Bifrost 1

Сега кликнете върху бутон Bifrost Builder клиента, ние виждаме това:


С цел: DNS \ IP - тук трябва да си запишете постоянен IP (ако имате динамичен IP, как да стигна до тук), можете да конфигурирате ПР с три, за да се избегне повреда на един от сървърите. Порт - изберете някоя. Парола - паролата си на връзката със сървъра. Registry ключ - името на ключа на системния регистър, при които сървърът ще се регистрират, напиши какво е сложен тип WinMediaRun. Registry - Startup начини, отбелязват това, което искате. Най-потаен ActiveX, но и най-ненадеждни (често катастрофи), е необходимо, когато се инсталира - името на сървъра в системата след инсталацията - например crash.exe. Целеви име - името на който ще бъде да се идентифицират с някой zakonnektilis - например, ако конфигурирате сървъра специално за Vasey - и това е malyuyte Боб. Система или директория на Windows - в коя папка да се копира на сървъра. Разтопете - samoudalenie сървъра след старта. Забавено стартиране - Автоматично стартиране отлага до следващото рестартиране. Включване на приставката - присъединете се към главната Търсейки плъгин (размер се увеличава с около 45 KB), Plug-в името - посочва името на плъгина, желателно е с разширение DAT, офлайн ключови дървар - да се включат записване на натиснатите клавиши, когато жертва офлайн. Опитайте се да се инжектира с определен процес, преди да инжектирате към браузъра - Default Bifrost направи инжекция в браузъра по подразбиране, ако тук може да се маркира, за да инжектирате повече сървър и всеки има доверие процес - например ICQLite.exe или всяко друго приложение е позволено да се изкачи до мрежата всичко това увеличава шансовете за байпас на защитната стена. Ето, например, знаете, че си струва да Вася Огън и тя се появи с вас по Skype, а след това отидете напред и да предпише Skype тук.

Сега, за разпределението на слонове. Виждате ли дъното на сървъра на Auto пакет? Затова по подразбиране, ако сървърът се проверява zapakuet FSG 2. Но в този си вид тя е известна на всеки Anti-Virus. Ако искате да се опаковат на сървъра или други опаковчик kriptor която има режим на компресиране, който прави така:

1.Zhmem Builder на клиента;

2.Zhmem Build в конфигуратора;

прозорец 3.Vyletaet, който казва ". Ако искате да се опаковат сървъра с потребителски опаковчик, направете го сега Натиснете OK, когато е готово" (в превод от езика на хамбургери и любители на чуждестранните петролни това означава - ако искате да се опаковат на сървъра друга опаковчик - да го направи Сега, кликнете OK, когато сте готови) и натиснете "ОК" - и в същото време теглото на 37 кБ сървъра се появява в папката с BIFROST (тя е част и palitsya антивирусен).

4.Използване ОК не докосвате и копирайте сървъра в папката с опаковчика и преси, kriptuete, правя това, което ще ви, най-важното е да не се отрази неблагоприятно на работата, след като копирате жестовете, направени от сървъра обратно в папката Bifrost, заменяйки стария сървър и преси ОК, клиентът добавя всички настройки в края на файла. прикрепете плъгин (ако има отметка) и сървъра е готов за употреба.

Послепис Съвети - не натискайте сървъра МОСВ, FSG 1.33 защото те развалят имиджа, FSG 2.0 - защото той съдържа по подразбиране - няма смисъл. На Съвета за включване на приставки веднъж. Паролата е по-трудно - че няма припокриване. Съветвам ви да използвате potestit върху себе си - DNS - 127.0.0.1.

Bifrost 1.2.1 RAT

Bifrost е троянски кон на семейството на повече от 10 варианта, които могат да инфектират Windows 95 през Vista. Bifrost използва типичен сървър, сървър за строителя, и клиент вратичка програма конфигурацията за да позволи на отдалечен хакер, който използва клиент, за да изпълни произволен код на компрометираната машина (който работи сървъра, чието поведение може да се контролира от редактора на сървъра).

Компонентът за сървър (29,053 байта) се понижи до C: \ Program Files \ Bifrost \ Server.exe с настройки по подразбиране, и когато работи, се свързва с предварително зададен IP адрес на TCP порт 81, чака команди от отдалечен потребител, който използва клиента компонент. Може да се предположи, че след като и трите компонента са оперативни, отдалечен потребител може да изпълни произволен код по желание на компрометираната машина.

Сървър компонентът строител има следните възможности:

* Създаване на компонент на сървъра
* Промяна на номера на порта и / или IP адреса на сървъра компонент
* Промяна на името на изпълнимия компонент сървър
* Промяна на името на записа в системния регистър на Windows стартиране
* Включване, за да скрива процес на сървъра
* Включване на разширения, за да добавят функции (добавя 22,759 байта със сървъра)
* Използвайте постоянство (прави сървъра по-трудно да се отстранят от заразената система)

Компонентът за клиент има следните възможности:

* Мениджър Process (Преглед или убие стартираните процеси)
* Мениджър на файлове (Преглед, качване, изтегляне, или изтриване на файлове)
* Window Manager (Browse, в близост, Отваряне / или преименувате прозорци)
* Получаване на информация за системата
* Екстракт пароли от машина
* Записване на натиснатите клавиши
* Улавяне на екрана
* Улавяне уеб камера
* Desktop излизане, рестартиране или изключване
* Registry Editor
* Дистанционно обвивка

Builder има следните възможности:

Клиентът има следните възможности:

С настройките по подразбиране, сървъра (29053 байта), зареден в C: \ Program Files \ Bifrost \ Server.exe, Отбелязвайки, където искате, и слуша за команди на порт TCP 81. Можете да промените тези настройки, както е показано на екранната.

настройка на връзката, къде да обратна връзка, пристанището премине. + Създаване на работа през прокси.

Създаване инсталира система, метод, инсталира и картографиране регистър на твърдия (включително за Keylogging) монтаж на инжектиране.

Методът на укриване в otstuk интервал система