Tutorial Prorat V1.9


Untuk menunjukkan sebuah contoh dari program berbahaya, saya akan menggunakan Windows terkenal Trojan, ProRat.
1. Ambil ProRat. Setelah di-download klik kanan pada folder danmemilih mengeluarkannya. Sebuah prompt password akan muncul.Password akan "pro".
2. Buka program. Anda harus melihat: 
Picture
3. Selanjutnya kita akan membuat file Trojan yang sebenarnya. KlikCreate dan pilih Create Server ProRat.
4. Berikutnya dimasukkan ke dalam alamat IP sehingga server bisa terhubung ke Anda. Jika Anda tidak tahu alamat IP Anda klik panah kecil untuk memilikinya diisi untuk Anda secara otomatis. Berikutnyadimasukkan ke dalam e-mail Anda sehingga ketika dan jika korbanterinfeksi akan mengirimkan pesan. Kami tidak akan menggunakanseluruh pilihan.
Picture
5. Klik pada tombol Pengaturan Umum untuk melanjutkan. Di sini kitaakan memilih port server program akan terhubung melalui, passwordAnda akan diminta untuk memasukkan ketika korban terinfeksi dan Anda ingin terhubung dengan mereka, dan nama korban. Seperti yang Anda lihat ProRat memiliki kemampuan untuk menonaktifkanwindows firewall dan menyembunyikan diri dari yang ditampilkan di task manager. 
Picture
6. Klik pada Bind dengan tombol File untuk melanjutkan. Di sini Anda akan memiliki pilihan untuk mengikat file trojan server denganfile lain. Ingatlah trojan hanya dapat dijalankan jika manusiamenjalankannya. Jadi dengan mengikat dengan file yang sah sepertidokumen teks atau permainan, kemungkinan seseorang mengkliknaik. Periksa opsi mengikat dan pilih file untuk mengikat ke. Dalam contoh saya akan menggunakan sebuah dokumen teks biasa. 
Picture
Picture
7. Klik pada tombol Server Extensions untuk melanjutkan. Di sini Anda memilih jenis file server untuk menghasilkan. Saya akan tetap dengan default karena memiliki dukungan ikon, tapi itu exe terlihat mencurigakan sehingga akan pintar untuk mengubahnya. 
Picture
8. Klik pada Icon Server untuk melanjutkan. Di sini Anda akan memilih sebuah ikon untuk file server Anda untuk memiliki. Topengbantuan ikon apa file sebenarnya. Misalnya saya, saya akan memilihikon dokumen teks biasa karena file saya adalah dokumen teks.
9. Terakhir klik pada Create Server, Anda menebak itu, membuat fileserver. Di bawah ini adalah apa file server saya terlihat seperti. 
Picture
10. Seorang hacker mungkin akan mengubah nama menjadi sesuatu seperti "Joke Lucu" dan mengirimkannya sebagai lampiran ke beberapa orang. Seorang hacker juga bisa memasangnyasebagai torrent berpura-pura itu adalah sesuatu yang lain, sepertigame terbaru yang baru saja keluar jadi dia bisa membuat orang untuk mendownloadnya.
11. Sekarang, saya akan menunjukkan apa yang terjadi ketikakorban menginstal server ke komputer dan apa yang hacker bisalakukan selanjutnya.
12. Saya akan menjalankan server pada komputer saya sendiriuntuk menunjukkan apa yang akan terjadi. Setelah saya jalankantrojan akan diinstal ke komputer saya di latar belakang. Hacker kemudian akan mendapatkan pesan yang mengatakan kepadanya bahwa saya terinfeksi. Dia kemudian akan terhubung ke komputer saya dengan mengetikkan alamat IP saya, port dan klik Connect.Dia akan diminta memasukkan sandi yang dia buat ketika ia menciptakan server. Begitu ia jenis dalam, ia akan terhubung ke komputer saya dan memiliki kendali penuh atas hal itu. 
Picture
13. Sekarang hacker memiliki banyak pilihan untuk memilih dariseperti yang Anda lihat di sebelah kanan. Dia memiliki akses ke semua file komputer saya, dia bisa menutup pc saya, mendapatkan semua password yang disimpan dari komputer saya, mengirim pesan ke komputer saya, memformat seluruh hard drive saya,mengambil screen shot dari komputer saya, dan banyak lagi . Di bawah ini saya akan menunjukkan beberapa contoh. 
Picture
14. Gambar di bawah menunjukkan pesan saya akan mendapatkandi layar saya jika hacker memilih untuk pesan saya. 
Picture
15. Di bawah ini adalah gambar dari task bar saya setelah klik padatombol Start hacker Hide. 
Picture
16. Di bawah ini adalah gambar dari apa hacker akan melihat apakah ia memilih untuk mengambil screen shot dari layar korban. 
Picture
Seperti yang Anda lihat dalam contoh di atas, hacker dapatmelakukan banyak hal-hal konyol atau banyak kerusakan padakorban. ProRat adalah sebuah trojan yang sangat dikenal jadi jikakorban memiliki program anti-virus diinstal ia kemungkinan besar tidak akan terinfeksi. Banyak hacker terampil dapat memprogramvirus mereka sendiri dan Trojan yang dengan mudah dapat melewati program anti-virus.

penanggulangan


Ada beberapa hal yang dapat Anda lakukan untuk mencegah diridari terinfeksi oleh malware yang dibahas dalam bab ini.
1. Pastikan Anda memiliki yang baik dan up-to-date anti-virusperangkat lunak yang diinstal pada komputer Anda. Juga jika ada opsi update otomatis anti-virus perangkat lunak Anda, pastikan sudah diaktifkan.
2. Pastikan Anda memiliki firewall diinstal pada komputer Anda danmemastikan bahwa itu benar-benar diaktifkan. Firewall melindungi terhadap koneksi inbound dan outbound yang tidak sah.
Previous
Next Post »
Thanks for your comment