Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

l4n-tr0j4n v1.0.zip

Scorpik / HACKOWANIE / Programy, bakterie, wirusy / l4n-tr0j4n v1.0.zip
Download: l4n-tr0j4n v1.0.zip

2,15 MB

0.0 / 5 (0 głosów)
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "l4n-tr0j4n v1.0.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy następujące foldery:
"FSG", "Klient", "Serwer", "Stub"
3. Najpierw wchodzimy do folderu "Serwer" i plik o nazwie "svchost.exe" wysyłamy do naszej ofiary. Ofiara musi ten plik otworzyć a jej antywir nic nie zczaić.
4. Następnie wchodzisz do folderu "Klient" i odpalasz plik o nazwie
"l4n-tr0j4n v1.0.exe". Uruchamia się program widziany na screenie w którym podajesz adres IP swojej ofiary i klikasz na Połącz.
obrazek5. Acha. Plik FSG który znajduje się w folderze FSG to binder.

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Inne pliki do pobrania z tego chomika
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie Świnia 1.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy kilka folderów: ADMINISTRATOR - program w tym folderze służy do podłączania się do komputera, który zawiera "Świnię". Należy wpisać Nazwę komputera lub adres IP i kliknąć polącz, a potem można się nieźle zabawić. ŚWINIA - program w tym folderze trzeba wgrać komuś w sieci lokalnej na komputer ( możesz komuś np. wmówić że to fajna gra :) ). Świnię jest trudno usunąć z komputera ponieważ nie da się tej aplikacji zamknąć kombinacją klawiszy CTRl-ALT-DEL, przywracaniem systemu też się nie da usunąć, jedynie to Deinstalką. DEINSTALATOR - program w tym folderze usuwa świnię z kompa. 3. Musisz wysłać ofiarze plik bnupdate.exe (plik ten znajduje się w folderze Świnia, jest to plik serwer). 4. Ty zaś otwierasz plik Administrator.exe, który znajduje się w folderze o tej samej nazwie czyli Administrator. Uruchamia się program widziany na screenie w którym podajesz adres IP ofiary lub nazwę jego kompa (co wolisz) i klikasz na Połącz. obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "AntiMks 0.1 beta.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: AntiMks.exe, Setup.exe 2. Plik Setup.exe (czyli server) podrzucamy naszej ofiarze. 3. My zaś otwieramy plik AntiMks.exe za pomocą którego połączymy się z zainfekowanym komputerem (zakładka "Połącznie"). Uruchamia się program widziany na screenie: <a><a><a>obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie A-311 Death v.1.02.zip 2. Dekompresujemy ten plik i wchodzimy do folderu i odpalamy plik o nazwie pconfig.exe Uruchamia się program widziany na screenshocie: obrazek Właśnie za jego pomocą stworzymy plik serwer, który potem podeślemy naszej ofiarze. Zaznaczamy i uzupełniamy odpowiednie ramki, czyli jednym słowem mówiąc po prostu odpowiednio konfigurujemy plik serwer :) Kiedy już to zrobimy klikamy na opcję "save as". Zostanie stworzony plik serwer, który wysyłamy do naszej ofiary. 3. Potem odpalamy plik o nazwie client.exe, za jego pomocą połączymy się z komputerem ofiary i będziemy mogli wydawać zdalne polecenia. Uruchamia się program widziany na screenshocie w którym musimy podać adres IP ofiary i port o i kliknąć na connect. obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie Beast v2.07 06-08-2004.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik: Beast2.07.exe 3. Odpalamy u siebie plik Beast2.07.exe. Uruchamia się program widziany na screenie: obrazek4. Teraz musisz stworzyć plik serwer, który podrzucisz ofiarze. Klikasz na opcję "Build serwer" (zaznaczyłem tę opcje powyżej kolorem czerwonym) 5. Kiedy klikniesz na opcję "Build serwer" uruchomi się program widziany na screenie: obrazek Jak już odpowiednio skonfigurujesz trojana to klikasz na opcje "Save serwer" 6. Powstaje trojan który musisz podrzucić ofiarze. Ona go musi otworzyć. Ty zaś musisz otworzyć plik Beast2.07.exe Teraz podajesz Host ofiary i łączysz się zdalnie z zainfekowanym komputerem.
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie BackOrifice.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Z całego zdekompresowanego folderu nas interesują w szczególności dwa pliki: BOGUI.EXE, BOSERVE.EXE 3. Plik o nazwie BOSERVE.EXE wysyłamy do naszej ofiary. 4. My zaś z kolei odpalamy u siebie plik BOGUI.EXE (czyli cleint) Uruchamia się program widziany na screenie, w którym podajemy Host ofiary i wykonujemy zdalne polecenia na jej komputerze. obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie Katiusz 2.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik: katiusz2.1.exe 3. Plik o nazwie katiusz2.1.exe odpalamy u siebie. Uruchamia się program widziany na screenie: obrazek4. Teraz musisz stworzyć trojana (plik serwer), który podrzucisz do swojej ofiary. Aby to zrobić klikasz na zakładkę "Konfiguracja". Teraz uzupełnisz wszystkie ramki i klikasz na Generuj. Powstaje trojan :) 5. Teraz wysyłasz go do ofiary. Ofiara musi go otworzyć.
Nowsza wersja trojana Obsługa programu Ninja trojan 1.2: 1. Ściągamy skompresowany plik o nazwie Ninja trojan 1.0.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy 2 foldery: client, serwer 3. Wchodzimy do folderu serwer i wysyłamy naszej ofiarze plik o nazwie NN.exe. Ofiara musi go odpalić na swoim kompie. 3. Wchodzimy do folderu client i otwieramy na swoim kompie plik o nazwie NN 1.0.exe Uruchamia się program w którym podajemy adres IP naszej ofiary i klikamy na Połącz. Sorry że nie dałem screena pliku client ale niestety nie mogłem go w żaden sposób wykonać :( Próbowałem różnymi programami do robienia sceenshotów :( Gdybyś chciał przetestować tego trojana na własnym kompie to: 1. Otwierasz plik bezpieczny serwer.exe (działa on na tej zasadzie że trojan się uruchomi na twoim kompie tylko nie doda się do auto startu i rejestru, więc dlatego jest nazwany bezpiecznym :) 2. Na razie nie zamykasz tego programu, tylko otwierasz plik który znajduje się w folderze client. W nim wklepujesz swój adres IP i klikasz na połącz. 3. Gotowe. Teraz możesz wykonywać komendy za pomocą pliku client na własnym kompie. PS:: Na marginesie dodam że w nowszej wersji trojana (czyli Ninja trojan 1.2) jest dodana "zmiana ikon", ładniejszy interfejs, no i kilka nowych opcji. Ale w nowszej wersji brak niektórych opcji które były w starszej :)
Obsługa programu: 1. Parszywiec działa na porcie 3023, i jak narazie nie dodaje się do rejestru. Posiada następujące funkcje: przeszukiwanie dysków, wysyłanie pliku na FTP 2. Ściągamy skompresowany plik o nazwie Parszywiec 1.1.zip 3. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: parszywiec_k.exe, parszywiec_s.exe 4. Plik o nazwie Parszywiec_s.exe (czyli plik serwer) musimy podrzucić naszej ofiarze. 5. My zaś otwieramy plik o nazwie parszywiec_k.exe (czyli plik client). Uruchamia się program widziany na screenie w którym podajemy adres IP i klikamy na połącz. obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie Oko szefa.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: os-klient.exe 2.6.exe, os-serwer 2.6.exe 3. W przeciwieństwie do trojanów to plik serwer musisz zainstalować u siebie na komputerze a klienta na komputerze pracowników. 4. Obsługa jest bardzo prosta wyszukujesz zakres ip w sieci z zainstalowanym programem i po lewej stronie programu będą się pojawiać dostępne ikonki komputerów. obrazek
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności