Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  8 1184
Jeg sitter og tenker og surrer med tanker og ideer, og kom derfor opp med et spørsmål: Finnes det noen måte jeg kan kontrollere en datamaskin ved å vite nettverkets IP-adresse datamaskinen er koblet opp mot?

For ei tid tilbake opplevde en venn av meg å få datamaskinens software sin ødelagt da det var en som valgte å angripe datamaskinen hans. Er det mulig å kunne kontrollere datamaskinene til tross for store avstander? Da tenker jeg på at angriperen sitter en annen del i landet enn offeret.
Med en RAT er det mulig, og ganske enkelt. http://en.wikipedia.org/wiki/Remote_...ation_software
Etter å forstå kan jeg gjøre det meste med en trojaner. Jeg har lenge drevet med småprogrammering i PHP, og har derfor nå startet å rette interessen min mot andre ting. Informasjon jeg fanger opp her vil bli brukt til forebyggende arbeid, og jeg trenger derfor å forstå hvordan slike ting fungerer.

Er det noen som kan gi meg et kort innblikk i hvordan en trojaner kan overføres til en datamaskin? Hvor ligger trojanere og hvordan er det mulig å fjerne de?

Dersom det er informasjon dere ikke ønsker å dele offentlig kan jeg kontaktes via innboks.
Tror det ligger en del guider til Metasploit på nettet.
Det er det første som popper up hos meg..
Dog det er Linux (backtrack)

- Bruk hett vett
Tom for megabytes
AtXbYeA's Avatar
Mtp antallet idioter som putter maskinen sin i dmz for å 'få bedre ping i 《insert random shitkid game here》' trenger man ikke akkurat anstrenge seg for å få til noe sånn.
Sitat av Forgotten Vis innlegg
Er det noen som kan gi meg et kort innblikk i hvordan en trojaner kan overføres til en datamaskin? Hvor ligger trojanere og hvordan er det mulig å fjerne de?
Vis hele sitatet...
Navnet trojaner kommer fra historien om Troja, og hvordan den byen ble tatt med en trojansk hest. Den gang da inneholdt hesten innhold som var skadelig (soldater) og kom seg innenfor forsvaret og ga tilgang til forsvarssystemet innenifra, noe som er enklere enn å ta knekken på det utenfra. I seg selv er ikke en trojansk hest noe farlig, men hva den bringer med seg som er skadelig.

Poenget med en trojaner i dag er å skjule pakker som gjør at målet oppfører seg slik som angriper vil, aller helst uten at den som bruker datamaskinen legger merke til det. En mulighet er førnevnte RAT's. Kun fantasien setter begrensninger der. Det er høyst vanlig å legge ting inni pdf-filer eller andre filtyper som enten blir kjørt (executables) eller som har skript i seg som blir kjørt. Filer som bare blir lest, feks bilder kan man ikke legge en trojaner i.

En trojaner er ikke annet enn et mellomledd som skal gjøre det vanskeligere for målet å oppdage at det er noe galt.

Så er det ikke slik at de legger seg på ett sted hele tiden, alt slikt kommer an på personen som lagde det. Når det kommer til fjerning er dette et like variabelt svar. Noen er enkle å fjerne, andre graver seg dypt ned og er nesten umulige å fjerne.

Sitat av Forgotten Vis innlegg
Dersom det er informasjon dere ikke ønsker å dele offentlig kan jeg kontaktes via innboks.
Vis hele sitatet...
Det er ikke akkurat hemmeligheter dette. Vi snakker om ting som har vært viden kjent i flere år enn gjennomsnittsalderen på dette forumet.
Atx har et veldig godt poeng her, enormt mange gjør ting uten å vite hva de egentlig gjør, og med mindre du kun vil gå etter en enkelt person/IP så er det bare å portscanne store subnet på porter som f.eks. Windoze Remote Desktop (RDP) bruker (3389) eller VNC brukre (5900 og oppover som regel), og så vil du nok en del svare siden de enten ikke har NAT eller fordi de en gang tenkte det kunne være greit å åpne portene som er nødvendig for å selv fjernstyre sitt utstyr, og en del av de igjen har nok ikke en gang satt opp noen form for autentisering på maskinene som fjernstyres, og vips kan du fjernstyre andre sine PC-er.
Et godt tips for å unngå sånt: Lag en brannmurregel som blokkerer all utgående trafikk på alle porter du ikke trenger.
Her har jeg blokkert alt unntatt 21,22,53,80 og 443.
Disse portene er absolutt nødvendig for standard nettsurfing og fjernstyring av Linuxservere.
Dessuten er jeg OBS hver gang en tjeneste ikke kan kjøre fordi porten allerede er i bruk.
Se på noen av videoene til danooct1, her viser han frem, og forklarer hvordan flere typer virus fungerer.
Sist endret av øyvind95; 4. august 2013 kl. 09:47.