Tutorial du sub7
Il y a trois principaux programmes :
Editserver.exe
Server.exe
Sub7.exe
Tout d’abord nous allons configurer le trojans que nous allons envoyer plus tard pour cela exécute Editserver.
Nous allons le lancer en mode « run in normal mode »
La page server settings s’ouvre par défaut.
SERVER SETTINGS :
Le port par défaut est de 27374 mais il est conseille de le changer pour ne pas se faire repérer par les scanner donc la victime. Vous ne devez pas utiliser les ports 80 (http) , 21 (ftp) qui seront deja utilise par la victime. Je vous conseille un port élevé. Par exemple nous pouvons prendre 50000 mais on peut très bien en mettre un autre mais je vous conseil encore une fois d’utiliser un port élevé.
Une fois le port choisi passer à l’option password. Il est important de mettre un password, pour les scanners. Retaper ensuite le même pass
Nous allons pour finir cocher l’option « wait reboot » pour que le trojan s’installe au prochain démarrage de l’ordinateur de votre victime. Si votre victime vérifie sa base de registre après avoir exécute le programme, elle ne verra rien d’anormal ! (c plus mieux pour la discrétion J)
Mais toute fois si vous désirer que le prog s’installe instantanément après que la victime ai ouvert le fichier piège , vous n’avez qu’a ne pas cocher cette option !!
Ecran final
Voilà nous avons fini pour cette page, passons à la suivante
Startup methods
Les options « registry runservices » et « new method #3 » sont actives. Nous allons laisser l’option « registry runservices » et décocher « new method #3 »
La victime utilise Windows 98, nous allons cocher donc la case win.ini
Si votre victime utilise Windows NT/2000, ne cocher pas de case Windows 9x only
Ne touchez pas au reste !
Ecran final
cela signifie que l’ordinateur de la victime est en ligne, son ip est 193.248.37.174
Le port du trojan est 50000. Le password que nous avons entre est volontairement cache.
Maintenant que nous avons toutes ces informations, on va lancer subseven.exe
Entrer l’ip de la personne et le port comme dans le screen ci-dessus puis cliquer sur « connect » .
Lorsque subseven vous demande le pass, entrer le pass qui vous a ete rappelle lors de la notification.
Voilà, si tout va bien, l’icône en bas a gauche de subseven affiche :
Maintenant que nous contrôlons l’ordinateur de la victime, nous allons pouvoir pirater son ordinateur, supprimer des fichiers ou bien plus encore….
Je ne vais pas détailler toutes les foncions de subseven car elles sont bien trop nombreuses mais je vais tout de même vous guider pour les principales foncions :
Trouver ses pass :
Allez dans la rubrique advanced => passwords
Ensuite, vous avez le choix entre le mot de passe de son écrans de veille de ses connections, de sons système, de son icq, aim et de tout les autres pass entres sur Internet
Disque dur :
Vous voulez télécharger des fichiers de son disque dur, effacer des donnes, des fichier système…
Allez dans la rubrique misc schortcurts => file manager
Vous aurez ainsi le contenu de son disque dur ainsi que les commandes.
TELECHARGER SUB7 2.2 ICI
Maintenant que nous contrôlons l’ordinateur de la victime, nous allons pouvoir pirater son ordinateur, supprimer des fichiers ou bien plus encore….
Je ne vais pas détailler toutes les foncions de subseven car elles sont bien trop nombreuses mais je vais tout de même vous guider pour les principales foncions :
Trouver ses pass :
Allez dans la rubrique advanced => passwords
Ensuite, vous avez le choix entre le mot de passe de son écrans de veille de ses connections, de sons système, de son icq, aim et de tout les autres pass entres sur Internet
Disque dur :
Vous voulez télécharger des fichiers de son disque dur, effacer des donnes, des fichier système…
Allez dans la rubrique misc schortcurts => file manager
Vous aurez ainsi le contenu de son disque dur ainsi que les commandes.
TELECHARGER SUB7 2.2 ICI