Red de conocimiento informático - Aprendizaje de código fuente - ¡Problema de red inalámbrica! . ¡Puntuación alta!

¡Problema de red inalámbrica! . ¡Puntuación alta!

Grey Dove Capítulo 2: Un buen caballo viene con una silla y el servidor está configurado correctamente.

Gray Pigeon es un software que requiere pago, lo que significa que si usas la versión VIP, tendrás que pagarle al autor decenas de veces al año.

Tarifa de uso en dólares estadounidenses (sin comentarios)

Así que hay muchos expertos en Internet que han descifrado Grey Pigeon para que Grey Pigeon pueda ingresar sin tener que ir al sitio web oficial de Grey Pigeon. .

La verificación sin conexión te permite utilizarla sin pagar.

Las versiones relevantes incluyen: Shadow Eagle Cracked Special Edition, Aier Cracked Edition y Chinese Hacker Alliance Grey Pigeon.

Versión crackeada Sunray.

Hoy utilizaremos la "versión crackeada de Gray Pigeon Sunray" para analizar en detalle la configuración del servidor de este troyano.

Escribe, solo puedes experimentar, no puedes hacer cosas malas. Si no te gusta, omite este capítulo.

Sección 1: Tome precauciones y prepárese para los experimentos.

Primero, apaga el software antivirus. No necesito decir esto ~~~ Debido a que es un caballo de Troya, después de la descarga, por ejemplo, si el monitoreo del software antivirus está activado, definitivamente se eliminará.

En segundo lugar, por supuesto, descargue el software de Grey Pigeon ~~ Busqué en Internet, hay muchos ~~~

En tercer lugar, solicite espacio gratuito en la página de inicio. ¿Por qué? Debido a que Grey Pigeon puede rebotar enlaces de tipo

, es decir, el servidor puede conectarse activamente a usted iniciando sesión en archivos específicos en su página de inicio.

Tu ordenador está bajo tu control. (Esto se explicará en detalle más adelante).

Sección 2: Comienza la batalla real.

Extrae el archivo que acabamos de descargar en una carpeta. Recuerda, no cambies el nombre de la carpeta, lo harás más tarde.

Usándolo

El archivo descomprimido contiene los siguientes archivos:

H_Client.exe Este es el archivo principal del cliente. Puedes configurar archivos y generar servidores, que pueden estar muy lejos.

El programa controla al cliente.

Este

El nombre de dominio del sitio web se resuelve localmente en la computadora local, no en el sitio web oficial.

Vip_2005_0113.rar Este es un software verificado. Cuando nuestro software se analiza en esta máquina,

descargará este archivo al cliente para su verificación.

Otros archivos incluyen config2005.asp, Operate.ini y cuatro carpetas. Son

No sé para qué sirve esto. Debe usarse para la configuración.

Paso 1: Crea un nuevo archivo de texto ip.txt en tu computadora con el siguiente contenido:

http://hui gezi 212.126.131.43:8000 end

p>

Donde 212.126.131.43 es la dirección IP de mi computadora y 8000 es el puerto de conexión. Puedes escribirlo.

Cree su propia dirección IP, generalmente no cambie el puerto y luego cargue este archivo en el que acaba de solicitar.

Espacio, si tu ordenador tiene una IP dinámica, entonces necesitas actualizar el contenido de este archivo con frecuencia y subirlo.

Para el espacio, su propósito es que si el cliente se conecta, irá a este sitio web para leer este archivo y luego activamente

obtendrá la conexión.

Paso 2: Primero ejecute sunray.exe y luego ejecute http.exe para iniciar el servicio.

El tercer paso es ejecutar el cliente, que es el archivo H_Client.exe.

Haga clic en la opción "Conectarse automáticamente". Hay algunas cosas que decir.

1) "Conéctese automáticamente en modo de espera y la URL lo redirigirá al nombre de dominio o al archivo de la página web. Aquí, complete el que acaba de solicitar.

Por favor, vaya a la dirección del espacio del sitio web y ip.txt, como http: //La dirección de su sitio web//ip.txt

(Por supuesto, si tiene una IP fija, puede escribir su dirección IP. para que se pueda omitir el espacio de la aplicación anterior y los archivos cargados.

)

2) "Contraseña de conexión automática", esta es la contraseña que se utiliza para indicar el ordenador al que te puedes conectar.

Código, si está vacío, no es gran cosa. Como máximo, otros pueden usar su "pollo"

3) "Descripción de configuración" recomienda marcar antes de "Usar solo el modo de espera para conectarse automáticamente", porque yo

Nuestro software está descifrado versión, no puedes usar el servidor oficial ~ ~ ~

4) Simplemente ingresa algunos números en el "Nombre de usuario" y la "Contraseña de usuario" para descifrarlo.

La versión no requiere la versión oficial del servidor, es utilizada por el servidor para verificar si el software es "genuino".

En la pestaña "Opciones de instalación", se recomienda cambiar el nombre para evitar su detección. Puedes ver el resto tú mismo.

Depende de usted, simplemente elija lo que quiera ~ ~ _

Los "elementos de inicio" son muy importantes. Te sugiero que cambies tu nombre. Principalmente sistemas del lado del servidor.

Es para inicio automático, tú decides. El elemento "Generar servicio" se utiliza para ocultar.

Sí, esta también es la clave para eliminar troyanos manualmente como solemos decir. Durante mucho tiempo, mucha gente dijo que no se podía eliminar.

La razón de ser de Grey Pigeon es que está escrito como un servicio, y la prioridad de este es el nivel del sistema, por lo que todos los usuarios usan este poder.

El usuario del cerebro activará el caballo de Troya.

"Servicio de agente", ji, ji, significa que la computadora que usted controla puede actuar como nuestro agente.

Servidor, algunas de las direcciones proxy publicadas por otros pueden pertenecer a estos equipos.

Las "opciones avanzadas" se utilizan principalmente para tratar con software antivirus y cortafuegos. Por defecto, está insertado.

IEXPLORER inicia el proceso de IE que oculta archivos ocultos y utiliza compresión UPX. No es necesario entrar en detalles aquí.

Cámbialo, el valor predeterminado estará bien.

El "ícono del servidor" se usa para disfrazar, puede elegir el ícono que desee ~ ~ ~

Después de la configuración, haga clic para generar el servidor, el software primero lo verificará desde el funcionario, pero no funcionará. Si cometes un error, descárgalo desde aquí.

Autenticación del servidor local, es por eso que construimos el servidor http localmente. Bien, ahora el servidor

está hecho. No lo ejecutes. Si huyes, serás atrapado por un caballo de Troya.

Cómo utilizar el software: cuando su troyano atrapa a alguien, lee el archivo ip.txt de su sitio web.

Luego conéctate activamente a tu computadora. Si también abre el cliente en este momento, la conexión se establece exitosamente y usted

puede controlar esta computadora. Descubra usted mismo cuál es el contenido específico.

Si hay una dirección IP dinámica, se debe cargar un nuevo ip.txt en el sitio web cada vez~ ~ ~

Gray Pigeon Capítulo 3: Modo de trabajo del servidor:

Grey Pigeon es una puerta trasera famosa en China. En comparación con los glaciares y agujeros negros anteriores, se puede decir que Grey Pigeon es la puerta trasera de China.

El maestro. Sus ricas y potentes funciones, su funcionamiento flexible y su buen ocultamiento hacen que otras puertas traseras sean incomparables y palidezcan en comparación. La operación del cliente es simple y conveniente, lo que permite a los principiantes actuar como piratas informáticos. Cuando se utiliza

Haige es un excelente software de control remoto en circunstancias legales. Pero si lo usas para hacer algo ilegal, Grey Pigeon se ha convertido en una herramienta de hacking muy poderosa. Esto es como la pólvora, utilizada para traer a la humanidad en diferentes ocasiones.

Diferentes efectos. Quizás sólo el propio autor pueda dar una introducción completa a Grey Pigeon. Aquí,

Sólo puedo dar una breve introducción.

El cliente y el servidor de Gray Pigeon están escritos en Delphi. Los piratas informáticos utilizan programas cliente para configurar servicios.

Programa servidor. La información configurable incluye principalmente el tipo en línea (como esperando conexión o conexión activa) y activo.

La IP pública (nombre de dominio) utilizada al conectarse, la contraseña de conexión, el puerto utilizado, el nombre del elemento de inicio y el nombre del servicio.

, modo oculto del proceso, shell, proxy, icono, etc.

Hay muchas formas en que el servidor se conecta al cliente, lo que puede envenenar a los usuarios en diversos entornos de red.

Incluyendo usuarios de LAN (que acceden a Internet a través de un proxy), usuarios de redes públicas y usuarios de acceso telefónico ADSL.

El servidor se presenta a continuación:

El nombre del archivo del servidor configurado es G_Server.exe (este es el valor predeterminado, pero también se puede cambiar).

Oye, ¿qué te pasa? No conozco el método específico de "server.exe".

No entraré en detalles aquí. >

G_Server.exe se copia a sí mismo. el directorio de Windows (98/xp es el destino de Windows del disco del sistema)

Registro, directorio Winnt del disco del sistema en 2k/NT), y luego libera G_Server.dll y

G_Server_Hook.dll al directorio de Windows. Los tres archivos G_Server.exe, G_Server.dll y

G_Server_Hook.dll cooperan entre sí para formar el servidor Gray Pigeon.

G_Server_Hook.dll es responsable de ocultar las palomas grises. Oculte los archivos de Gray Pigeon interceptando las llamadas API del proceso.

, la clave de registro del servicio e incluso el nombre del módulo en el proceso. La función de interceptación se utiliza principalmente para atravesar archivos,

atravesar entradas de registro y atravesar algunas funciones del módulo de proceso. Por eso, a veces los usuarios sienten que han sido envenenados, pero después de una inspección cuidadosa, no se encuentra ninguna anomalía. Algunas palomas grises lanzarán un archivo adicional llamado G_ServerKey.dll para registrar las operaciones del teclado. Tenga en cuenta que el nombre G_Server.exe no es sólido.

, que se puede personalizar. Por ejemplo, cuando el archivo del servidor personalizado se llama A.exe, el archivo generado es.

A.exe, A.dll y hook.dll.

El archivo G_Server.exe en el directorio de Windows se registra como un servicio (el sistema 9X escribe el registro.

Elemento dinámico), que puede ejecutarse automáticamente cada vez que se enciende la computadora. . Después de ejecutarlo, inicia G_Server.dll y G_server_hook.dll.

Y salir automáticamente. El archivo G_Server.dll implementa la función de puerta trasera y se comunica con el cliente de control;

G_Server_Hook.dll oculta el virus interceptando llamadas API. Entonces, después de ser envenenados, no podemos ver.

No se pueden ver los archivos de virus ni los servicios registrados con virus. Con diferentes configuraciones del archivo de servicio Gray Pigeon,

G_Server_Hook.dll a veces se adjunta al espacio de proceso de Explorer.exe y, a veces, a todos.

En curso.

El autor de "Gray Pigeon" se ha esforzado mucho en cómo escapar de la detección del software antivirus. Dado que algunas funciones API

son interceptadas, es difícil atravesar los archivos y módulos de Gray Pigeon en modo normal y es difícil eliminarlos. Descarga

También es problemático llevar la base de datos dinámica de Grey Pigeon para garantizar que el proceso del sistema no falle, lo que ha provocado la reciente influencia mutua entre Grey Pigeons

La red está inundada