconde question :

[quote:f71a8b677a]Voilà, et est-ce qu'on peut coller des RAT FUD sur des PC sans que l'autre aie besoin de cliquer ? Avec métasploit par exemple, comment 'injecter' le RAT dans une faille ?[/quote:f71a8b677a]

Renseigne toi sur les catégories de vulnérabilités qui permettent une éxécution arbitraire de code.

Pour d'avantage de détails, je te renvoie à duckduckgo.com [url]http://lmddgtfy.net/?q=ex%C3%A9cution%20arbitraire%20de%20code[/url] et au manuel de metasploit.

Je te conseille fortement de faire un détour par la section culture de ce forum et de t'essayer aux différents défis que nous proposons. Tu apprendras les bases.

[b:f71a8b677a]Et apprends à programmer !!![/b:f71a8b677a]

Tortue 974.
User avatar
TorTukiTu
Site Admin
 
Posts: 1960
Joined: Thu Feb 07, 2008 10:24 pm
Location: Devant son pc durant la redaction de ce message


Return to Sécurité Intrusion

Who is online

Users browsing this forum: No registered users and 0 guests

cron