Trojen Nasıl Kodlanır?

DARKF0REST

Üye
15 Eki 2019
135
0
Arkadaşlar bu sayfada kod üzerinden trojen yapımını anlatmış.
SAYFAYI GÖRMEK İÇİN TIKLAYIN.
fakat ben yine anlamadım. Kısaca kendi evimdeki 2 bilgisayar arasında bunu nasıl kullanabilirim anlatabilecek olan var mı?
localhost'ta putty kullanmam gerekmez diye düşünüyorum. Anlamadım çok aklım karıştı. İzah eden arkadaşlar için şimdiden teşekkürler.
Söylediğiniz yöntemleri denemeye çalışacağım. Yöntemi öğrenmek istiyorum.
 
Moderatör tarafında düzenlendi:

XKaraGERGEDANX

Uzman üye
19 Ocak 2021
1,372
113
3301/1.1.ano
Cevap: Trojen yapımı kod üzerinden anlatım?

önce kodlama dili bilmen lazım trojen yazmak için

bana kalırsa met@sploit framework kullanmayı öğren hazır 1900 küsür exploit var windows için falan fıstık bir sürü kullanmayı öğrenmen lazım remote acsess yaparsın karşı pc ye

evimdeki iki pc arasında hack yapcam bu trojeni kullancam yerine wireless hacking öğren mitm evil twin config okumak vs.

kali linux kur kurulu değil ise içerisinde 390 tane hack aracı hazır geliyor isimlerine bakıp kullanmayı öğrenmek kalıyor önemli araçlar nmap msfvenom wireshark sqlmap beef falan hepsine bak hepsi işe yarar tüm liste=https://tools.kali.org/tools-listing

trojen falan kodlamak tecrübe gerektiren bir mevzu ve bence zaten olabilecek her türlü trojen kodlandı hazır trojen al kullan illede trojen kodlicam diyorsan iyice öğrenmen lazım kodlama dillerini

iyi forumlar dilerim..
 

DARKF0REST

Üye
15 Eki 2019
135
0
Cevap: Trojen yapımı kod üzerinden anlatım?

önce kodlama dili bilmen lazım trojen yazmak için

bana kalırsa met@sploit framework kullanmayı öğren hazır 1900 küsür exploit var windows için falan fıstık bir sürü kullanmayı öğrenmen lazım remote acsess yaparsın karşı pc ye

evimdeki iki pc arasında hack yapcam bu trojeni kullancam yerine wireless hacking öğren mitm evil twin config okumak vs.

kali linux kur kurulu değil ise içerisinde 390 tane hack aracı hazır geliyor isimlerine bakıp kullanmayı öğrenmek kalıyor önemli araçlar nmap msfvenom wireshark sqlmap beef falan hepsine bak hepsi işe yarar tüm liste=https://tools.kali.org/tools-listing

trojen falan kodlamak tecrübe gerektiren bir mevzu ve bence zaten olabilecek her türlü trojen kodlandı hazır trojen al kullan illede trojen kodlicam diyorsan iyice öğrenmen lazım kodlama dillerini

iyi forumlar dilerim..

Elimde zaten kodlab'in 4'lü kali linux serisi var. Kendimde tam alıştığım zamanı sayarsak 2 yıldır kendi amatör düzeyimde kali linux kullanıyorum. Github'tan alıp kullandığım bir çok araçta var. Sadece buradaki olayı merak ettim. Olayın nasıl işlediğini anlatabilir misiniz?
 

XKaraGERGEDANX

Uzman üye
19 Ocak 2021
1,372
113
3301/1.1.ano
Cevap: Trojen yapımı kod üzerinden anlatım?

Elimde zaten kodlab'in 4'lü kali linux serisi var. Kendimde tam alıştığım zamanı sayarsak 2 yıldır kendi amatör düzeyimde kali linux kullanıyorum. Github'tan alıp kullandığım bir çok araçta var. Sadece buradaki olayı merak ettim. Olayın nasıl işlediğini anlatabilir misiniz?

DARKF0REST
gösterdiğin linkte ki trojen bir truva atı yani sistem içerisine saklanıyor ve kurbanın yaptığı şeyleri izliyor ve bir sunucu sayesinde saldırgan kişiye yani bize bildiriyor bu bilgi toplama işini zaten instagram bile yapıyor sonra reklam verenlere satıyorlar burda ise bilgiyi biz kendimize ait bir sunucu üzerinden topluyoruz kurbanın girdiğisi siteler yaptığı login ler vs. bunları serverimiz üzerinden topluyor ve canımızın istediği gibi okuyoruz yakalanmamak için proxy falan bişiler kullanılabilir yada işimizi gördükten sonra kurbanları sıfırlarız yani yüklettiğimiz trojeni uzaktan sileriz

burda kod olarak bir trojen kodlarsın birde arayüz olur birde sunucu trojen bilgiyi toplar sunucuya verir bizde ara yüze girip okuruz tabi tek tek okumak yerine direk gmail.com olan yerleri göster deriz zaten kurban mail girdikten sonra yüksek ihtimal şifresini girmiştir falan bu şekilde çalışıyor

iyi forumlar..
 

DARKF0REST

Üye
15 Eki 2019
135
0
Cevap: Trojen yapımı kod üzerinden anlatım?

DARKF0REST
gösterdiğin linkte ki trojen bir truva atı yani sistem içerisine saklanıyor ve kurbanın yaptığı şeyleri izliyor ve bir sunucu sayesinde saldırgan kişiye yani bize bildiriyor bu bilgi toplama işini zaten instagram bile yapıyor sonra reklam verenlere satıyorlar burda ise bilgiyi biz kendimize ait bir sunucu üzerinden topluyoruz kurbanın girdiğisi siteler yaptığı login ler vs. bunları serverimiz üzerinden topluyor ve canımızın istediği gibi okuyoruz yakalanmamak için proxy falan bişiler kullanılabilir yada işimizi gördükten sonra kurbanları sıfırlarız yani yüklettiğimiz trojeni uzaktan sileriz

burda kod olarak bir trojen kodlarsın birde arayüz olur birde sunucu trojen bilgiyi toplar sunucuya verir bizde ara yüze girip okuruz tabi tek tek okumak yerine direk gmail.com olan yerleri göster deriz zaten kurban mail girdikten sonra yüksek ihtimal şifresini girmiştir falan bu şekilde çalışıyor

iyi forumlar..
XKaraGERGEDANX
Gerçekten çok güzel anlatmışsın. Teşekkür ederim. Eğer müsaitseniz bir kaç sorum daha olacak.
Saldırganın dosyasında alttaki alıntıyı demiş:
Burada bize sunucuya kötü amaçlı çalıştıracağı kodları gönderen bir client gerekiyor. Sunucu aldığı bu kodları virüs bulaşmış bilgisayara gönderecek ve string olarak giden bu kodlar orada kod olarak işlenecek. Bunun nasıl yapıldığına ilerleyen satırlarda bakalım.
Putty ile bağlanıp attacker.py dosyasını çalıştırması aklımı karıştırdı. Putty'de chat.py çalıştırmış. Attacker.py dosyasını komutları çalıştırmak için kullanıyor zaten. O esnada servera bağlanması neden gerekti? Putty ile çalıştırdığı remote server dosyası mı?
Biraz karışık oldu ama özet geçmek gerekirse.
Server dosyasını arkadaş Putty ile bağlanıp çalıştırıyor. (arkadaşın server dosyasının adı chat.py)
Virüs dosyasındaki veride işlenmesi için" exec " kullandı çünkü işlem yaptırmak istiyoruz.
Attacker.py dosyası ile bizde yaptırmak istediğimiz işlemleri gönderiyoruz.
Olay bu 3'lüde dönüyor. Umarım doğru olmuştur. :)
Seni de yoruyorum, hakkını helal et.
 
Son düzenleme:

atalayagiz

Üye
8 Ara 2019
137
10
Bende yeni yeni c++ a başladım yzaılım öğreneceksen udemy gibisi yok. Tabii ki youtubedede bir sürü kaynak var fakat udemynin ücretsiz kurslarından başlayabilirsin. Sonrası kendi kendine gelir zaten :D.
 

qwerty666

Yeni üye
19 Nis 2021
3
0
Anladığım kadarıyla RAT mantığı ile çalışmak istiyorsun. Hedef makine de komut çalıştırmak ve değişiklikler yapmak istiyorsanız işletim sistemi bilgisi de gerekir. Eğer sıfırdan kendin yapacak isen kullandığın dile göre process oluşturma , socket programlama hedef makine windows ise WINDOWS API programlama bilmen de faydalı olur. Kendin yazacaksan ilk önce github ta kodları incele yapanlar hangi fonksiyonları kullanmış , malware in dizaynı nasıl bunları incele öğrenmeye çalış. Ardından kafanda bişeyler canlanacaktır zaten. Putty de anladığım kadarıyla ana makine(saldırının yapıldığı makine) kullandığı server(malware in açılmasını bekliyor) . hedef kullanıcı dosyayı çalıştırdığında ana makine de beklemede olan programa karşıdakinin bağlantısı geliyor. Sonra kod ta ne yazdıysan onlar meydana geliyor.
 

XKaraGERGEDANX

Uzman üye
19 Ocak 2021
1,372
113
3301/1.1.ano
Cevap: Trojen yapımı kod üzerinden anlatım?

XKaraGERGEDANX
Gerçekten çok güzel anlatmışsın. Teşekkür ederim. Eğer müsaitseniz bir kaç sorum daha olacak.
Saldırganın dosyasında alttaki alıntıyı demiş:

Putty ile bağlanıp attacker.py dosyasını çalıştırması aklımı karıştırdı. Putty'de chat.py çalıştırmış. Attacker.py dosyasını komutları çalıştırmak için kullanıyor zaten. O esnada servera bağlanması neden gerekti? Putty ile çalıştırdığı remote server dosyası mı?
Biraz karışık oldu ama özet geçmek gerekirse.
Server dosyasını arkadaş Putty ile bağlanıp çalıştırıyor. (arkadaşın server dosyasının adı chat.py)
Virüs dosyasındaki veride işlenmesi için" exec " kullandı çünkü işlem yaptırmak istiyoruz.
Attacker.py dosyası ile bizde yaptırmak istediğimiz işlemleri gönderiyoruz.
Olay bu 3'lüde dönüyor. Umarım doğru olmuştur. :)
Seni de yoruyorum, hakkını helal et.

DARKF0REST dostum şimdi olayın 3 dosya da olduğunu görmüşsündür 1-virüs 2-server 3-bizim pc de bir dosya var bunun 3 lü çalışmasının çok önemli bir sebebi var

bu gördüğün mevzu büyük bir siber suç ve bizim polise yakalanmamamız gerekiyor

şimdi burda bizim truva atımız bilgileri toplayıp servere gönderiyor biz eğer ki bilgileri servere bağlanıp alıcak olsak bulunmamız kolay olur çünkü polis direk server sahibini bulur anonim server açmak pahalı deep web den açmak gerekir ama biz hertürlü serveri kullanabilmek istiyoruz masraf istemiyoruz o yüzden normal server olduğunu düşün polis direk server sahibi ni alır ve senin servere giriş çıkışların anında belli olur

burda biz kurban ve server arasında proxy serverler ve encrypt bağlantılar kullanırsak bile polisin bizi bulması çok kolay çünkü biz kodladığımız truva atının içerisine bu serverin ip adresini veriyoruz diyoruz ki logları 12x.3x.6x.24x. ip adresli serverdeki log.txt dosyasına kaydet ve server direk belli polis tek seferde bulacak ancak

biz kendi pc mizden bilgisayara bağlanacak bir dosya yapıyoruz ve serverde bilerek bir açık bırakıyoruz ancak sadece bizim pc deki arayüz bağlanabilecek şekilde arayüz dememin sebebi serverdeki loglar o kadar da okunabilir vaziyette değil bu arayüz işlerimizi kolaylaştırıyor kurbanlarımızı list ediyor ve de artık bağlantı şu şekilde

KURBAN ==proxy==> SERVER ==proxy==>BİZİM PC DEKİ ARAYÜZ

ve bu arada proxy ler kesin var encrypt bağlantı da önemli yani gerçek truva atı yapanlar encrypt yani şifrelenmiş kullanıyor polisde o şifreyi çözmeye çalışıyor kurban-server ve server-arayüz arasında farklı bir şifreleme kullanıyoruz işte bu şekilde polis sadece servere kadar gelebiliyor ve sonrasında bizi bulamıyor

şimdi bir de siteden alıntı yapmışsınya onu da açıklıyayım string olarak göndereceğiz mevzusu modeme bir sinyal atıyoruz trojen kurbana bulaşıyor o bir yazılım ile yapılır kolay iş yani yazılımını yapması pek kolay değildir ama bir tane kod ekliyorsun string ile bulaşıyor yani o truva atı geliştirilebilir işte kurbanın rehberini kopyalar hepsine sms atar bir tane linki yada şey olabilir bir tane client demiş adama bir link atıyoruz adam siteye girdiğinde trojen bulaşıyor o bulaşma kısmı mail atarak bile olur yani alıntı yaptığın yer trojenin nasıl bulaşacağını anlatmış ve de trojeni fud etmen de gerekli undetected olması lazım virüs programları tanımamalı bu kadarı yeterli gibi sorularını her zaman sorabilirsin arkadaş ekliyebilirsin özel msj atabilirsin her zaman yardımcı olurum

umarım beğenmişsindir

iyi forumlar dostum..
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.