¿Cómo escribir un programa troyano?
Cómo escribir un programa caballo de Troya
Hola
Se recomienda que no aprenda a utilizar virus caballo de Troya, que es un acto ilegal y delictivo. . Además, si recibe un virus troyano, el virus automáticamente tendrá prioridad en su computadora.
Se recomienda descargar un administrador de computadora desde el sitio web oficial de Tencent Computer Manager.
Cuando utilice habitualmente su computadora, abra Computer Manager y estará protegido por la protección en tiempo real de 16 capas de Computer Manager y el sistema de alerta temprana inteligente en la nube, que puede detectar y bloquear el comportamiento destructivo de los troyanos en Las primeras etapas de las actividades de los troyanos. La tecnología de escaneo en la nube elimina instantáneamente los troyanos más populares.
Si tiene otras preguntas o problemas, puede visitar Computer Manager Enterprise Platform para hacer preguntas nuevamente. Haremos todo lo posible para responder sus preguntas.
Tencent Computer Manager. Plataforma empresarial: zhidao.baidu/ c/guanjia/
Cómo escribir un programa troyano
¿Qué quieres hacer? Si solo quieres jugar, te sugiero que aprendas el script vbs o bat. Si quieres convertir el script en un programa exe, la forma más sencilla es comprimir el script en un archivo autoextraíble y luego usar un editor hexadecimal. para modificarlo Un cierto valor es exitoso.
Si quieres hacer cosas malas, jeje, los troyanos no son tan fáciles de escribir. En primer lugar, debes convertirte en un excelente programador. No solo debes tener una buena base en el lenguaje C, sino también. También debe dominar el lenguaje ensamblador y el hardware de la computadora, además de los principios del sistema operativo, y el pensamiento lógico debe ser sólido. Por supuesto, todavía hay mucho que aprender, como mfc, C #, etc. Obsesionado con la programación, te aconsejo que simplemente juegues. ¡Por supuesto, no te metas en actividades ilegales!
Buena suerte.
Sí, y por favor acéptame, cariño, ¡ji!
Cómo escribir un programa de caballo de Troya
Si te interesan las computadoras, puedes aprenderlo Generalmente, los ingenieros de desarrollo de software aprenden lenguajes de alto nivel, pero si escribimos caballos de Troya. Por lo general, tenemos que estar expuestos a lenguajes de bajo nivel. En términos de lenguaje, los lenguajes de bajo nivel son más aburridos de aprender que los lenguajes de alto nivel, pero después de aprender, puedes avanzar rápidamente a lenguajes de alto nivel. Y sea mejor que los programadores comunes. Solo combinando lenguajes de alto nivel con conocimientos de bajo nivel se pueden escribir mejores troyanos. Cuanto más sólido sea el conocimiento subyacente, mejor.
Cómo programar un programa troyano
Hay tantos programadores en Beijing, Shanghai, Guangzhou y Shenzhen, pero ¿por qué hay tan pocos dedicados a este tipo de programación?
Una razón es que no hay dinero que ganar y la otra razón es que los requisitos técnicos son demasiado altos.
Aprende bien a programar. A juzgar por tu pregunta, ni siquiera has empezado todavía.
Aprenda lentamente y descubrirá que cuanto más aprende, más ignorante se vuelve. Cuando tenga más de cinco años de experiencia en desarrollo, definitivamente se reirá de sí mismo cuando vuelva a hacer esta pregunta. de.
¡Le deseo un rápido crecimiento en el camino del desarrollo!
Cómo escribir un caballo de Troya (3)
Me complace responder a tu pregunta:
Para escribir un caballo de Troya, necesitas conocer el código C idioma
El primero es el tamaño del programa. El archivo ejecutable obtenido después de compilar y vincular este programa es más de 400 K. Cuando se presiona con Aspack1.07, todavía es más de 200 K. Se puede ver que se deben eliminar los formularios innecesarios; intente llamar a las funciones API subyacentes usted mismo y use los controles VCL empaquetados de Borland lo menos posible, intente usar lenguaje ensamblador (BCB admite C y ensamblador mixto), no solo The; La velocidad será más rápida y el tamaño puede ser mucho menor. Después de todo, cuanto más pequeño sea el troyano, mejor.
También existe la posibilidad de elegir el método de inicio.
Además de Win.ini y System.ini, todavía existen las mismas claves de registro, como:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE \Software \Microsoft\Windows\CurrentVersion\
RunServices
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
han sido utilizados por otros troyanos. Ahora he comenzado a manipular los programas asociados con archivos exe, dll y txt (como Binghe y Guangzhou Foreign Language School Girls). Esto implica la cuestión del paso de parámetros. Obtenga los parámetros pasados por la función ParamStr (), iníciela, luego inicie el programa asociado con ella y pásele los parámetros. De esta manera, se completa un "arranque dual" y la víctima no siente ninguna anomalía. todo. Los valores clave específicos son los siguientes:
Asociar con el archivo exe: HKEY_CLASSES_ROOT\exefile\shell\open\mand
Asociar con el archivo txt: HKEY_CLASSES_ROOT\txtfile\shell\open\ mand
Asociado con archivos dll: HKEY_CLASSES_ROOT\dllfile\shell\open\mand
etc., por supuesto, también puede expandirlo usted mismo. Actualmente existe un nuevo método: agregue el siguiente valor clave "AppInit_DLLs"= en
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion
\Windows
"Server.dll", esto registra Server.dll como un módulo que debe cargarse cuando se inicia el sistema (debe compilar el troyano en una DLL). La próxima vez que enciende la computadora, el troyano se carga en forma de biblioteca de enlaces dinámicos y existe en el proceso del sistema. Debido a que no tiene su propio PID (ID de proceso), no se puede ver en el Administrador de tareas de NT (pero aún es visible en "Información del sistema" - "Entorno de software" - "Módulos de 32 bits cargados". Puede verlo en detalla cada módulo actualmente cargado en la memoria). El propósito de esto es hacer que su programa esté más oculto y mejorar la capacidad de supervivencia del troyano.
Las funciones del troyano se pueden ampliar enormemente. Puede dar rienda suelta a su imaginación, como cargar, descargar, crear, renombrar, mover archivos, guardar capturas de pantalla como archivos jpg y enviarlas de vuelta, grabar y monitorear como archivos Wav, grabaciones de video como archivos AVI, expulsar unidades ópticas, leer. unidades de disquete, apagar y reiniciar, colgar constantemente, cambiar resoluciones aleatoriamente (quemando su monitor), enviar cuadros de diálogo, seguir abriendo el administrador de recursos hasta que falle, finalizar el proceso Kernel32.dll para hacer que la máquina falle, intercambiar la izquierda y la derecha Botones del mouse, mouse fijo, que restringen el rango de actividades del mouse, el mouse no obedece las instrucciones y deambula, registra las pulsaciones de teclas (registra contraseñas de Internet, lo que requiere una comprensión profunda de la tecnología de gancho (Hook), como los ganchos del teclado y el mouse ganchos), roba...
¿Escribiendo un troyano?
Troyano que roba cuentas~~~~Propietario, esto no es divertido, pero por el bien de la recompensa por la puntuación más alta, te lo diré. Puede enviar WM_GETTEXT a través de SendMessage para obtener el valor en el cuadro de contraseña. Podemos usar esto para completar la interceptación de la contraseña. Utilice el control del temporizador para monitorear QQ.
Utilice el método de búsqueda de ventanas (EnumWindows) para obtener todos los títulos de las ventanas (GetWindowText), determine si son los títulos de "Inicio de sesión de usuario de QQ" y obtenga los nombres de clase de las subventanas (controles en la ventana) del inicio de sesión de QQ. ventana (GetClassName), y luego obtenga el nombre de usuario y la contraseña a través de boBox y Editar (envíe WM_GETTEXT a través de SendMessage para obtener el valor). Dado que no se puede juzgar la aparición de eventos clave externos, la única forma es obtener continuamente el valor de la contraseña. El método específico es el siguiente: primero obtenga el valor del nombre de usuario, luego obtenga continuamente el valor de la contraseña y luego determine. si el título de la ventana es el nombre de usuario. Si es el nombre de usuario, entonces el valor de la última contraseña es la contraseña real y el programa se completa. Programación (1) En primer lugar, para evitar que el programa se cargue varias veces, provocando un desperdicio de recursos del sistema y errores innecesarios.
Declarar variables, procedimientos y funciones API, escritos en el archivo Module1.bas Declarar función CreateFileMapping Lib "kernel32" Alias "CreateFileMappingA" (ByVal hFile As Long, lpFileMappigAttributes As SECURITY_ATTRIBUTES, ByVal flProtect As Long, ByVal dwMaximumSizeHigh As Long, ByVal dwMaximumSizeLow As Long, ByVal lpName As String) As Long 'Crear un nuevo objeto de mapeo de archivos
Función de declaración privada CloseHandle Lib "kernel32" (ByVal hObject As Long) As Long 'Cerrar un objeto del kernel
Escriba SECURITY_ATTRIBUTES
nLength As Long
lpSecurityDescriptor As Long
bInheritHandle As Long
Tipo final
Const PAGE_READWRITE = 1
Const ERROR_ALREADY_EXISTS = 183amp;
Establece un proceso para determinar si el programa tiene múltiples inicios
Sub Main()
Dim ynRun As Long
Dim sa As SECURITY_ATTRIBUTES
sa.bInheritHandle = 1
sa.lpSecurityDescriptor = 0
sa. nLength = Len( sa)
ynRun = CreateFileMapping(amp; HFFFFFFFF, sa, PAGE_READWRITE, 0, 128, App.title) 'Crear un archivo asignado en memoria
Si (Err. LastDllError = ERROR_ALREADY_EXISTS) Luego 'Si el archivo de memoria especificado ya existe, salga
CloseHandle ynRun 'Cierre el archivo asignado en memoria antes de salir del programa
Fin
Fin If
End Sub
(2) El monitoreo en tiempo real requiere que el programa se inicie automáticamente cuando se inicia el sistema. Aquí, las variables, procedimientos y API se declaran modificando el registro. .
¿Cómo se programan los troyanos?
Un gusano típico tiene dos componentes funcionales: propagación y destrucción. La mayoría de los gusanos populares explotan vulnerabilidades en el sistema operativo o en los programas de aplicación (con contraseñas débiles). y los desbordamientos son los más comunes), pero a menudo no causan daños "fatales" al host. Estas dos características permiten que los gusanos se propaguen más rápido y tengan un mayor impacto que los virus informáticos comunes. En términos generales, un único gusano sólo ataca una vulnerabilidad específica, por lo que una vez que esta vulnerabilidad sea parcheada ampliamente, el virus no tendrá espacio para sobrevivir.
Para actualizar este diseño, dividí el componente de propagación: los scripts de escaneo, ataque y destrucción están programados, y el programa principal es responsable de analizar estos scripts.
Por ejemplo, para escanear contraseñas ftp débiles, podemos definir el siguiente script:
código:
uid = iscript-0a21-2331-x #Número único aleatorio
usando tcp;
puerto 21;
enviar “usuario anónimo”
enviar crlf
enviar “contraseña”; protegido] "
enviar crlf;
si (buscar "200") el resultado es correcto;
siguiente;
[copiar al portapapeles ]
Después de analizar este script (creo que este tipo de script es fácil de leer), definimos una serie de procesos para cargar nuestro cuerpo de gusano y se completa una acción de propagación completa. Si se trata de una vulnerabilidad de desbordamiento, en aras de la simplicidad, podemos recopilar los paquetes de datos de desbordamiento remotos, luego modificar la dirección IP y otros datos necesarios, y luego reenviar los paquetes de datos de desbordamiento para el desbordamiento (no es fácil implementar la conexión de regreso). en este caso, pero estos son específicos (el problema es para quienes estén interesados en estudiarlo), por ejemplo:
código:
usando raw
ip offset en 12
enviar “\x1a\xb2\xcc”…
[copiar al portapapeles]d
El programa principal deja una puerta trasera después de completarse La propagación. Otros hosts pueden comunicarse con la computadora local a través de esta puerta trasera. El virus del gusano propaga scripts sincrónicamente, de modo que cada vez que se genera una nueva vulnerabilidad, el método de propagación del host se puede actualizar rápidamente. Por supuesto, no estaremos satisfechos con un programa de gusano de este tipo, el proceso de propagación de los scripts de escaneo/ataque también debe manejarse con cuidado.
Esperamos que el script con la aptitud más fuerte sea ampliamente utilizado (se parece un poco al algoritmo de colonia de hormigas y ga), por lo que requerimos la aptitud de cada individuo cuando interactúa con otro individuo. Al ponerse en contacto, puede decidir qué script de propagación reemplazará a otro:
aptitud = número de hosts infectados / número de hosts escaneados
Pero no puede modificar la propagación basándose únicamente en la aptitud. Script, personalmente creo que una probabilidad adecuada es 75, 20 posibilidades de conservar sus respectivos scripts extendidos y las 5 restantes de intercambiar scripts. De esta manera, manteniendo un cierto espacio de supervivencia para cada script, las personas más adaptables tendrán más oportunidades de difundirse. Al mismo tiempo, algunos scripts que no se adaptan a un determinado entorno de red también tendrán la oportunidad de probar diferentes redes. ambientes.
¿Cómo se escribe el programa caballo de Troya?
Hola:
Se recomienda que no escriba programas troyanos. Los programas troyanos causarán daños a sus computadoras y a las de otras personas. Si alguna vez ha escrito software tan inseguro, Para la seguridad de su computadora, se recomienda que utilice Tencent Computer Manager para realizar un antivirus completo en su computadora. Abra la función antivirus en Tencent Computer Manager y seleccione escaneo relámpago o escaneo completo. Puede hacer clic aquí para. descargue la última versión de Tencent Computer Manager: descargue la última versión de Tencent Computer Manager
Plataforma empresarial Tencent Computer Manager: zhidao.baidu/c/guanjia/
Cómo crear un troyano. programa de caballos?
Necesitas aprender a programar para escribir troyanos. Lo mejor es usar vc para escribir troyanos.
enet/eschool/video/c / Este es un tutorial de C. Una vez que comprenda estas cosas superficiales, puede profundizar en la programación del kernel. Si no puede abrir la dirección anterior, puede ir aquí pconline/pcedu/empolder/gj/vc. /0607/ 820674
¿Cómo escribir un programa caballo de Troya sencillo?
Todo el mundo debería estar familiarizado con el término caballo de Troya desde que el grupo de hackers "Dead Cow Cult" anunció Back Orifice en. En 1998, los caballos de Troya cayeron como un trueno, los internautas chinos que crecieron en la era Dos-Windows despertaron del colorido sueño de Internet. Finalmente se dieron cuenta de que Internet también tiene su lado malvado y la gente entró en pánico. mientras.
Vi un artículo en "Computer News" en ese momento. La idea principal era que un novato estaba controlado por alguien que usaba BO. Estaba tan asustado que no podía comer, dormir ni acceder. Internet todo el día ¡Ayuda! Ya sabes, la historia de Trojan es muy larga: cuando AT&T Unix y BSD Unix eran muy populares, Trojan fue creado por algunos jóvenes (principalmente estadounidenses mayores) que eran muy buenos ejecutando programas (principalmente C). escrito en lenguaje C o Shell y se utiliza básicamente para robar la contraseña para iniciar sesión en el host con el fin de obtener mayores privilegios. En ese momento, el método principal de los troyanos era el engaño: primero modificaba su archivo .profile e implantaba el troyano. Cuando iniciaba sesión, los caracteres de la contraseña que ingresaba se almacenaban en un archivo y se enviaban al buzón del atacante en forma de correo electrónico. La mayoría de los jóvenes en China crecieron bajo la influencia de DoS pirateados y no están muy familiarizados con Internet. Hasta que salió Win9x, especialmente la popularidad de WinNt, que promovió en gran medida el desarrollo de la industria de las redes, BO parecía un poco simple e incluso un troyano tosco desde la perspectiva de tres años después (incluso en el "programa de apagado" de Win9x El proceso Se puede ver en el cuadro de diálogo) que conmocionó enormemente al pueblo chino en ese momento. Se puede decir que es un software que hace época en términos de seguridad de la red de China.
Escribir tu propio troyano suena genial, ¿verdad? ! Un caballo de Troya debe estar compuesto de dos partes: el programa servidor (Servidor) y el programa cliente (Cliente). El servidor es responsable de abrir el camino para el ataque, al igual que el cliente es responsable de atacar al objetivo. Ambos requieren ciertos protocolos de red para llevarse a cabo. Comunicación (generalmente protocolo TCP/IP). Para que todos comprendan mejor la tecnología de ataque de los troyanos y eliminen el misterio de los troyanos, hablaré brevemente sobre la tecnología de escritura de troyanos y, por cierto, escribiré un troyano de ejemplo, para que todos puedan prevenir y eliminar mejor varios troyanos conocidos y desconocidos. .
La primera es la elección de las herramientas de programación. Las herramientas de desarrollo más populares actualmente incluyen C Builder, VC, VB y Delphi. Aquí elegimos C Builder (en lo sucesivo, BCB); aunque VC es bueno, el diseño de la GUI es demasiado complicado. Para resaltar mejor mi ejemplo, me centraré. En cuanto a los troyanos, elegimos visual BCB, pero la desventaja es que no puede heredar los recursos existentes (como el código fuente BO2000 publicado por el grupo de hackers "Dead Cow Cult", que está escrito). por VC y se puede encontrar en todas partes en Internet); VB, ni siquiera hablemos de eso: ¿también le pasa una biblioteca de enlaces dinámicos de más de 1 megabyte a la víctima, Msvbvm60.dll?
Inicie C Builder 5.0 Enterprise Edition, cree un nuevo proyecto y agregue tres controles VCL: uno es Server Socket en la página de Internet y los otros dos son NMFTP y NMSMTP en la página Fastnet. La función de Server Socket es convertir este programa en un programa de servidor que pueda servir a terceros (abriendo la puerta a los atacantes).
Socket apareció por primera vez en Unix y luego Microsoft lo introdujo en Windows (incluidos Win98 y WinNt). Los dos últimos controles se utilizan para permitir que el programa tenga FTP (Protocolo de transferencia de archivos) y SMTP (Protocolo simple de transferencia de correo); ), todos saben de un vistazo que es un control que permite al software cargar y descargar funciones y enviar correos electrónicos.
El formulario del Formulario es visual, lo cual por supuesto es increíble. No sólo ocupa mucho espacio (un solo formulario pesa 300K), sino que también hace que el software sea visible y no tiene ningún efecto. Por lo tanto, cuando se escribe un troyano, se pueden utilizar algunas técnicas para evitar que el programa contenga formularios, al igual que los pequeños programas implementados por Delphi mediante procedimientos, que generalmente sólo tienen unos 17 KB.
Primero debemos hacer nuestro programa invisible. Haga doble clic en el formulario, primero agregue el evento FormCreate para ocultar el troyano en el cuadro de diálogo "Cerrar programa" de Win9x...