SubSeven 2.2


subseven-2-2_1.jpg

Прежде всего вы должны найти и загрузить в свой арсенал программу SubSeven (сейчас она называется Sub7). Проще всего взять ее с http://subseven.slak.org .

Убедитесь, что грузите версию не ниже 2.2. После загрузки не забудьте деактивировать свой антивирус.

Проведите процедуру unzip и поместите программу в отдельную папку. Там будет несколько файлов. Сейчас мы поковыряемся в двух из них — editserver.exe и sub7.exe . На данный момент они для вас самые важные.

Итак, мы приступаем к созданию сервера. Для этого запускаем файл editserver.exe — двойной щелчок на нем, он открывается, и вы тут же выбираете нормальный режим (normal mode). Теперь придется повозиться с настройками.

Вам придется конфигурировать их, чтобы получить полностью функциональный серверный файл. Справа появится несколько таблиц, о которых я сейчас немного расскажу.

В таблице Server Settings (Настройки сервера) вы увидите:

Port: — Введите большое число. Это номер, который потребуется вам для подключения к Жертве — например, Port: 6699 .

Password: — Это пароль, который защитит компьютер вашей жертвы от других людей, использующих программу Sub7.

Re-Enter Password: — Не пыхтите, а просто еще раз напечатайте пароль.

Victim Name: — Имя, которое вы дали своей жертве. Не важно, какое оно — просто введите его, и все.

Protect Password: — Пароль, чтобы защитить ваш файл serv- ег.ехе от редактирования.

Re-Enter Password: — Хватит ругаться! Настоящие хакеры терпят такие пытки молча!

Checkable Options (контрольные опции):

Use Random Port (использование случайного порта): — не рекомендуется! Не важно, для чего эта опция. Просто оставьте ее неотмеченной.

Melt Server after Installation (расплавить сервер после установки): — Можете отметить эту опцию, если хотите. После того, как человек запустит server.exe, этот файл будет удален, и его не обнаружат при сканировании антивирусной программой. Если опция отмечена, это означает: «Да, удалить файл после запуска». Если опция не отмечена, это означает: «Нет, оставь файл на месте».

Wait for reboot (ждать перезапуска): — Вы хотите, чтобы лазейка появилась после рестарта атакованного компьютера? Тогда отметьте эту опцию.

Customizable (опции по желанию)

Random file name (случайное имя файла): — оставьте эту опцию, если хотите, чтобы программа Sub7 создала свое имя для ехе- файла, когда она скопирует себя в системную папку.

Specify (определенное имя файла): — Эта опция позволит вам выбирать имя для ехе-файла, когда он скопирует себя в системную папку атакованного компьютера.

В таблице; Startup Methods (методы запуска) вы увидите много опций, согласующих запуск сервера Sub7 с программой Windows на компьютере жертвы.

Лично я предлагаю вам изменить слова RunDLL32 на что-то схожее с MSVBVM60. Возможно, ваша жертва сканирует время от времени свои регистры. Но вряд ли этот человек решится удалить такой серьезный файл, как MSVBVM60.

В таблице Notification (уведомление) вы увидите много опций, с помощью которых вы можете выбрать, каким образом Sub7 будет контактировать с вами при каждом вхождении жертвы в Сеть.

Я предлагаю вам загрузить чатовскую программу ICQ из www.ICQ.com. Тогда в Sub7 просто кликните по ICQ-уведомлению и активируйте ваш UIN (вы получите его при подписке на ICQ).

Я предлагаю вам использовать ICQ, потому что все остальные способы либо имеют недостатки, либо слишком трудны для новичков. У меня, к примеру, Стоит CGI, но это твердый орешек, с которым нужно повозиться.

В таблице Binded Files (связанные файлы) вам откроется возможность выбора того файла, который будет выполняться вместе с серверным файлом. Это отвлечет жертву от ненужных нам подозрений.

В таблице Plugins (плагины) вы увидитечвозможность введения плагинов для Snb7. Лично мне эта черта не нравится. Все основано на введенных плагинах. Поэтому старайтесь набрать побольше тех плагинов, которые вы считаете полезными. Они сами объясняют себя.

В таблице Restrictions (ограничения) вы можете уточнить, какие черты не нужно выполнять на сервере. Эти черты сами объясняют себя, так что я не буду здесь останавливаться на них.

В таблице Email вы увидите те черты, которые позволят вам пересылать по почте пароли и ключевые фразы.

В таблице ехе icon/other вы обнаружите возможность размещения сообщений об ошибке, которая позволяет вам отображать ложные сообщения об ошибке, когда серверный файл запускается в действие.

Кроме этого вы можете изменить ярлык вашего серверного ехе-файла, чтобы он выглядел менее подозрительным.

Когда вы выберете все нужные вам опции, кликните на кнопку «Save As» (Сохранить как) и сохраните файл как собственный ехе файл. Теперь вы полностью конфигурировали троянского коня по кличке Sub7. Позже мы поговорим о том, как «подарить» его вашей жертве.

Комментарии