[Delphi] Anhaltspunkte für Trojaner-programmierung

Dieses Thema im Forum "Programmierung & Entwicklung" wurde erstellt von coach, 11. Juli 2007 .

Schlagworte:
Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. 11. Juli 2007
    Anhaltspunkte für Trojaner-programmierung

    naja, ich wollte mich auch mal dran versuchen, nen kleinen trojaner zu coden un suche noch nen paar details dazu. ich kann delphi (mehr oder weniger) und auch netzwerkmäßig kann ich nen bissl (hab im lk nen chatprogramm mitsamt protokoll entwickelt und umgesetzt (sogar die sockets per api genutzt^^)...naja, und ich dachte mir von nem chatclient zu nem kleinen (wirklich kleinen) trojaner kanns ja nich soooon großer schritt sein (im endeffekt kommen ja auch nur nachrichten an, die als befehle interpretiert werden, oder nicht?). naja, habt ihr da nen paar tips für mich (z.b. zum thema reverse-connection?), wär voll nett...mfg coach

    PS: bitte nich ankommen mit 'schaffste eh nicht!' - ich bin lernfähig, kann probleme lösen und muss immer erst selbst alles probieren, bis ich merke, dass ich etwas nich schaffe=P

    EDIT: dachte, das passt hier besser rein als in programmierung, aber wenn ihr mods anders denkt, verschiebt plz^^

    //by Knusperkeks: prefix auf delphi gesetzt!
     
  2. 14. Juli 2007
    AW: Anhaltspunkte für Trojaner-programmierung

    ich habe vor kurzen ein remote administrations tool programmiert und kann dir sagen das es alles andere als leicht ist

    also als erstes solltest du dir mal gedanken machen was es machen soll bzw. können soll!
    ich würd mal sagen - wichtig ist: - filemanager; - screencapture und der kram

    zudem ist das mit der reverse connection ein MUSS: 1) port probleme gibt es nicht 2) ip wechsel irrelevant das ja alles über dns läuft

    wähle verschiedene ports z.B filemanager 1234 screencapture 1235 - ich habe das so gemacht das "String" und "File" verschiedene ports bekommen

    jut was soll ich noch großartig sagen - das meißte läuft über strings ab die du dann splitten musst und filesend wirst du auch iwo her finden "google"

    bei der reverse connection nimmst du am besten ein socket array und gibst dann immer einen neuen frei wenn einer connectet


    wenn du fragen hast dann frag: aber ich kann kein delphi
     
  3. 15. Juli 2007
    AW: Anhaltspunkte für Trojaner-programmierung

    danke schonmal, die größte frage, die sich mir stellt is wirklich die reverse connection, weil ohne die wirklich nix geht (weil fast jeder hinterm router sitzt), also wenn du da konkreter werden könntest (ne kleine skizze oder so, damit ich den gedankengang bekomme...mfg coach

    PS: bewertung is raus^^
     
  4. 15. Juli 2007
    AW: Anhaltspunkte für Trojaner-programmierung

    ich glaube du willst uns hier verarschen... aber hier ist deine hilfe (skizze) für diese lächerliche frage:

    wir haben also einen trojaner-client (schön mit gui) und trojaner-server (möglichst versteckt)...

    wenn der trojaner-server auf dem opfer-pc ausgeführt wird, stellt er ne verbindung her mit dem trojaner-client indem er auf eine DNS connected (deine eigene IP).... wenn du das so siehst gibt es also einen trojaner-client der hier wie ein "server" funktioniert und einen trojaner-server, der wie ein client auf einen server connected...
    wie du also siehst ist diese "reverse connection" funktion wirklich was ganz billiges... billige client-server verbindung

    kurz:
    normaler trojaner: trojan-client verbindet zum trojan-server
    rev connection: trojan-server (sozusagen client) verbindet mit trojan-client (sozusagen server)

    PS: falls du nicht weisst wie ein client eine verbindung zu einem server aufbauen kann, würde ich die ganze idee wieder vergessen
     
  5. 15. Juli 2007
    AW: Anhaltspunkte für Trojaner-programmierung

    1. is das finde ich keine lächerliche frage
    2. kenne ich den unterschied zwischen ner normalen connection und der reverse-methode
    3. weiß ich, wie man ne server-client verbindung herstellt und
    4. war ich mir einfach nich wirklich sicher aufgrund der vredrehten namen (wie du schon sagst, der 'server' is ansich der client), deshalb wollte ich nochma nachhacken...mfg coach

    PS: warum immer so negatvi sein und nich einfach helfen, wenn man will? derjenige wirds wohl merken, ob ers schafft oder nich
     
  6. 16. Juli 2007
    AW: Anhaltspunkte für Trojaner-programmierung

    *moved
     
  7. 16. Juli 2007
    AW: Anhaltspunkte für Trojaner-programmierung

    Du musst auch versuchen an der Personal-FW (falls vorhanden; an den Hardware dingern kommt man denke ich ned vorbei) vorbeizukommen. Aber frag mich bitte nicht wie das geht...

    Was sollte der Trojaner können:
    1. Files anschauen
    2. Screenshot
    3. Nicht im Task-Manager und auch ned in der Liste der offenen Ports auftauchen (machbar über Kernal-Mode-Treiber, vllt aber auch im User-Moder, bin mir da gerade nicht sicher)
    4. Vllt Kommunikation mit dem "Opfer" (Text mitten auf den Bildschirm schreiben usw...)
    5. So Spaßzeug wär auch lustig. CD-Fach auf zu usw
    6. usw usw....

    mfg r90
     
  8. 16. Juli 2007
    AW: Anhaltspunkte für Trojaner-programmierung

    naja, ich fangt ersma klein an, also ersma nur files^^ im task-manager darf des ding ruhig auftauchen und in der liste der offenen ports auch (wie gesagt, erms 'kleine brötchen backen' xD) mit der firewall: entweder kann ich die ja nur umgehen oder ich weiß, welche benutzt wird und veränder die (schwerer) oder ich tarne das dingen einfach als chatprogramm (also ein 'testprogramm', dass das opfer dann mal ausprobiern soll, ob's geht^^), dann wird vom user selbst eingestellt, dasses zugriff haben darf^^...mfg coach

    PS: is zwar sehr weit hergeholt, aber gibbet ne api für webcams? (ihr wisst, worauf ich hinauswill^^)
     
  9. 16. Juli 2007
    AW: Anhaltspunkte für Trojaner-programmierung

    Gibts... capCreateCaptureWindow wars glaub ich.

    mfg r90
     
  10. 16. Juli 2007
    AW: Anhaltspunkte für Trojaner-programmierung

    jenachdem in welcher sprache du versuchst den troja zu coden kannst du auch einen FWB programmieren, das heisst du öffnest memory und schreibst da deine .dll rein (server)
    so diesen memory hängst du dann z.B an firefox dran und somit hast du einen firewallbypass

    wie das ganze geht oder wie der sorce aussieht belass ich mal lieber hier - denn sonst haben wir morgen unzählige neue FUD trojaner
     
  11. 16. Juli 2007
    AW: Anhaltspunkte für Trojaner-programmierung

    das wird mir zu hoch sein^^ aber auf jeden fall schonmal danke, hätte nich gedacht, dass es hier in nem mehr oder weniger public board leute mit soviel ahnung gibt^^...mfg coach
     
  12. 16. Juli 2007
    AW: Anhaltspunkte für Trojaner-programmierung

    firewallbypass hilft aber nicht bei dem eigentlichen problem mit geschlossenen ports im router.

    die eleganteste methode der reversconnection geht meiner meinung nach über einen webserver:
    man hohlt sich nen webserver (gibts ja wie sand am meer) und hat dort erstmal ne main.php. zu dieser connected der client zu beginn des infizierens und die main.php erstellt nen neues archiv mit z.b. dem usernamen des users der sich auf dem infizierten rechner eingeloggt hat. anschließend überprüft der infizierte rechner alle paar minuten sein verzeichnis auf dem webserver nach einer bestimmten datei. diese datei musst du selbst erstellen und deine ip dort speichern. wenn der infizierte rechner dann ne ip in seinem verzeichniss findet connected er zu dieser. das lässt sich auch noch nach belieben ausbauen mit nem panel in dem alle opfer aufgelistet sind und du die files erstellen kannst mit autodie etc...

    zum thema was drin sein sollte:
    webserver
    e-mail server
    ftp server/client
    proxy server
    scanfunktion
    brutefunktion
    shell
    prozessliste mit möglichkeit der manipulation
    explorer mit möglichkeit der manipulation
    regedit mit möglichkeit der manipulation
    remote control
    hardware infos
    allgemeine infos
    connections
    traffic
    useraktivitäten
    festplattenaktivitäten
    fw und av control mit möglichkeit zum steuern der av unf fw des injezierten rechners
    diverse p2p clients
    ...

    die liste könnt ich noch weng erweitern, ist mir aber jetzt zu stressig. das sind alles beispiele welche ich schon gesehen hab in trojanern. umsetzen darfste diese selbst...
     
  13. 18. Juli 2007
    AW: Anhaltspunkte für Trojaner-programmierung

    ok, ich schliesse hier ma, bevor das noch größere ausmaße annimmt^^ ich bin euch dankbar für die ganzen tipps und vorschläge und werd ma schaun, ob ich einen kleinen gebastelt bekomme, bei speziellen frage wen d ich mich dann wieder an euch...mfg coach

    PS:~closed~+bewertungen
     
  14. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.