Statistiche sito,contatore visite, counter web invisibile
Ciao da Alessandro Lucino e benvenuto nel Sito dell'Ingegneria

NETSPHERE

Avete mai pensato che possa esistere un backdoor con le funzionalità di back orifice con tutti i plug-in e la potenza e funzionalità di Netbus? La risposta è NetSphere (vedi come rimuoverlo) il quale oltre ad avere queste caratteristiche ha anche la capacità di essere molto più veloce di netbus nell'eseguire i comandi (unico neo di netbus).
Il programma come tutti i backdoor è composto da un file client che teleguida il computer infettato dal file server e il file server che trovandosi nel computer della vittima fa da tramite per i comandi imposti dal programma client, il programma server ha una icona particolare cioè trasparente.
Questo programma è strettamente collegato ad ICQ il quale grazie al programma NetSphere
si può ottenere l'indirizzo di una persona collegata ad ICQ anche se ha selezionato l'occultamento dell'IP.
Tramite il comando NetSphereserver.exe /visible (o il nome del file server che avete assegnato) potete settare delle opzioni particolari del computer della vittima.
Alcune delle cose che si possono fare con il programma client sono:

  1. editare il registro di configurazione del computer vittima
  2. verrete avvisati con una e-mail che vi spedirà il programma server (ovviamente delle e-mail anonime dell'hacker non rintracciabili) che il computer della vittima si è collegato con tanto di indirizzo IP
  3. catturare ciò che scrive la vittima al computer (quindi anche numeri di carte di credito), per fare ciò bisogna mettere la dll fornita con il programma khd2.dll dentro c:\windows\system
  4. informazioni di qualunque genere, versione del Windows, città del computer, indirizzo, numero di telefono, numero di telefono per la connessione ad internet con username e password di accesso, processore, ram totale, ram utilizzata, ora locale del computer vittima...
  5. spengere il monitor o cambiare risoluzione e il numero di colori
  6. inserire contatti alla lista di ICQ del computer vittima
  7. cattura veloce dello schermo (circa 5-30 secondi, velocissimo!)
  8. controllo del mouse o disattivazione
  9. copiare file, modificarli, rinominarli...
  10. controllare le applicazioni in esecuzione in ogni minimo dettaglio
  11. inviare suoni o musiche
  12. creare file batch ed eseguirli sul computer della vittima
  13. chattare con la vittima in stile IRC
  14. inviare messaggi del tipo pop-up del windows e ricevere la risposta del bottone premuto
  15. pilotare le connessioni a pagine internet oppure dei giochi come per Quake
  16. spengere il computer della vittima
  17. visualizzare una immagine sul computer della vittima e lasciarla lì finchè vuole chi ha il client (l'hacker), con netbus anche la vittima poteva eliminare l'immagine
  18. ottenere tutte le password di qualunque programma o accesso ad internet
  19. inviare e-mail anonime a chiunque (anche a persone diverse dalla vittima)
  20. scansione veloce degli IP infetti da NetSphere

Queste sono guasi tutte le funzionalità di questo programma.
Questo programma è inoltre in grado di sfruttare anche i file server degli altri backdoor, tra cui netbus.
Per poter pilotare i computer delle persone infette da netbus bisogna bypassare la password e lo si fa semplicemente con i seguenti comandi:

  1. eseguire telnet (programma fornito con il Windows) da Esegui che sta dentro Start o Avvio della barra delle applicazioni
  2. aprire il menù per la connessione cliccando sul Sistema remoto (Remote system)
  3. inserire l'indirizzo IP o DNS del computer infetto dal server
  4. inserire il numero della porta 12345 e clicca la connessione
  5. se leggi "Netbus 1.60 x" dopo pochi secondi la password è distrutta, altrimenti seguita a leggere
  6. chiudi il telnet e riaprilo seguendo i punti 1 2 e 3 dopo scrivi i seguenti comandi (le maiuscole devono essere rispettate):

Password;1;NetSphere [enter]
ServerPwd; [enter]

  1. Chiudi il telnet e collegati all'IP o DNS del computer infetto con NetSphere

Vai alla pagina che tratta la difesa dall'attacco di un Cracker

Torna alla pagina principale che tratta gli hackers




Aggiungi ai preferiti Aggiungi ai preferiti   |   imposta come pagina iniziale Imposta come Pagina Iniziale   |   stampa paginaStampa Pagina   |  

Elenco collegamenti :

pagina precedente  |  vai alla homepage  | pagina successiva