Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Tool für FUD

- - - - -

  • Bitte melde dich an um zu Antworten
9 Antworten in diesem Thema

#1
franch

franch

    Lamer

  • Members
  • PIPPIPPIP
  • Likes
    0
  • 18 Beiträge
  • 1 Bedankt

Hallo ich suche ein tool womit ich mein server.exe fud machen kann. Und zwar indem ich das von Antiviren erkannte signature selbst verändere. Ich habe mal vor einiger Zeit, von so einem tool gelesen, aber habe keine Ahnung mehr wie es hiess.

 

Es war dort beschieben, dass man zuerst die .exe compailen muss. Dann testet man Schritt für Schritt welche Binär teil als Signature für jeweilige Antivirus programm übernommen wurde. Und dann muss man den teil einfach ändern.

 

Bin Anfänger, daher Anfänger Sprache :P

 

Also danke schon mal. Hoffe jemand weiss da was ich meine.

 

 



#2
B1nary

B1nary

    Samurai

  • Elite Member
  • Likes
    489
  • 506 Beiträge
  • 346 Bedankt

Wieso möchtest du dir die Arbeit machen und nimmst nicht einfach einen guten Crypter?

 

Korrigiert mich, wenn ich falsch liege, aber ist diese Art und Weise nicht sogar eher kontraproduktiv? Das erhöht doch eher die Detection-Rate, wenn du nach jedem Umbasteln scannst und das AV-Tool ggf. neue Signaturen erstellt und meldet.



#3
franch

franch

    Lamer

  • Members
  • PIPPIPPIP
  • Likes
    0
  • 18 Beiträge
  • 1 Bedankt

Gute crypter haben leider auch ihren Preis. Und die sollten doch eher dedected werden, wegen der hohen Verbreitung oder nicht?

 

Kennst vielleicht trozdem so einen tool?



#4
nibble nibble

nibble nibble

    Pentester

  • Premium Member
  • Likes
    32
  • 101 Beiträge
  • 24 Bedankt

Nimm den Link von B1nary 1a Crypter Top Preiß.

Und wen du es doch selber machen willst nimm z.b. dsplit, aber du musst für jede AV testen und die gefahr ist groß das du dein Server schrottest.


%0|%0

Thanked by 1 Member:
franch

#5
Cube

Cube

    Würfel

  • Banned
  • PIPPIPPIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    7
  • 819 Beiträge
  • 1062 Bedankt
  • Android, Android [root]
  • Windows, Linux

Please Login HERE or Register HERE to see this link!

 

Files splitten --> von AV scannen lassen und dann kannst du dich ans basteln machen.

 

Funktioniert.

Ist aber realtiv aufwendig und die chance dass das file danach nicht mehr orndungsgemäß funktioniert ist sehr groß.

 

Grüße

Cube


Jabber: cube@exploit.im

Only with OTR!

 

HQ Password-Recovery-Tool (Browser, Mail uvm.): TripleCCC


#6
n1nja

n1nja

    1337

  • Premium Member
  • Likes
    140
  • 303 Beiträge
  • 84 Bedankt
  • Android [root], iPhone
  • Windows, Linux, Mac OS

Zu meiner damaligen Zeit, hab ich kaum Crypter benutzt.

Man kann auch den PE Header verändern. Man kann die Dedections Hexen (Hex-Editor). Ist natürlich für jedes AV sehr sehr aufwändig.

 

Manchmal reicht es schon, wenn man den EP (EntryPoint) verschiebt, bzw verändert.

 

Resourcen ändern. 

 

Manuelles Packing kann man auch noch benutzen.

 

Gibt schon viele gute Sachen ;)


  • fluffybunny gefällt das

#7
franch

franch

    Lamer

  • Members
  • PIPPIPPIP
  • Likes
    0
  • 18 Beiträge
  • 1 Bedankt

Danke nibble

dsplit war was ich suchte. habe auch bei google das entsprechende Tutorial dazu gefunden.

 

Das erhöht doch eher die Detection-Rate, wenn du nach jedem Umbasteln scannst und das AV-Tool ggf. neue Signaturen erstellt und meldet.

Aber Wenn ich das ganze offline erledige, kann ja der AV gar keine Übermittlung tätigen, egal wie oft ich daran bastle. Oder ?

Das problem ist, dass ich mich mit coding gar nicht auskenne, und wüsste nicht, was ich mit dem dedected Signatur machen würde. Einfach löschen würde ihn ja ggf. Funktionsuntauglich machen.

 

ps. Spielt es eigentlich eine Rolle, wenn ein System bereits infiziert ist, und das AV die Server.exe als malware einstufft. Also könnte ich bereits infizierte Systeme verlieren??


Bearbeitet von franch, 01 June 2015 - 16:27 Uhr.


#8
sup3ria

sup3ria

    Hacker

  • Premium Member
  • Likes
    123
  • 177 Beiträge
  • 50 Bedankt

Die Zeiten von Dsplit sollten vorbei sein.

 

Du kannst aber relativ leicht public .net Crypter refudden in dem du obfuscatest oder br jumps einbaust und so.



#9
n1nja

n1nja

    1337

  • Premium Member
  • Likes
    140
  • 303 Beiträge
  • 84 Bedankt
  • Android [root], iPhone
  • Windows, Linux, Mac OS
Wenn du die Stelle gefunden hast, was erkennt wird.
Dann schaust du dir genau an, was da gemacht wird. Danach kannst du sehen, was du damit machst.
entweder mit hexen wegnullen oder anders ändern.
Wenn es ganz doof läuft musst du die stelle verschieben. Musst den call ändern usw.
das erfodert schon einiges an wissen.

Aber gibt ja dazu jede Menge Tuts:)

Und ja es könnte passieren, das du früher oder später Vics verlierst.
Man kann auch Downloaden benutzen und dann den Trojaner immer auf den aktuellen Stand zu halten:)

Bearbeitet von n1nja, 01 June 2015 - 17:36 Uhr.


#10
R3s1stanc3

R3s1stanc3

    Hacktivist

  • Premium Member
  • Likes
    22
  • 72 Beiträge
  • 4 Bedankt
  • 687249355
  • Android [root]
  • Linux

Ich habe vor einiger Zeit mal bei einer ELF (keine PE) probiert zu splitten und einzelne Parts zu scannen um die Funktion zu finden, die detected wurde. Da war es der Fall, dass jeweils nur der erste Part mit dem korrekten ELF Header gescannt und ggf detected wurde. Alle anderen Parts wurden wohl gar nicht mehr richtig geprüft, da das AV sich den Header anschaut, keine ELF/PE/andere executable -> ungefährlich





  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 60 user(s)


    *zone, <Kevin>, 1ph1t0s, 3rr0r!st, adramax, Alpha63, Ar@m!s, Avni, B1nary, Blackhook, BlackZetsu, bones, Born2Hack, ChiLLiN, Cranky, Cube, Cyber Tjak, cyberwhore, daredevil_hellfire207, DarkBlade, dos, Emalik Xantier, eXalT, FalkE, fAYe, fluffybunny, Framerater, franch, hackEmcee, Imperial, Injection, len0, mantwohouse, MariRut, Maxh, Meikyo, MiD_NiGHT, most_uniQue, n1nja, Neonxen, nibble nibble, NightSys, Noki3310, notfound, Osed28, paulaner, pdr0, PHIPU, R3s1stanc3, raider, rookyy66, Rudgen, SAR, smc2014, st4rm, sup3ria, SYS64738, Take1T, vôl, wbx32
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.