2011年10月1期ネットワークトロイ初心者@backorifice2000の使い方 TOP カテ一覧 スレ一覧 削除依頼
・ 次のスレ
初めての常時接続
隠しページ
インターネット図書館。
yahooメッセンジャーを盗み見る方法


トロイ初心者@backorifice2000の使い方


1 :01/10/07 〜 最終レス :11/08/24
これは、相手のIPがわかってないと遠隔操作できないんですか?
なんかよくわからないので、詳しい方ご教授お願いします

2 :
意味もなくage

3 :
わかんないっすか・・・・・・・スマソ
駄スレですな・・・・・・・・・・

4 :
そもそも、相手側に木馬さんが送り込まれてなきゃ使えないだろ・・・

5 :
では、木馬を送るとIPもわかるんですか?

6 :
支援ソフトで、接続されるごとに変わるIPアドレスをメールやその他の方法で知ることができる
しかし、君は何がしたいんだ?
悪さに使うんならこれ以上は教えられないな

7 :
別に悪さはしないですよ。自己防衛のためにも知りたいんです

8 :
ノートンで検出できますか?

9 :
自己防衛?
仕掛けられているかどうかを確認出来ればいいわけだな
レジストリの中の\HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTWERSION\RUNSERVICESのキーに、
UMGR32.EXEが登録されているかどうかを確認すればいい
これで回答になっているはずだな?

10 :
ああ、のーとんでも検出できるよ

11 :
Thanx!!!!!!です

12 :
他になにか気をつけたらいいことってあります?

13 :
トロイ対策だったら、
時々、DOS窓で「netstat -an」と入力して、不必要な通信が行われていないか確認すること!

14 :
なるほどー!!

15 :
スクリーンセーバーにトロイ仕込まれたらどうすりゃいいの?

16 :
ウイルスバスターでも検出できる?

17 :
どうすりゃいいのって・・・
仕込まれたファイル削除するしかないだろ
それ自体が発信源なんだから・・・

18 :
出回ってるトロイなんかほとんど検出できるぞ・・・
きちんと定義ファイル更新してればな

19 :
そか〜、教えてくれてサンクス

20 :
>>17
ありがd!

21 :
Back Orificeは有名になり過ぎて、もうどんなウイルスチェックのソフトにも
登録されてるからどんな初心者でもひっかからないよ。
だったらこっちに来なさい。
http://mentai.2ch.net/test/read.cgi/hack/1001916754/l50

22 :
有名になりすぎったってより、オープンソースだからなぁ・・・BOは

23 :
いけね・・・

24 :
>>1 itteyoshi








25 :
テストン

26 :
>>1 itteyoshi

27 :
テストン

28 :
http://muvc.net/jsweb/profiles.html

29 :
誰でもできる簡単な最強ハッカー使用パソコンの作り方を教えます
スタートメニュー

「ファイル名を指定して実行」を起動し、 regeditと入力してEnterする

でてきたウィンドウ内に表示されてる物は、
MS社がいれたハッキングストッパーみたいなものなので、
消せるだけ消す。
消し方は、右クリック→削除 とするだけ。
消した数が多ければ多いほど強いパソコンができあがるので、
気合いを入れて消しまくってください。
確認ダイアログがでても、無視しなくてはなりません。
途中でやめると、失敗ですので最後まで消してください。
>>1さんのために,ネットテロをすることができるPCの
構築法をカキコしました.
悪用厳禁ですよ.では,がんばってください.

30 :
>29
実行するとPCが壊れます。
やってしまった人は、以下の方法で治せます。
スタートメニュー

「ファイル名を指定して実行」を起動し、 regeditと入力してEnterする

でてきたウィンドウ内に表示されてる物は、
MS社がいれたハッキングストッパーみたいなものなので、
消せるだけ消す。
消し方は、右クリック→削除 とするだけ。
消した数が多ければ多いほど強いパソコンができあがるので、
気合いを入れて消しまくってください。
確認ダイアログがでても、無視しなくてはなりません。
途中でやめると、失敗ですので最後まで消してください。

31 :
注意
>30 のレスは間違いです。以下の方法です。
>29
実行するとPCが壊れます。
やってしまった人は、以下の方法で治せます。
スタートメニュー

「ファイル名を指定して実行」を起動し、 regeditと入力してEnterする

でてきたウィンドウ内に表示されてる物は、
MS社がいれたハッキングストッパーみたいなものなので、
消せるだけ消す。
消し方は、右クリック→削除 とするだけ。
消した数が多ければ多いほど強いパソコンができあがるので、
気合いを入れて消しまくってください。
確認ダイアログがでても、無視しなくてはなりません。
途中でやめると、失敗ですので最後まで消してください。

32 :
>31 は間違い。絶対ヤルナ。
http://www2.enter.co.jp/hack/index.html
にてワクチン配信中

33 :
>32
他に、
http://hacking.com/eit.asp
http://io.hack.org/fao.htm
http://jfeio.hack.inter.co.jp/wakuchin.htm
などで配布されています。
hackツールもいっぱい有るので、
行く価値あり

34 :
このレジ編集コピペ、何とかならんかなぁ。

35 :
ウヒヒ、社内LANに注入開始w

36 :
鯖缶にばれろ

37 :
(^^)

38 :
(^^)

39 :
(^^)

40 :
   ∧_∧
  (  ^^ )< ぬるぽ(^^)

41 :
━―━―━―━―━―━―━―━―━[JR山崎駅(^^)]━―━―━―━―━―━―━―━―━―

42 :
>>1
黙れヴァカ

43 :
99

44 :
ttt

45 :
>>44
test

46 :

 __∧_∧_
 |(  ^^ )| <寝るぽ(^^)
 |\⌒⌒⌒\
 \ |⌒⌒⌒~|         山崎渉
   ~ ̄ ̄ ̄ ̄

47 :
ハッキリ言ってアメリカなどの多民族国家では黒人の方がアジア人よりもずっと立場は上だよ。
貧弱で弱弱しく、アグレッシブさに欠け、醜いアジア人は黒人のストレス解消のいい的。
黒人は有名スポーツ選手、ミュージシャンを多数輩出してるし、アジア人はかなり彼らに見下されている。
(黒人は白人には頭があがらないため日系料理天などの日本人店員相手に威張り散らしてストレス解消する。
また、日本女はすぐヤラせてくれる肉便器としてとおっている。
「○ドルでどうだ?(俺を買え)」と逆を持ちかける黒人男性も多い。)
彼らの見ていないところでこそこそ陰口しか叩けない日本人は滑稽。

48 :
まじめな遠隔操作ソフトとして平和利用もできる
トロイ。
おまいらはどんなトロイをどこに仕込んで、
どのように活用していますか。
おしえれ。

49 :
両親のパソにトロイ仕込んで壊さないようにみはってあげてる。
あと、自宅のパソにもVCNしかけて仕事先から遠隔操作してる。

50 :
別な場所からnmapwinでUDPスキャンってのやったらBackorificeとbo2kが
見つかりました。で、そのパソに戻ってノートンのログ見たらnmapwinが
他にもやたらトロイを送りつけていたようです。
これがジサクジエンって奴ですか?

51 :
http://homepage.mac.com/hiroyuki44/jaz09.html

52 :
それより
sub seven 2.2
のサーバー作り方教えてくれー
なんどやってもサーバーが動いてくれないんだなこれが。

53 :
キキキタタタタ━━━((゜(゜∀゜)゜))━━━!!!!PART1
http://link.iclub.to/adalt/
http://link.iclub.to/amazon/
http://link.iclub.to/docomo/
http://link.iclub.to/google/

54 :
     ∧_∧  ∧_∧
ピュ.ー (  ・3・) (  ^^ ) <これからも僕たちを応援して下さいね(^^)。
  =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕
  = ◎――――――◎                      山崎渉&ぼるじょあ

55 :
backorifice2000を持っているのですが使い方がわかりません。
サーバー設定のしかたなど手順をはじめから教えてください。

56 :
ってかおまいらどうやってFW経由してる?
よくトロイにFWをすってあるけどあれ使えなくない?

57 :
>>56
どうやらfwを経由してる人はいないようですね。

58 :
y

59 :
発射しま〜す

60 :
トロイの木馬(Trojan)の構成。
サーバープログラム、クライアントプログラム、サーバー編集プログラムの3つのプログラム
から構成され、UGで動作するプログラム。
ターゲットにプログラムを送りつけて感染させると、PCの中の動作のほぼ100%が
丸見えになる。
たとえば、Webにつなげた途端に所得したIPをICQなどを使って、アタッカーに送信する。
リモートアクセス可能。Mailの盗聴、キーストロークのバファを記憶する等。
トロイは自作(プログラマーが自分で作った)がほとんどで、市販のアンチウィルスソウト
では絶対に検出できない。一旦、感染すると半永久的にアタッカーの脅威にさらされる。
「対処方法」
PCフォーマットしか助かる道はない。

61 :
test

62 :
s

63 :
何が本当のことで何が嘘なのか判らないねェ

64 :
手っ取り早く使ってみたけりゃ
VNCでいいんでね?
おんなじだから。
なんでBOとかに拘るかねぇ・・・・
あくまで悪事働くためでなく、遠隔操作の実験だろ?
BOやらsub7使う必要ないだろ?

65 :11/08/24
ちょwbackorificeとか
なつかしすぐる
しかもスレが残ってるとかw
TOP カテ一覧 スレ一覧 削除依頼
・ 次のスレ
初めての常時接続
隠しページ
インターネット図書館。
yahooメッセンジャーを盗み見る方法