Как сделать троянского коня своими руками
Зачем кому-то писать вредоносное ПО на Python? Мы собираемся сделать это, чтобы изучить общие принципы разработки вредоносных программ, а в то же время вы сможете попрактиковаться в использовании этого языка и применить полученные знания для других целей. Кроме того, вредоносное ПО Python встречается в естественных условиях, и не все программы защиты от вирусов обращают на него внимание.
Конечно, приведенные в статье скрипты никоим образом не подходят для использования в боевых условиях — в них нет обфускации, принципы работы просты, как дважды два, и нет никаких вредоносных функций. Однако проявив немного изобретательности, их можно использовать для простых грязных уловок — например, выключения чьего-либо компьютера в классе или в офисе.
Теория
Определяем IP
Во-первых, нам (то есть нашему трояну) нужно определить, где он оказался. Важной частью вашей информации является IP-адрес, который вы можете использовать для подключения к зараженному компьютеру в будущем.
Начнем писать код. Сразу импортируем библиотеки:
Обе библиотеки не поставляются с Python, поэтому, если они у тебя отсутствуют, их нужно установить командой pip .
Код получения внешнего и внутреннего адресов будет таким. Обрати внимание, что, если у жертвы несколько сетевых интерфейсов (например, Wi-Fi и Ethernet одновременно), этот код может вести себя неправильно.
Если с локальным адресом все более‑менее просто — находим имя устройства в сети и смотрим IP по имени устройства, — то вот с публичным IP все немного сложнее.
Я выбрал сайт api. ipify. org , так как на выходе нам выдается только одна строка — наш внешний IP. Из связки публичный + локальный IP мы получим почти точный адрес устройства.
Вывести информацию еще проще:
Никогда не встречал конструкции типа print( f'<> ') ? Буква f означает форматированные строковые литералы. Простыми словами — программные вставки прямо в строку.
Строковые литералы не только хорошо смотрятся в вашем коде, они также помогают избежать таких ошибок, как сложение строк и добавление чисел (Python это не JavaScript!).
В этой статье я расскажу, как написать на Python простейший троян с удаленным доступом, а для большей скрытности мы встроим его в игру. Даже если ты не знаешь Python, ты сможешь лучше понять, как устроены такие вредоносы, и поупражняться в программировании.
Конечно, приведенные в статье скрипты никак не годятся для использования в боевых условиях: обфускации в них нет, принципы работы просты как палка, а вредоносные функции отсутствуют напрочь. Тем не менее при некоторой смекалке их возможно использовать для несложных пакостей — например, вырубить чей‑нибудь компьютер в классе (или в офисе, если в классе ты не наигрался).
Теория
Логика подобного заражения в том, что пользователь сам скачает себе вредонос на компьютер (например, под видом крякнутой программы), сам отключит защитные механизмы (ведь программа выглядит хорошей) и захочет оставить надолго. Хакеры и тут не дремлют, так что в новостях то и дело мелькают сообщения о новых жертвах пиратского ПО и о шифровальщиках, поражающих любителей халявы. Но мы‑то знаем, что бесплатный сыр бывает только в мусорке, и сегодня научимся очень просто начинять тот самый сыр чем‑то не вполне ожидаемым.
warning
Вся информация предоставлена исключительно в ознакомительных целях. Ни автор, ни редакция не несут ответственности за любой возможный вред, причиненный материалами данной статьи. Несанкционированный доступ к информации и нарушение работы систем могут преследоваться по закону. Помни об этом.
Определяем IP
Сначала нам (то есть нашему трояну) нужно определиться, где он оказался. Важная часть твоей информации — IP-адрес, по которому с зараженной машиной можно будет соединиться в дальнейшем.
Начнем писать код. Сразу импортируем библиотеки:
Обе библиотеки не поставляются с Python, поэтому, если они у тебя отсутствуют, их нужно установить командой pip .
Код получения внешнего и внутреннего адресов будет таким. Обрати внимание, что, если у жертвы несколько сетевых интерфейсов (например, Wi-Fi и Ethernet одновременно), этот код может вести себя неправильно.
Если с локальным адресом все более‑менее просто — находим имя устройства в сети и смотрим IP по имени устройства, — то вот с публичным IP все немного сложнее.
Я выбрал сайт api. ipify. org , так как на выходе нам выдается только одна строка — наш внешний IP. Из связки публичный + локальный IP мы получим почти точный адрес устройства.
Вывести информацию еще проще:
Никогда не встречал конструкции типа print( f'<> ') ? Буква f означает форматированные строковые литералы. Простыми словами — программные вставки прямо в строку.
Строковые литералы не только хорошо смотрятся в коде, но и помогают избегать ошибок типа сложения строк и чисел (Python — это тебе на JavaScript!).
- Всегда под рукойаналогов нет ^_^ Позволяет вставить в профиль панель с произвольным Html-кодом. Можно разместить там банеры, счетчики и прочее
- ОткрыткиПерерожденный каталог открыток на все случаи жизни
- Онлайн-игра "Большая ферма"Дядя Джордж оставил тебе свою ферму, но, к сожалению, она не в очень хорошем состоянии. Но благодаря твоей деловой хватке и помощи соседей, друзей и родных ты в состоянии превратить захиревшее хозяйст
- Я - фотографПлагин для публикации фотографий в дневнике пользователя. Минимальные системные требования: Internet Explorer 6, Fire Fox 1.5, Opera 9.5, Safari 3.1.1 со включенным JavaScript. Возможно это будет рабо
-Рубрики
- анимашки (2)
- астрология (11)
- видео (2)
- видеорелаксация (1)
- вышивка (23)
- вязание (156)
- вязание-советы,уроки (45)
- Ирландия (19)
- программы (2)
- фриформ (2)
- гадания (4)
- денежные премудрости (1)
- ДОМ (2)
- живопись,рисование (1)
- Заговоры, обряды, традиции (2)
- заговоры,молитвы,обереги (3)
- здоровье (34)
- игрушки,куклы (18)
- канзаши (1)
- квилинг (5)
- клипарт (6)
- книги,журналы (1)
- КОМПЬЮТЕР (2)
- косметика своими руками (6)
- кулинария (53)
- мастер-классы (66)
- КУКЛЫ (26)
- мудрые высказывания,притчи (2)
- музыка (8)
- орнаменты,шрифты,картинки (3)
- пергамано (3)
- подарки (2)
- поделки (35)
- из бумаги (20)
- праздники (3)
- Пасха (2)
- программы (28)
- джумла (1)
- советы по компьютеру (2)
- фотошоп (23)
- путешествия,интересные страны (3)
- работа в инете (11)
- рисование (12)
- сад-огород (3)
- скрап (150)
- альбомы,блокноты,открытки (47)
- бумага (10)
- коробочки,шкатулочки (10)
- отрисовки,шаблоны,картинки (16)
- советы (12)
- штампинг (7)
- советы для новичков (13)
- советы(разные) (10)
- ТАРО (2)
- тесты (8)
- уход за собой (24)
- волосы-прически (7)
- упражнения (1)
- уход за цветами,рассада (4)
- фарфор, мастика, глина,тесто-все для лепки (46)
- фен-шуй (1)
- фильмы (8)
- цветы из бумаги (34)
- чистяще-моющие срадства (5)
- шитье (18)
- советы (2)
- школа (31)
- шторы (2)
- эзотерика (5)
- языки (3)
-Цитатник
Элегантный жакет ПАРИЖСКИЙ ШИК. Предлагаем вам связать простой, но очень эффектный жакет.
ЖАКЕТ "КОРОННЫЙ НОМЕР"(ВЯЗАНИЕ СПИЦАМИ) ЖАКЕТ "КОРОННЫЙ НОМЕР"(ВЯЗАНИЕ СПИЦАМИ) .
Для интерьера. Миниатюра в сельском стиле Для интерьера. Миниатюры в сельском стиле от Светлан.
Цветы. Журнал с уроками в стиле Гун-би. Цветы. Журнал с уроками в ст.
ВРЕМЯ ВЯЗАТЬ НА ОСЕНЬ - КРАСИВЫЙ ТЁПЛЫЙ СНУД Очень элегантно выглядит выполненный не.
Версия поэтов
Троянцы ужасно обрадовались и уходу ахейцев, и неожиданному подарку. Были, правда, отдельные недовольные: Кассандра, дочь царя Трои Приама, уверяла всех, что в коне спрятались воины, жрец Лаокоон заявил, что данайцев, даже приносящих дары, следует бояться, и даже бросил в коня копье (после чего жреца и двух его сыновей задушили внезапно выползшие из моря змеи).
Но недовольных никто не слушал. Коня принялись затаскивать в город, ради чего разобрали часть стены, поставили перед храмом Афины и принялись праздновать окончание войны. Ночью же из коня выбрались воины, перебили охрану, открыли изнутри ворота Трои и впустили греков, вернувшихся к берегам Илиона на кораблях. Так пала непобедимая Троя.
Так выглядит троянский конь, выстроенный специально для съемок фильма «Троя. Фото: MarkusMark / wikimedia
Лошадиная сила
Если верить многочисленным описаниям, высотой пресловутый троянский конь был более семи с половиной метров, а в ширину – метра три. По одним источникам, этого гиганта втаскивали в город по смазанным маслом бревнам; по другим - для этого не только разбирали часть крепостной стены (в ворота конь не прошел бы), но и строили дорогу из дерева, что заняло не один день; можно себе представить, как все это время чувствовали себя воины, вынужденные сидеть внутри и не давать о себе знать.
Высказывались также версии, согласно которым, конь был вовсе не конем.
Таран или корабль?
Не очень понятно, как троянцы, несмотря на здравый смысл и предупреждения Кассандры с Лаокооном, могли своими руками втащить в город полого внутри коня, забыв проверить, не спрятались ли там злокозненные ахейцы.
Так, Павсаний, римский ученый, во II веке нашей эры писал, что конем Гомер и Вергилий, скорее всего, называют таран – стенобитную машину. По его мнению, троянцы отбили этот таран у греков и затащили в город, не подозревая, что внутри конструкции спрятались несколько воинов.
Еще одна версия гласит, что речь в поэмах шла о брошенном ахейцами поврежденном судне; троянцы решили отремонтировать корабль и завели в гавань – тогда как в его трюме скрывались противники.
Высказываются и другие предположения: у греков была сложная военная машина, оснащенная пятиметровым сверлом и обитая конскими шкурами; греки проникли в Трою по тайному подземному лазу, у входа в который была нарисована лошадь; троянский конь – это просто аллегория, которой изначально обозначалась некая военная хитрость греков.
Точно известно только одно: со времен Троянской войны прошли тысячелетия, а люди до сих пор говорят о троянском коне, подразумевая подарок, преподнесенный с недоброй целью.
Читайте также: