Перейти до змісту

Radmin 3


biter

Рекомендовані повідомлення

прохання прикріпити до повідомлення - доступу на фтп немає

Посилання на коментар
Поділитись на інші сайти

RAdmin 3.01 Full (dump.ru)

Radmin v3.0 Beta 2 (radmin.ru)

ключег до Radmin v3.0 Beta 2

082Msvs+B+v1F4SYokfZmLI1+RJH8vdv17JGzdUa9y0rC7sINtNll+CqN36y05w6tFxl5JsMUBHl99xQ

NrvzGmb0

Radmin 3.00 (FULL) + Viewer (NEW) (depositfiles.com)

Radmin 3.00 (FULL) + Viewer (NEW) (rapidshare.com)

Всі лінки взяті з варезніка =Soft-Best.WS=

Від себе можу рекомендувати замість RAdmin'а використовувати програму Remote Office Manager

d0ccc17e0b70.jpg

Remote Office Manager 3.1 beta 2 (ipload.ru)

Посилання на коментар
Поділитись на інші сайти

дякую!, ROM - класна штука, напевно його і буду юзати. +1

Radmin з рапідшари з трояном Backdoor.Win32.RAdmin.ab

Посилання на коментар
Поділитись на інші сайти

  • Адміністратори

Radmin в принципі бекдор.. ;)

Посилання на коментар
Поділитись на інші сайти

Radmin з рапідшари з трояном Backdoor.Win32.RAdmin.ab

wiki

Бэкдор, backdoor (от англ. back door, чёрный ход) — программа или набор программ, которые устанавливает взломщик (хакер) на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе. При подключении предоставляет какой-либо доступ к системе (как правило, это командный интерпретатор: в GNU/Linux — Bash, в Microsoft Windows NT — cmd). Бэкдор — особо важная составляющая руткита.

Существует два вида предоставления shell-доступа: «BindShell» и «Back Connect».

* «BindShell» — самый распространённый, работает по архитектуре «клиент-сервер», то есть бэкдор ожидает соединение.

* «Back Connect» — применяется для обхода брандмауэров, бэкдор сам пытается соединиться с компьютером хакера.

Известные бэкдоры заносятся в базы антивирусных систем. Хакеры высокого класса используют собственноручно написанные либо модифицированные бэкдоры и руткиты, что делает их обнаружение и удаление затруднительным.

«BindShell» — самый распространённый, работает по архитектуре «клиент-сервер», то есть бэкдор ожидает соединение.

А радмін не так працює? ;)

Посилання на коментар
Поділитись на інші сайти

хоть бы название трояна прочитал прежде чем жаловатся ;)

Посилання на коментар
Поділитись на інші сайти

2 Tum@n & kmd згоден Radmin це свого роду бекдор, але троян якраз в кряку доньго, вроді в R3GOD.DLL

2 p3h в тому й справа що трояна

Посилання на коментар
Поділитись на інші сайти

вот тобі про інший різновид...

Backdoor.Win32.RAdmin.t

Rootkit: Нет

Видимые проявления: Посторонние службы

Прослушивание порта 2106/TCP

Посторонний исполняемый файл WINDOWS\AppPatch\svchost.exe

Backdoor программа, размер 346 кб, иконка похожа на иконки изображений JPEG формата для введения пользователя в заблуждение.

В случае запуска скрытно выполняет следующие операции:

1. Извлекает в папку TEMP файл gert0.dll и загружает его

2. Создает в папке TEMP файл \ci0-temp\setup.set

3. Создает файл WINDOWS\AppPatch\rpc.sdb и запускает его

4. Удаляет файлы созданные в папке TEMP файлы \ci0-temp\setup.set и gert0.dll

Файл WINDOWS\AppPatch\rpc.sdb в свою очередь скрытно выполняет следующие операции:

1. Создает WINDOWS\AppPatch\svchost.exe,WINDOWS\AppPatch\AdmDll.dll, WINDOWS\AppPatch\raddrv.dll

2. Создает WINDOWS\system32\svchost.reg, после чего запускает системныю программу WINDOWS\regedit.exe с параметрами «/s svchost.reg», что приводит к импорту содержимого svchost.reg в реестр

3. Запускает «WINDOWS\AppPatch\svchost.exe /start»

Импорт файла svchost.reg приводит к следующим последствиям:

1. В реестре создается ключ HKEY_LOCAL_MACHINE\SOFTWARE\RAdmin и в него импортируются настройки программы удаленного управления Remote Admin, подготовленные злоумышленником. В частности, задается порт и запрещается отображение иконки RA в трее

2. Регистрируется служба svchostrun (исполняемый файл %SystemRoot%\AppPatch\rpc.sdb) и svchostdll (исполняемый файл %SystemRoot%\AppPatch\svchost.exe /service). Для маскировки службам даются «системные» имена – «Security Support Provider» и «System Backup Service»

3. Блокирует службу «Брандмауэр Windows/Общий доступ к Интернету (ICS)», переключая ее тип запуска на «4» (отключен)

4. Уничтожает ключи реестра, принадлежащие антивирусным программам и Firewall, в частности:

4.1 Удаляет службы и драйверы

wg3n,

WPSDRVNT,

Symantec AntiVirus,

VFILT,

OutpostFirewall,

Klif,

Klpf,

Klpid,

Symantec Core LC

4.2 Удаляет ключи реестра:

HKLM\SOFTWARE\Panda

HKLM\SOFTWARE\Agnitum

HKLM\SOFTWARE\WRQ

HKLM\SOFTWARE\Zone Labs

HKCU\Software\Zone Labs

4.3 Удаляет элементы автозапуска:

”Outpost Firewall"

"Zone Labs Client"

"iamapp"

"vptray"

Скрытно установленные компоненты AdmDll.dll, raddrv.dll и svchost.exe – это утилита удаленного управления Remote Admin версии 2 в чистом виде, а rpc.sdb – это троянский инсталлятор, задачей которого является установка этих компонент, их настройка и борьба с защитным ПО при помощи описанного выше REG файла. Скрытно установленный таким троянским методом Remote Admin позволяет злоумышленнику получить полный контроль над пораженным компьютером, причем антивирусы не будут находить на пораженном компьютере троянских и Backdoor программ – в данной ситуации в качестве Backdoor выступает скрытно установленный Remote Admin.

Поиск Remote Admin в данном случае усложняется тем, что у него в настройке задан нестандартный порт для обмена по сети – 2106/TCP.

Посилання на коментар
Поділитись на інші сайти

  • 2 тижня потому...
RAdmin 3.01 Full (dump.ru)

Radmin v3.0 Beta 2 (radmin.ru)

ключег до Radmin v3.0 Beta 2

082Msvs+B+v1F4SYokfZmLI1+RJH8vdv17JGzdUa9y0rC7sINtNll+CqN36y05w6tFxl5JsMUBHl99xQ

NrvzGmb0

Radmin 3.00 (FULL) + Viewer (NEW) (depositfiles.com)

Radmin 3.00 (FULL) + Viewer (NEW) (rapidshare.com)

Всі лінки взяті з варезніка =Soft-Best.WS=

Від себе можу рекомендувати замість RAdmin'а використовувати програму Remote Office Manager

d0ccc17e0b70.jpg

Remote Office Manager 3.1 beta 2 (ipload.ru)

А парольчик на архів?

Посилання на коментар
Поділитись на інші сайти

  • 1 рік потому...

Через рік актуально.

МОжливо хтось цікавиться фріварними софтінами (Як я, наприклад) .

Рекомендую TightVNC Офіційний сайт.

Звичайно не така потужна, але свою функцію виконує.

Посилання на коментар
Поділитись на інші сайти

Ну тоді вже UltraVNC :)

Key features: File transfer, Video driver, Optional Encryption Plugins, MS Logon, Text chat, Viewer Toolbar, Java Viewer with File Transfer , as well as Auto scaling and Server Side Scaling, Multiple-Monitors-support,Repeater/Proxy-support, Auto reconnection, good performances and tons of other functionalities.

Addons: Repeater , SingleClick generator and NATtoNAT connectors , that help you to easily handle the most complex connection situations.

UltraVNC runs under Windows operating systems (95, 98, Me, NT4, 2000, XP, 2003, Vista...). Its embedded Java Viewer allows you to connect (and make File transfers) from a simple Web Browser on any system supporting Java (Linux, Mac OS...) to an UltraVNC server.

Посилання на коментар
Поділитись на інші сайти

Заархівовано

Ця тема знаходиться в архіві та закрита для подальших відповідей.



×
×
  • Створити...