Donald Dick 1.53


16-10-1999

by "JESUS33"

 

 

UIC's Home Page

Published by Quequero

Tutto quello che non so l'ho imparato a SCUOLA!!!

Guida al trojan Donald Dick 1.53

 
UIC's form
E-mail: [email protected]
JESUS33/#palermo #crack-it
UIC's form

Difficoltà

(X)NewBies ( )Intermedio ( )Avanzato ( )Master

 

Donald Dick 1.53

Il nemico ci ascolta... e non solo!!!
Written by JESUS33

Introduzione

Io JESUS33 declino ogni responsabilità circa le notizie scritte sul tutorial, il quale viene fornito per uso strettamente DIDATTICO!!

URL o FTP del programma

Il file potete scaricarlo da quequero.cjb.net alla sezione "tools"......Sei sicuro???? NdQue

 

Notizie sul programma

Il Donald Dick è un programma che tramite un trojan ci lascia una porta aperta nel computer di un'altra persona, come il BO2k col vantaggio di essere meno conosciuto, ma con lo svantaggio di essere meno completo.

Essay

Materiale utilizzato: un'assemblea d'istituto, (il preside sarà contento, ciao Tony); musica ascoltata: mio padre che lava la macchina!!!!

INSTALLAZIONE: Apriamo il file dd153.zip (puoi scaricarlo dal sito di quequero) utilizzando il solito winzip; a questo punto ci troveremo davanti un file.diz un file di testo e due file.zip. Apriamo dcg153.zip e estraiamo tutti i files nella cartella c:\...\donald dick (questo è il file contenente il programma vero e proprio); ritorniamo al precedente archivio *.zip ed estraiamo il file dds153.zip nella cartella c:\...\donald dick\server. A questo punto abbiamo copiato programma e generatore di server (il server è il file.exe da mandare alla vittima), ci resta da creare il server vero e proprio avviando semplicemente il generatore c:\...\donald dick\server\ddsetup.exe, il quale crea all'interno della cartella un file.exe che è il server vero e proprio da mandare alla vittima, ovvero il programma che terrà una porta aperta.

SPEDIZIONE DEL SERVER: Per spedire il server vi consiglio di attaccarlo, utilizzando joiner, ad un altro file.exe (possibilmente di dimensioni ridotte). Vi sconsiglio di attaccarlo ad un'immagine poiché il file create è sempre un file.exe. Dopo ciò non vi resta che spedire il file nella maniera che più vi aggrada, una volta avviato dalla vittima siete a cavallo e non vi resta che cavalcare!!!

INDIRIZZO IP: Uno dei pochi inconvenienti di donald dick sta nel fatto di non potere aggiungere patch al server (per quanto ne so), quindi al contrario di BO2K che opportunamente settato ci spedisce il file tramite mail qui l'indirizzo IP dobbiamo trovarcelo noi. Per fare questo vi sono vari modi:
1-Se è un nostro "amico" o comunque è utente ICQ vi è un metodo semplicissimo, velocissimo e sicuro, ovvero tra le opzioni degli utenti ICQ che ci hanno autorizzati vi è la funzione INFO questa funzione (ammesso che l'utente non sia in modalità anonima, ma pochi lo fanno) ci darà molte informazioni circa l'utente, tra cui l'IP.
2-Utilizziamo un port scan che, inserendo la porta aperta da donald dick (si vede attraverso server\get info comunque è la 23476) fa una scansione di un range di IP e trova quelli con la porta suddetta aperta.
3-Se la vittima è su IRC basta digitare il comando /dns <nick> è per magia apparirà l'IP, dopo di ciò conviene copiare sul computer il server di BO2K con il patch che spedisce l'email con l'IP.
4-Con Netinfo (un programmino che ho scaricato non dove) inserendo il nome dell'host vi trova l'IP
 

Adesso cominciamo veramente a vedere le funzionalità di questo programma che, pur essendo meno completo di BO2k, ha il vantaggio di essere poco conosciuto e quindi poco temuto ma soprattutto quello di non richiedere password per connettersi (così io posso entrare nel computer di un tizio che ha ricevuto DD da un suo amico!!! MITICO!!!).
Per la prima volta è utile sperimentare il DD sul nostro computer, perciò avviamo il server, apriamo il programma e cominciamo......In basso ci appare da destra una finestra per la password (non è obbligatoria), una per la porta (23476 è default) e una finestra per l'IP, inseriamo 127.0.0.1 premiamo il pulsante ping e non appena ritorna verde, dopo essere diventato "stop", siamo connessi, analizziamo passo passo i comandi:

FILE SYSTEM: Molto simile alla gestione risorse di win, il primo pulsante in alto a destra serve per espandere il menu, accanto vi è la finestra con le unità (c:, D: , ecc...) accanto ancora la directory in cui vi trovate, e gli altri neanche a dirveli.

REGISTRY: Funzione molto importante per chi ne capisce un po', è l'equivalente di "regedit"
HKLM -> hkey_local_machine
HKCR -> hkey_classes_root
HKCU -> hkey_current_user
HKUS -> hkey_users

MISCELLANEUS: Sono svariati scherzetti che potete fare hai vostri amici, alcuni sono da fare solo ai nemici;
Message Box: consente di mandare un messaggio simil-messaggio di sistema, con le varie opzioni
che non vi sto a spiegare (troppo divertente se usato con ironia e prudenza, se no  rischiamo
di farci sgamare).
Play Wave File: voi che pensate?
System: (da usare solo con chi odiamo) spegne , riavvia, formatta ecc...Il computer della vittima.
CD-ROM: lo capite no? (con questo potete fare impazzire le persone, attenzione!!!)
Monitor: chissà cos'è!!!!
Screen shot: ruba l'immagine del desktop della vittima in quel momento (questa funzione richiede
molto tempo)

KEYBOARD: Tutto ciò che riguarda la tastiera! (ma dai!)
Get Buffer: ogni volta che lo clickiamo ci dice cosa è stato digitato ultimamente
List view/Raw view: cambia la visione di sopra
Get Keymap: con l'opzione "show all" ci mostra il codice che sta utilizzando la tastiera.

SERVER:
Upgrade: aggiorna/avvia il server di DD
Echo: è un test che verifica il collegamento con il server inviando un messaggio che viene ricevuto dal server e visualizzato a destra.
Get Info: tutto ciò che volete sapere sul server istallato nella vittima.
Password: possibilità di inserire la passw nel server (almeno penso, perché non funziona)
Restart: riavvia la connessione.
Terminate: termina la connessione.
Unistall: disistalla il server (fatelo nel vostro computer non appena finita la prova e ogni
qual volta sospettate)

PASSWORD: Sezione che mi ha deluso rispetto alle rispettive di Netbus e BO2K.
Screen Saver: Funziona solo se la vittima ha abilitato la protezione dello screen saver. Get fornisce la password correntemente utilizzata, mentre digitando nella finestra la nuova passwe premendo Change cambierete la passwd e farete impazzire il proprietario del pc.
Cmos: Da premettere che non ho capito cosa sia questo cmos (scusate l'ignoranza), comunque: la prima finestra serve a selezionare il tipo di cmos, il comando Get, al solito fornisce la passwd usata, mentre change dovrebbe cambiarla, ma non capisco come. Mi permetto di fare un appunto, il la password del C/MOS è quella che ci viene chiesta all'avvio, quella che in pratica si setta dal BIOS, se l'utente non usa password vi dovrebbe (e sottolineo il "dovrebbe") venir mostrata la master password, cioè la pass che è valida su tutti i BIOS di quella marca e quella versione NdQue
Miscellaneous Password: cerca password di vario tipo come quelle dei siti FTP o passwd di Win.

ABOUT: vedere per credere.

PROCESSES: Non l'ho capito, lo sto studiando. Se qualcuno sa qualcosa me lo faccia sapere!!! Credo ci mostri tutti i processi correntemente attivi NdQue

WINDOWS: Non l'ho capito, lo sto studiando. Se qualcuno sa qualcosa me lo faccia sapere!!! Questa dovrebbe farci vedere tutte le finestre al momento attive sul pc della vittima

OSSERVAZIONI:
Io penso che entrare nei computer sia molto affascinante, però vi consiglio di non combinare
danni, a meno che siete nel computer di un vostro nemico o nel computer della Telecom/Microsoft!!!
(cosa improbabile con donal dick). Non sapete quante cose ci può fornire un computer collegato.
Per esempio io ho scaricato ieri un'enciclopedia sull'hacking!!! (evidentemente il padrone del
computer non l'ha ancora letta)

Scusate se ho sparato qualche cazzata, chiunque avesse qualcosa da dirmi può farlo, sono aperto a
qualsiasi critica e suggerimento.
 

EMAIL: [email protected] (non crediate che abbia l'abbonamento!!! Fuck TELECOM)

Qualche altra volta vi spiegherò come fottere le password!!!!
 

Note finali 

RINGRAZIO:
Sergio; Andrea; Totò N.; Away
Mio papà (che mi ha comprato il computer)
Mia mamma (che ha comprato me!!)
Zvonimir Boban che mi è vicino spiritualmente e calcisticamente!!!!!

W CRACKANISSETTA & un bacio a Valentina Cucuzza. (prof di disegno)  Io il cognome lo lascio, poi te la vedi tu con la prof :) NdQue
 

Disclaimer

 Vorrei ricordare che il software va comprato e  non rubato, dovete registrare il vostro prodotto dopo il periodo di valutazione. Non mi ritengo responsabile per eventuali danni causati al vostro computer determinati dall'uso improprio di questo tutorial. Questo documento è stato scritto per invogliare il consumatore a registrare legalmente i propri programmi, e non a fargli fare uso dei tantissimi file crack presenti in rete, infatti tale documento aiuta a comprendere lo sforzo immane che ogni singolo programmatore ha dovuto portare avanti per fornire ai rispettivi consumatori i migliori prodotti possibili.
 

 
UIC's page of reverse engineering, scegli dove andare:


  Home   Anonimato   Assembly    ContactMe  CrackMe   Links
NewBies   News   Forum   Lezioni
Tools   Tutorial

UIC