-Loader-

Nuovo utente
Autore del topic
30 Luglio 2009
36
0
Miglior risposta
0
Ragazzi dello sciax2 innanzitutto vorrei ringraziarvi per aver aperto questa pagina e poi vorrei chiedervi una cosa ! Allora;
- Mi potete linkare una guida pulita e semplice da seguire su come creare trojan ?
- Come allegare il trojan ad una immagine o altro ?
Grazie mille un'abbraccio a tutti :emoji_slight_smile:
 
Clicca----------------------->
Perfavore, Entra oppure Registrati per vedere i Link!
<---------------------------------
è stato difficile ma ce l'ho fatta ;)
 
Ultima modifica:
1) è facile creare trojan .... devi sapere ip,la porta la scegli tu... comunque per allegarla ci sono dei joiner... ma se lo fai in vb parte l'installazione almeno che anche lui abbia vb...
 
1) è facile creare trojan .... devi sapere ip,la porta la scegli tu... comunque per allegarla ci sono dei joiner... ma se lo fai in vb parte l'installazione almeno che anche lui abbia vb...

Secondo me è molto meglio che tu abbia il Server e la vittima il Client,così si connette direttamente a te senza stare a cercare l'IP :emoji_slight_smile:
 
"Secondo me è molto meglio che tu abbia il Server e la vittima il Client,così si connette direttamente a te senza stare a cercare l'IP " Infernohacker scusami ,ma come dovremmo compilarlo?? O.O
 
Secondo me è meglio cercare passo per passo l'ip senzxa fare sbagli..
 
Io avevo fatto quasi un anno fa
Perfavore, Entra oppure Registrati per vedere i Link!
, una remote shell che funziona trammite connect back in C; naturalmente manca il server, io non dò cose del genere già pronte funzionanti.

Iil problema dell'avere il server sulla macchina attaccata è quello della connessione, infatti quando il lamer tenterà di attuarla il firewall bloccherà la connessione avvisando l'utente, un altro punta a sfavore è che l'IP del server, essendo dinamico, sarebbe difficilmente rintracciabile ad ogni connessione quindi il trojan avrebbe la possibilità di essere usato fino a che la vittima non interrompe la connessione.

Comunque la rete è piena di questi trojan già pronti, tipo netcat o simili ma senza un pò di ingegnieria sociale non arrivi da nessuna parte. Sotto Linux le possibilità di intrusione si abbassano drasticamente, sia per la fascia di utenti più esperti sia perché è un sistema più sicuro.
 
"Secondo me è molto meglio che tu abbia il Server e la vittima il Client,così si connette direttamente a te senza stare a cercare l'IP " Infernohacker scusami ,ma come dovremmo compilarlo?? O.O

Non seguo..semplicemente ciò che ho detto io è il metodo usato da "SubMe Reverse","Chimera Reverse" e altri.
 
l'utente vuole una guida per creare un trojan e non una connessione al server della vittima :°°:

segnalo per problema risolto.