Post Populaire







Tuto SubSeven 2.2 trojan

Subseven est un trojan, comme tel il est souvent critiqué car selon certains hackers (ou personnes se disant hacker), le trojan est un programme de débutant, certes son utilisation est d'une facilité déconcertante, mais sa puissance est égal à sa simplicité ; C'est l'une des attaques les plus utilisés sur l'Internet, il est conseillé d'apprendre à programmer vos trojans vous même mais en attendant je vous conseil d'essayer Subseven, un petit bijoux de trojan.

Téléchargeable ici (Tester par Sebdelkil)

Constitution :

SUBSEVEN 2.2 est composé de 3 programmes : le client, le serveur et l'éditeur de server. Le client est celui que l'on utilise depuis son pc pour envoyer et recevoir les infos du serveur. Le serveur (server.exe) est le fichier qui ouvre le port (27374). Ne l'exécutez pas sur votre machine (à vos risques et périls) L'éditeur de server (editserver.exe) vous permet de configurer le serveur selon vos besoins. Il est entièrement personnalisable.

EDITER LE SERVEUR
Tout ce que vous pourrez faire (ou ne pas faire) dépend entièrement des caractéristiques affectées au serveur.
Ouvrez editserver.exe. Choisissez "normal mode" (attendez un peu avant de vous attaqué à la config en mode avancé)

PORT
C'est le port que le serveur ouvrira pour vous permettre de vous connecter à la victime. Le port par défaut est 27374. Ce port fonctionne très bien. Vous pouvez en choisir un autre entre 1 et 65536. Choisissez bien car de nombreux port sont utilisés par d'autre applications (Ex : 80 (http), 21 (ftp), 23 (telnet)).Si vous choisissez un port déjà utilisé par une autre application, vous créerait un conflit et votre serveur ne sera pas opérationnel.

PASSWORD
Choisissez un mot de passe (cela vous évitera de vous faire piquer vos victimes par d'autres personnes)
Re_enter password: pour verifier( vous avez l'habitude)

VICTIM NAME
Ce nom vous permettra de vous rappeler qui est la victime (pour le cas ou vous en auriez des centaines...).

PROTECT PASSWORD
Le premier mot de passe est demandé uniquement lorsque quelqu'un se connecte avec le client. Le protect password est plus important. Il est demandé chaque fois que quelqu'un veut visualiser ou modifier le serveur. Par exemple, si je me connecte sur la victime, je crack le mot de passe (enfantin jusqu'a la version 2.1) et je veux modifier le serveur ou le supprimer, il me demande le protect password, très dur à cracker. De plus, si la victime se rend compte qu'elle est infectée et qu'il n'y a pas de protect password, elle pourra lire les infos du serveur (donc votre mail, icq ou IP...)

MELT, WAIT FOR REBOOT, SERVER NAME
"melt server after installation permet au serveur de s'installer dans Windows puis de s'effacer. Ainsi, le fichier téléchargé par la victime disparaît. Cette fonction est à proscrire. Elle crée un doute - un fichier qui disparait, c'est pas tous les jours que ça arrive (quoi qu'avec Windows, on aura vu pire lol)
" Wait for Reboot " est par contre très interessant. Lorsque la victime clique sur le serveur, celui ci s'installe mais ne s'inscris pas dans la base de registre. Donc, si la victime est méfiante, elle va vérifiée sa base de registre.Grâce à cette option, la victime ne verra pas les modifications effectuées par le serveur car elles se feront au prochain redémarrage de windows.

"server name" est le nom du fichier qui se copiera dans C:/windows/system.

Il est très important d'utiliser un nom personnalisé afin de pouvoir passer le firewall. Par exemple, si la victime croit avoir télécharger WinDVD 2000, il faut lui donner un nom en rapport avec le logiciel téléchargé. [dvdupdate.exe ou dvdnet.exe.....]. Pourquoi me direz vous ? Parce que par défaut, le serveur prend des noms du genre ikfgh.exe ou ixwzkt.exe et lorsque le firewall demande : "voulez vous que ixwzkt.exe accède à Internet port 27374" la réponse est toujours non. Par contre, dvdupdate.exe on l'autorise plus facilement, à tort héhé)

STARTUP METHOD
Cliquez ensuite sur "startup method", Il s'agit des méthodes que Windows va utiliser pour ouvrir le server à chaque démarrage. Par défaut, "registry run service" (base de registre) et " Marklord " sont coché. Enlever "Marklord" (je ne sais pas trop ce que sait et ca marche tres bien sans) Remplacer la par "win.ini" et/ou system.ini. Si la victime n'utilise pas win 95 ou win 98, cochez explorer en plus.


NOTIFICATIONS
Très important : Cliquez sur notification, La notification est l'option qui va vous permettre d'être prévenu à chaque fois que votre victime se connectera au net. Il y a 5 possibilités, que vous pouvez toutes utilisées en même temps si vous le souhaitez.


ICQ NOTIFY
La plus facile et en plus très fiable. Vous devez installez ICQ sur votre pc. Ensuite, vous vous inscrivez : vous allez obtenir un numéro UIN.C'est ce numéro que vous devez tapez. Dés lors, à chaque fois qu'une de vos victimes se connectera, le serveur vous enverra un message instantané sur votre "pager" (ICQ) qui comprendra son nom, son ip, le password, le port.

De plus, subseven à une fonction de connection automatique à partir du pager qui vous évitera des copier/coller.

E-MAIL NOTIFY
C'est le même principe que pour ICQ mais par mail.


IRC NOTIFY

Permet de partager les victimes sur un channel irc. Peut être utile pour formenter une attaque en utilisant les victimes comme relais ou pour démultiplier l'attaque. Ainsi,si il y a 100 hackers possédant 10 victimes chacun, au lieu de 100 machines qui attaquent simultanément, on passe à 100x10=1000. On peut aussi plus simplement s'amuser entre amis sur un channel privé.


SIN NOTIFY
Pour ceux qui ont une adresse IP permanente (modem-cable, cable, T1 etc...). SIN signifie Static Ip Notification. Elle s'utilise avec le programme SIN.exe


CGI NOTIFY
Contrairement à certains qui juge cette option inutile et complexe, je la trouve remarquable. Elle ferait taire bon nombre de mauvaise langue qui compare subseven à hack'a'tack ou mosucker 2.2. Cette option permet de créer une liste de toutes les victimes qui sont en lignes. Ainsi, si vous vous êtes connecté après votre victime, ICQ ne peut pas de vous dire qu'elle est connectée (certains me diront que si, je répondrais dans la limite de 39 messages). En créant vote script cgi, vous créer une liste du type mosucker 2.2 et hack'a'tack (moins rapide qu'en cgi)

Liste des VARIABLES
En mode avancé. Si vous souhaité obtenir comme message:" hello, yakk est connecté port 27374.Son Ip est 127.0.0.1, le mot de pass est YAKK." Il faut tapez:"yakk est connecté $port . Son Ip est $IP , le mot de pass est $PASSWORD ."

Voici la liste des variables connues :
$ip - l'ip de la victime
$port - le port ouver dans l'ordi de la victime
$password - le mot de passe du server
$victim_name - Nom de la victime
$username - Le nom d'utilisateur Windows
$protect_password -protect password
$server_version - la version du server
$sysdir - le chemin windows/system du server
$windir - la chemin windows
$connection - le type de connection [lan/modem/proxy].

BINDED FILES
Permet de coller un fichier à votre serveur. Si vous avez coller un photo, le server s'installe pendant que la photo apparaît (idem pour mp3 ou exe), cliquez sur "add executed file", choisissez le fichier à coller.

PLUGINS
La grande nouveauté de cette version. A la base le serveur ne peut qu'ouvrir le port, de cette façon, le serveur est de très petite taille. Le mieux est d'envoyer le serveur sans aucun plugins, puis une fois la victime infectée, soit vous les uploader un par un, soit vous les uploader sur un site perso. Dans ce cas, cliquer sur "add web plugins" et tapez l'url des plugins.

RESTRICTIONS
Permet de restreindre le server à certaine commande. Par exemple, si vous utilisé subseven pour partager votre pc avec un ami mais que vous ne souhaitez pas qu'il connaisse vos mots de passe, il suffit de cliquer sur "enable allowed feature" puis "allowed feature" et de sélectionner les options que vous souhaiter que le serveur exécute. Toutes les fonctions non sélectionner ne seront pas autoriser.

E-MAIL
"email all pressed key" nécessite le pluggin "s7keys.dll". cette fonction vous envoie par mail toutes les touches que la victimes a tapée sur son clavier. Les fonction password et recorded password nécessite le pluggin "s7passwords.dll", elles permettent de recevoir les mots de passe de la victime

EXE ICON/OTHER
"enable fake error message" : à l'ouverture du serveur, la victime recevra le message d'erreur que vous aurez préalablement configuré.
La fonction "download from web" vous permet de télécharger n'importe quel fichier sur la victime.

"change server icône" Permet d'attribuer un nouvel icône au server.

SAUVEGARDER LE SERVER
Cliquer sur "Save as..." et choisissez l'emplacement.
 
RENOMMER LE SERVER
Avant d'infecter une victime, donner un nouveau nom à votre serveur. Si vous lui faites croire que c'est windvd 2005, appeler le windvd-2005.exe ; le .exe à la fin est indispensable.

INFECTER
Tous les moyens sont bons. A vous de voir !

SE CONNECTER
Si vous utiliser icq notifications, vous recevrez le message de votre victime.
Cliquez sur sub7.exe, copier l'adresse i , taper le port appuyer sur "connect".

 SCANNER
Une bonne façon de trouvez des victimes déjà infectées est de scanner. Vous allez sur un IRC, et vous prennez une IP au hasard : par exemple: 172.128.54.78. Nous allons maintenant scanné toutes la rangée d'ip c'est à dire de 172.128.0.0 à 172.128.255.255 au port 27374. Si vous trouvez une ip infecté, copier/coller l'ip sur sub7 et connecté vous à un ordinateur vous appartenant ;-)

- sebdelkil 2009-2015 - Aucun droit réservé -