biter Опубліковано 6 Січня, 2008 в 18:50 #1 Опубліковано 6 Січня, 2008 в 18:50 прохання прикріпити до повідомлення - доступу на фтп немає
fog Опубліковано 6 Січня, 2008 в 19:36 #2 Опубліковано 6 Січня, 2008 в 19:36 RAdmin 3.01 Full (dump.ru) Radmin v3.0 Beta 2 (radmin.ru) ключег до Radmin v3.0 Beta 2 082Msvs+B+v1F4SYokfZmLI1+RJH8vdv17JGzdUa9y0rC7sINtNll+CqN36y05w6tFxl5JsMUBHl99xQNrvzGmb0 Radmin 3.00 (FULL) + Viewer (NEW) (depositfiles.com) Radmin 3.00 (FULL) + Viewer (NEW) (rapidshare.com) Всі лінки взяті з варезніка =Soft-Best.WS= Від себе можу рекомендувати замість RAdmin'а використовувати програму Remote Office Manager Remote Office Manager 3.1 beta 2 (ipload.ru)
biter Опубліковано 7 Січня, 2008 в 09:11 Автор #3 Опубліковано 7 Січня, 2008 в 09:11 дякую!, ROM - класна штука, напевно його і буду юзати. +1Radmin з рапідшари з трояном Backdoor.Win32.RAdmin.ab
Адміністратори kmd Опубліковано 7 Січня, 2008 в 14:14 Адміністратори #4 Опубліковано 7 Січня, 2008 в 14:14 Radmin в принципі бекдор..
fog Опубліковано 7 Січня, 2008 в 14:19 #5 Опубліковано 7 Січня, 2008 в 14:19 Radmin з рапідшари з трояном Backdoor.Win32.RAdmin.ab wiki Бэкдор, backdoor (от англ. back door, чёрный ход) — программа или набор программ, которые устанавливает взломщик (хакер) на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе. При подключении предоставляет какой-либо доступ к системе (как правило, это командный интерпретатор: в GNU/Linux — Bash, в Microsoft Windows NT — cmd). Бэкдор — особо важная составляющая руткита.Существует два вида предоставления shell-доступа: «BindShell» и «Back Connect». * «BindShell» — самый распространённый, работает по архитектуре «клиент-сервер», то есть бэкдор ожидает соединение. * «Back Connect» — применяется для обхода брандмауэров, бэкдор сам пытается соединиться с компьютером хакера. Известные бэкдоры заносятся в базы антивирусных систем. Хакеры высокого класса используют собственноручно написанные либо модифицированные бэкдоры и руткиты, что делает их обнаружение и удаление затруднительным. «BindShell» — самый распространённый, работает по архитектуре «клиент-сервер», то есть бэкдор ожидает соединение. А радмін не так працює?
p3h Опубліковано 7 Січня, 2008 в 14:23 #6 Опубліковано 7 Січня, 2008 в 14:23 хоть бы название трояна прочитал прежде чем жаловатся
biter Опубліковано 7 Січня, 2008 в 15:03 Автор #7 Опубліковано 7 Січня, 2008 в 15:03 2 Tum@n & kmd згоден Radmin це свого роду бекдор, але троян якраз в кряку доньго, вроді в R3GOD.DLL2 p3h в тому й справа що трояна
fog Опубліковано 7 Січня, 2008 в 15:10 #8 Опубліковано 7 Січня, 2008 в 15:10 вот тобі про інший різновид...Backdoor.Win32.RAdmin.tRootkit: НетВидимые проявления: Посторонние службыПрослушивание порта 2106/TCPПосторонний исполняемый файл WINDOWS\AppPatch\svchost.exeBackdoor программа, размер 346 кб, иконка похожа на иконки изображений JPEG формата для введения пользователя в заблуждение.В случае запуска скрытно выполняет следующие операции:1. Извлекает в папку TEMP файл gert0.dll и загружает его2. Создает в папке TEMP файл \ci0-temp\setup.set3. Создает файл WINDOWS\AppPatch\rpc.sdb и запускает его4. Удаляет файлы созданные в папке TEMP файлы \ci0-temp\setup.set и gert0.dllФайл WINDOWS\AppPatch\rpc.sdb в свою очередь скрытно выполняет следующие операции:1. Создает WINDOWS\AppPatch\svchost.exe,WINDOWS\AppPatch\AdmDll.dll, WINDOWS\AppPatch\raddrv.dll2. Создает WINDOWS\system32\svchost.reg, после чего запускает системныю программу WINDOWS\regedit.exe с параметрами «/s svchost.reg», что приводит к импорту содержимого svchost.reg в реестр3. Запускает «WINDOWS\AppPatch\svchost.exe /start»Импорт файла svchost.reg приводит к следующим последствиям:1. В реестре создается ключ HKEY_LOCAL_MACHINE\SOFTWARE\RAdmin и в него импортируются настройки программы удаленного управления Remote Admin, подготовленные злоумышленником. В частности, задается порт и запрещается отображение иконки RA в трее2. Регистрируется служба svchostrun (исполняемый файл %SystemRoot%\AppPatch\rpc.sdb) и svchostdll (исполняемый файл %SystemRoot%\AppPatch\svchost.exe /service). Для маскировки службам даются «системные» имена – «Security Support Provider» и «System Backup Service»3. Блокирует службу «Брандмауэр Windows/Общий доступ к Интернету (ICS)», переключая ее тип запуска на «4» (отключен)4. Уничтожает ключи реестра, принадлежащие антивирусным программам и Firewall, в частности:4.1 Удаляет службы и драйверыwg3n,WPSDRVNT,Symantec AntiVirus,VFILT,OutpostFirewall,Klif,Klpf,Klpid,Symantec Core LC4.2 Удаляет ключи реестра:HKLM\SOFTWARE\PandaHKLM\SOFTWARE\AgnitumHKLM\SOFTWARE\WRQHKLM\SOFTWARE\Zone LabsHKCU\Software\Zone Labs4.3 Удаляет элементы автозапуска:”Outpost Firewall""Zone Labs Client""iamapp""vptray"Скрытно установленные компоненты AdmDll.dll, raddrv.dll и svchost.exe – это утилита удаленного управления Remote Admin версии 2 в чистом виде, а rpc.sdb – это троянский инсталлятор, задачей которого является установка этих компонент, их настройка и борьба с защитным ПО при помощи описанного выше REG файла. Скрытно установленный таким троянским методом Remote Admin позволяет злоумышленнику получить полный контроль над пораженным компьютером, причем антивирусы не будут находить на пораженном компьютере троянских и Backdoor программ – в данной ситуации в качестве Backdoor выступает скрытно установленный Remote Admin.Поиск Remote Admin в данном случае усложняется тем, что у него в настройке задан нестандартный порт для обмена по сети – 2106/TCP.
Pavka Опубліковано 16 Січня, 2008 в 12:10 #9 Опубліковано 16 Січня, 2008 в 12:10 RAdmin 3.01 Full (dump.ru)Radmin v3.0 Beta 2 (radmin.ru) ключег до Radmin v3.0 Beta 2 082Msvs+B+v1F4SYokfZmLI1+RJH8vdv17JGzdUa9y0rC7sINtNll+CqN36y05w6tFxl5JsMUBHl99xQNrvzGmb0 Radmin 3.00 (FULL) + Viewer (NEW) (depositfiles.com) Radmin 3.00 (FULL) + Viewer (NEW) (rapidshare.com) Всі лінки взяті з варезніка =Soft-Best.WS= Від себе можу рекомендувати замість RAdmin'а використовувати програму Remote Office Manager Remote Office Manager 3.1 beta 2 (ipload.ru) А парольчик на архів?
Zheny@ Опубліковано 19 Січня, 2009 в 11:49 #10 Опубліковано 19 Січня, 2009 в 11:49 Через рік актуально. МОжливо хтось цікавиться фріварними софтінами (Як я, наприклад) .Рекомендую TightVNC Офіційний сайт. Звичайно не така потужна, але свою функцію виконує.
D@ve Опубліковано 19 Січня, 2009 в 15:02 #11 Опубліковано 19 Січня, 2009 в 15:02 Ну тоді вже UltraVNC Key features: File transfer, Video driver, Optional Encryption Plugins, MS Logon, Text chat, Viewer Toolbar, Java Viewer with File Transfer , as well as Auto scaling and Server Side Scaling, Multiple-Monitors-support,Repeater/Proxy-support, Auto reconnection, good performances and tons of other functionalities.Addons: Repeater , SingleClick generator and NATtoNAT connectors , that help you to easily handle the most complex connection situations. UltraVNC runs under Windows operating systems (95, 98, Me, NT4, 2000, XP, 2003, Vista...). Its embedded Java Viewer allows you to connect (and make File transfers) from a simple Web Browser on any system supporting Java (Linux, Mac OS...) to an UltraVNC server.
Рекомендовані повідомлення
Заархівовано
Ця тема знаходиться в архіві та закрита для подальших відповідей.