mercoledì 20 marzo 2013

RAT: Controllare Un PC A Distanza

Nota bene: il seguente articolo è ottimo per comprendere cosa sia un Remote Administration Tool ma il procedimento illustrato è datato e molto elementare. Ecco la guida aggiornata.

Se siete degli "hacker alle prime armi" tutto il vostro lavoro ha come unico obiettivo il controllo del computer di un'altra persona. Bene, siete nel posto giusto! Per fare ciò esistono software chiamati RAT, Remote Administration Tool ovvero Strumenti di Amministrazione Remota, che sapendo semplicemente l'indirizzo IP del PC da attaccare ed inviando un file alla vittima si ha il potere di controllare a distanza il computer "preda".

Ecco questi 7 semplici step da seguire per ottenere il controllo di un computer in rete:
  1. Occorre sapere il vostro indirizzo IP, potete farlo andando su MIO-IP.
  2. Successivamente occorre scaricare un software RAT, uno dei migliori è DarkComet che è scaricabile gratuitamente da qui. Effettuate il download, estraete la cartella ed avviate il file eseguibile. Ah, quasi dimenticavo, occorre disattivare temporaneamente l'antivirus almeno per scaricarlo. Ora potete avviare DarkComet.
  3. Ora bisogna creare il file che invieremo alla vittima; in pratica, questo eseguibile che andremo a produrre, una volta avviato, ci darà i permessi necessari per il controllo remoto. Quindi una volta aperto il DarkComet ed aver cliccato su "I accept", andate nell'ultima tab ovvero Socket/Net e cliccate col tasto destro, premete Add port to listen e poi Listen. Questo passaggio aprirà una porta che sarà un punto di riferimento per il file eseguibile da inviare.
  4. Schiacciate il pulsante DarkComet-RAT, quello in alto a sinistra, successivamente su Server Module ed infine su Full editor (Expert).
  5. Andate in Network Settings e nel campo IP/DNS digitate l'indirizzo IP che avete segnato al passo 1.
  6. Cliccate su Build The Stub ed inviate il file exe creato alla vittima ma non così com'è altrimenti l'antivirus lo rileverebbe; vi consiglio, quindi, di nascondere l'eseguibile in un altro file, ci sono tante guide su internet.
  7. Se manterrete aperto DarkComet sul vostro PC e la vittima avvierà il file eseguibile potrete controllarlo facendo doppio click sulla voce che apparirà nella pagina Users di DarkComet.
Ricordo a voi lettori che questo articolo è interamente a scopo informativo e non vuole essere di incoraggiamento a commettere reati informatici.
Detto questo, se trovate problemi tecnici non esitate a scriverli nei commenti ed io cercherò di darvi una mano.

63 commenti:

  1. Grande! Ottima guida..

    RispondiElimina
  2. ciao, ottimo articolo.
    volevo chiederti una cosa a proposito. durante una mia caccia nottura, qualche giorno fa, ho trvato admin.bicocca.net
    le credenziali sono quelle di default... e dentro ho trovato degli sms, ma sembra siano intercettati, sapresti dirmi tu di che diavoleria si tratta?

    grazie

    RispondiElimina
  3. Utilizzare Aeroadmin - http://www.aeroadmin.com
    E 'facile e gratuito per uso domestico e aziendale.

    RispondiElimina
    Risposte
    1. Questo commento è stato eliminato dall'autore.

      Elimina
    2. sono d'accordo, AEROADMIN è la migliore alternativa per l'accesso remoto

      Elimina
  4. ciao ascolta quando provo a mandare il file su facebook mi dice che dice è impossibile allegare il file.

    RispondiElimina
    Risposte
    1. Ciao, ascolta è più semplice di quanto pensi:
      1. Registrati su mediafire.com
      2. Accedi e carica il file
      3. Copia il link dal quale è possibile scaricare il file
      4. Manda il link

      Spero di esserti stato di aiuto. Grazie per il commento.

      Elimina
  5. Ciao ascolta un ultima cosa. Quando lui apre il file mi spunta che lui lo ha aperto , ma poi come faccio a vedere quali pulsanti della tastiera sta sciacciando?

    RispondiElimina
    Risposte
    1. Scusa, purtroppo in questo articolo non spiego come utilizzare il keylogger di DarkComet. Comunque ci sono tanti video su YouTube che spiegano come fare, eccone uno: http://www.youtube.com/watch?v=9RJxHmbNu8w

      Elimina
  6. ciao! ho il problema che avast non me lo fa usare anche una volta scaricato! appena lo apro me lo elimina. C'è un modo per usarlo senza disabilitare avast?

    RispondiElimina
    Risposte
    1. No, mi dispiace. Purtroppo lo rileva come dannoso perchè è appunto un RAT. Non ci sono altri modi se non disabilitare l'antivirus.

      Elimina
  7. ciao, quando apro il file eseguibile e clicco su listen (dopo aver cliccato su add to listen) mi dice:"di norma è consentito un solo utilizzo di socket" come posso risolvere il problema?
    grazie in anticipo

    RispondiElimina
  8. questa cosa è davvero forte, mi sono imbattuta in questo articolo x sbaglio .....provero' a fare qualcosa sperando che non ScoppiA IL PC...:D

    RispondiElimina
    Risposte
    1. Tranquilla non scoppia ;)
      Comunque apprezzo il tuo commento.

      Elimina
  9. Questo commento è stato eliminato dall'autore.

    RispondiElimina
    Risposte
    1. Già avevo pensato di fare un articolo a riguardo. Arriverà.

      Elimina
  10. e' possibile avere una guida cosi' ben descritta anche per i cellulari?grazie

    RispondiElimina
  11. Risposte
    1. Usate il programma semplice Team Viewer 9

      Elimina
    2. Anonimo grazie per la segnalazione ma con Team Viewer c'è bisogno del consenso della vittima per poterne controllare il PC.

      Elimina
    3. Giusto però come programma lagga troppo

      Elimina
  12. una domanda questa tecnica vale anche se ho un indirizzo ip anonimo?

    RispondiElimina
    Risposte
    1. Indirizzi IP anonimi non esistono. Se ti riferisci al cambiamento di proxy come spiegato nella guida su questo blog (Diventare Anonimi In Rete) il tuo IP risulterà provenire da un altro paese. In ogni caso, la tecnica è sempre valida.

      Elimina
  13. come si nasconde il file da mandare? e poi chi lo preleva lo rivelerebbe come virus?

    RispondiElimina
  14. Io credo che anche se si maschera il file all'interno di una foto, canzone o qualsiasi cosa essa sia, all'avvio del file sul pc vittima l'antivirus lo segnale e lo elimina sicuramente, quindi INUTILE!
    Stessa cosa per i keylogger ed i pacchetti creati da esso per inviarli alle vittime, anche con dei software bind all'apertura del file mascherato l'antivirus lo trova ed elimina.
    Ci vorrebbe un software allegato ad esso che disabilita l'antivirus permanentemente ad ogni avvio del pc.

    RispondiElimina
    Risposte
    1. hanno già fatto una guida apposita: http://www.diventarehacker.it/2015/01/come-nascondere-un-file-allantivirus.html

      Elimina
    2. hanno già fatto una guida apposita: http://www.diventarehacker.it/2015/01/come-nascondere-un-file-allantivirus.html

      Elimina
  15. Ciao driverfury!
    Dove posso contattarti in privato ?
    Saluti

    RispondiElimina
  16. ciao ma scusa...esattamente la vittima quando riceve il file si ritrova problemi col pc o non si accorge di nulla finche non fai nulla?

    RispondiElimina
  17. Ho scaricato il programma darkcomet, però non riesco a visualizzare I accept e l'ultima tab Socket/net nonostante ho disinstallato l'antivirus. E' possibile un chiarimento? Grazie.

    RispondiElimina
  18. sono una novellina....ho acquistato la tua guida base e sto cercando di cimentarmi in questa cosa bellissima. ho estratto il file eseguibile del DARK COMET e riesco a farlo aprire solo in seguito all'estrazione. se completo e chiudo quando riapro il programma mi dice: IMPOSSIBILE AVVIARE IL PROGRAMMA PERCHE' SQLITE3.DLL NON E' PRESENTE NEL TUO COMPUTER. PER RISOLVERE IL PROBLEMA PROVARE A REINSTALLARE IL PROGRAMMA.l'ho fatto ma è uguale. cmq tenendo aperto quello di estrazione ho seguito i vari steep e....cambiando porta (perchè mi diceva che era possibile una sola linea) ho generato il file....credo bene.....a proposito cambiando porta in fase di "add port do listen" dobbiamo anche cambiare la porta quando poi andiamo a scrivere il nostro ip?.....ho salvato il file sul desktop e poi......come lo invio? per mail?

    RispondiElimina
    Risposte
    1. Puoi inviarlo come vuoi. Conosco un metodo per farlo scaricare inconsapevolmente da un PC connesso in una LAN, lo spiegherà in una futura guida.

      Elimina
    2. cosa vediamo noi della polizia postale hacker bene bene la polizia municipale sara al corrente di qualcosa

      Elimina
  19. Se il rat non lo fate diventare fud sarà sempre rilevato da qualsiasi antivirus.
    Cercate su google il termine "fud rats" e troverete la riposta alle vostre domande.
    Poi per far in modo che la vittima apra il file inventatevi un po di sana ingegneria sociale.
    PS: il fud è nel 99% dei casi a pagamento, inoltre attendi a quello che scaricate e dove lo scaricate, potreste da carnefice diventare vittima!!

    RispondiElimina
  20. - Sono sempre Anonimo 2 maggio 2015 00:08 -
    Nulla togliere agli ottimi consigli dati dall'autore del post, io consigliere Njrat invece che Darkcomet.
    Molto più snello e più intuibile rispetto a darkcomet.

    RispondiElimina
  21. Ma è cross-OS? Intendo, posso controllare un telefono android o un MACOS da windows?

    RispondiElimina
  22. Nella descrizione dite di dover sapere l'indirizzo ip del pc da attaccare ma poi al passo 1 dite di dover sapere il nostro indirizzo ip (quindi il mio in questo caso).
    Scusate se non capisco, ma vorrei esserne sicuro su quale utilizzare. Grazie in anticipo

    RispondiElimina
  23. Se posso segnalo questo software di controllo remoto per creare backdoor e recuperare password con keylogger ecc. Inspectorsoftware.altervista.org

    RispondiElimina
  24. come posso contattarti in privato

    RispondiElimina
  25. Quando mando il file alla mia vittima lui lo apre ma a me non mi appare che lui l'ha aperto come posso fare.

    RispondiElimina
  26. Interessante, su quanti potenziali cybercriminali che leggo sui commenti, il primo è colui che posta o da informazioni, su come crearlo e metterli dentro i su qualunqe software o tool ecc ecc, come trasformare un potenziale software un Trojan horse, quanti di voi siate delle potenziali imprese di software?!.

    RispondiElimina
  27. Interessante, su quanti potenziali cybercriminali che leggo sui commenti, il primo è colui che posta o da informazioni, su come crearlo e metterli dentro i su qualunqe software o tool ecc ecc, come trasformare un potenziale software un Trojan horse, quanti di voi siate delle potenziali imprese di software?!.

    RispondiElimina
  28. Se non sbaglio si può fare la stessa cosa utilizzando metasploit: Creando un payload, inviandolo alla vittima e quando lo esegue si apre una sessione meterpreter dove puoi fare di tutto.

    RispondiElimina
  29. Ciao, ottima guida! Il mio problema è che il download parte ma alla fine viene stoppato e scrive "operazione non riuscita" qualche consiglio?

    RispondiElimina
  30. Ma come si fa a trovare IP della vittima ??????

    RispondiElimina
  31. freelancing meaning

    Thanks for sharing article nice one..waiting for next one keep it up

    RispondiElimina
  32. Hello everyone, Do you need an urgent hacking services?
    Then contact:
    spiderhackers95@gmail.com
    for best hacking services. they just transfered money to my account from a company's Bank account.
    I know how real hackers work, they never advertise themselves they are always discrete.
    I was so desperate for a hacking job until my friends introduced me to these great hacking crew.
    they do all kinds of hacking ranging from;
    -Hacking and upgrading of University grades
    -Bank Hacking and transfer
    -Sales and prompt delivery of Blank ATM cards for Instant withdrawal and Online transactions.
    -hacking of all Social media profile. e.g Whatsapp, Facebook, Twitter, Instagram, Gmail, Yahoomail, Skype, Hotmail, Aol e.t.c.
    -Hack Court system and clear criminal records.
    -General Database hacking.
    -Retrieval of lost file/documents
    -DUIs
    -Sales of all Hacking and Device tracking software.
    -Hack company records and systems,
    -Bank accounts,Paypal accounts
    -Hacking of Paypal, BITCOIN, One Coin, Perfect Money e.t.c.
    -Hacking of Credit and Debit Card.
    -Monitor trace, and retrieve any stolen phone and email address
    -hack IP address
    -Tap into anybody's call and monitor their conversation
    CONTACT them and you will be glad you did.
    spiderhackers95@gmail.com

    RispondiElimina
  33. Devo essere collegato allo stesso Wi-Fi della vittima? E come faccio a scoprire l'IP dell'amico senza usare il suo PC?

    RispondiElimina
  34. ciao.funziona anche se la vittima ha un pc mac?

    RispondiElimina
  35. Ciao Scusate, per primo non ho capito se l'ip che ce bisogno è della vittoma o del mio, per seconda cosa in tutti e due i casi la vittima apre il file ma non mi esce che lo aperto come dovrei fare?

    RispondiElimina
  36. non funziona, lo esegue ma nulla esce

    RispondiElimina