• Najnowsze pytania
  • Bez odpowiedzi
  • Zadaj pytanie
  • Kategorie
  • Tagi
  • Zdobyte punkty
  • Ekipa ninja
  • IRC
  • FAQ
  • Regulamin
  • Książki warte uwagi

Czy backdoor w języku C jest faktycznie niewykrywalny?

VPS Starter Arubacloud
0 głosów
297 wizyt
pytanie zadane 24 września 2021 w Bezpieczeństwo, hacking przez Infernales Nowicjusz (230 p.)

Witam. Zastanawia mnie jedna rzecz  ponieważ sam nie programuje w C  ale troszkę się zainteresowałem , znalazłem filmik na YT w którym facet programuje "niewidzialnego backdoora" w języku C  , i z czystej ciekawości  pytam czy faktycznie tak zaprogramowany backdoor jest niewykrywalny przez AV? :P   link do filmiku:  Build Undetectable Malware Using C Language Ethical Hacking - YouTube

komentarz 24 września 2021 przez neo1020 Dyskutant (8,430 p.)

Komentarze pod filmem czytałeś?

Skoro można go zamknąć z menadżera zadań to pewnie jest wykrywalny, a tym bardziej ktoś się skapnie prędzej czy później

Backdoor to furtka, którą zostawia się na komputerze ofiary w celu ponownego nawiązania z nim połączenia bez ponownego przekonywania ofiary że to nie virus laugh

Ale żeby go zostawić trzeba najpierw przejąć kontrolę nad PC ofiary

Jeżeli interesuje Cię niewidzialność to poczytaj o "rootkit", trzeba znać mechanizmy modyfikacji plików systemowych, ukrywania procesów, antywirusy, firewall, systemy operacyjne - jak działa jądro systemu i to głęboka wiedza

I najważniejsze, najsłabszym ogniwem zawsze był, jest i będzie człowiek, co z tego że napiszesz virusa który omija wszystkie zabezpieczenia, jak drugi haker zrobi do pliku instrukcję aby przed instalacją wyłączyć antyvirusa i firewall krok po kroku i klient to zrobi !!

Wszystko zależy od tego jaki cel i na jaką skale !

Sprawdź książkę => Kevin Mitnick - Sztuka podstępu

komentarz 24 września 2021 przez draghan VIP (106,230 p.)

@Infernales, nie chcę poświęcać 3 godzin na obejrzenie tego filmu żeby móc Ci odpowiedzieć na zadane pytanie, ale dwie sprawy mogę poruszyć bez tego:

1. Nie ma niewykrywalnych programów. Każdy wykorzystuje zasoby - tworzy procesy, wątki, ma przydzielaną pamięć czy sockety.

2. Język C nie jest jakimś specjalnym językiem do tworzenia malware. Jest ok, bo nie wymaga na maszynie która go uruchamia obecności wirtualnej maszyny czy interpretera, ale to nie tak że to C posiada jakieś magiczne właściwości które uczynią program niewykrywalnym, a np. C++ czy Rust już takiej mocy nie mają.

komentarz 24 września 2021 przez Oscar Nałogowiec (29,290 p.)
Obejrzałem kawałek tego filmu, ale zrezygnowałem, gdy przez 15 minut pisali kod otwierający socket.

Odniosłem takie wrażenie, że głównie chodziło o ukrycie pliku exe jako obrazka, tak by obrazek dalej "działał".  Raczej na takich kursach nie tworzy się w pełni funkcjonalnego malware - tylko pokazuje się pojedynczo różne elementy, z których taki soft można/trzeba poskładać. Tutaj jest zamaskowanie exe, (potem to można komuś wysłać np. pocztą albo jako link), komunikacja sieciowa, uruchamianie poleceń bez pokazywania terminala itp.
komentarz 25 września 2021 przez Infernales Nowicjusz (230 p.)

@neo1020,      co racja to racja , zapytałem z czystej ciekawości nie mam zamiaru nic robić :D  ale dziękuję tobie i wszystkim za odpowiedzi  

1
komentarz 1 października 2021 przez katana1 Obywatel (1,400 p.)

@neo1020, niewykrywalny czyli FUD w środowisku crackerskim określa się oprogramowanie które nie jest widoczne dla programów ochronnych. Nie ma to związku z menadżerem zadań lub autostartem.

Dzisiejsze antywirusy posiadają nie tylko skanery sygnaturowe, ale i skanery analizy behawioralne (heurestyki). W skrócie machine lerning jest dziś już w ruchu, podczas wykrywania zagrożeń.

Tak naprawdę pisanie oprogramowania FUD polega na wykorzystaniu sztuczek w celu ukrycia działania malware. I tak, jest to możliwe a sposobów jest setki. Od pisania crypterów encodujących zasoby/stringi/funkcje, poprzez wykorzystanie interpreterów innych języków w binarce w celu wykonania zaszyfrowanego kodu interpretowanego języka, poprzez inne ciekawe sztuczki jak np użycie wskaźników na wywołania funkcji API:

Zmniejszamy wykrywalność z wykorzystamiem wskaźników | HAKER C++

Zaloguj lub zarejestruj się, aby odpowiedzieć na to pytanie.

Podobne pytania

+3 głosów
3 odpowiedzi 1,009 wizyt
pytanie zadane 20 sierpnia 2016 w Bezpieczeństwo, hacking przez notverified Początkujący (340 p.)
0 głosów
3 odpowiedzi 546 wizyt
0 głosów
1 odpowiedź 200 wizyt

92,453 zapytań

141,262 odpowiedzi

319,088 komentarzy

61,854 pasjonatów

Motyw:

Akcja Pajacyk

Pajacyk od wielu lat dożywia dzieci. Pomóż klikając w zielony brzuszek na stronie. Dziękujemy! ♡

Oto polecana książka warta uwagi.
Pełną listę książek znajdziesz tutaj.

Akademia Sekuraka

Akademia Sekuraka 2024 zapewnia dostęp do minimum 15 szkoleń online z bezpieczeństwa IT oraz dostęp także do materiałów z edycji Sekurak Academy z roku 2023!

Przy zakupie możecie skorzystać z kodu: pasja-akademia - użyjcie go w koszyku, a uzyskacie rabat -30% na bilety w wersji "Standard"! Więcej informacji na temat akademii 2024 znajdziecie tutaj. Dziękujemy ekipie Sekuraka za taką fajną zniżkę dla wszystkich Pasjonatów!

Akademia Sekuraka

Niedawno wystartował dodruk tej świetnej, rozchwytywanej książki (około 940 stron). Mamy dla Was kod: pasja (wpiszcie go w koszyku), dzięki któremu otrzymujemy 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla Pasjonatów! Książka to pierwszy tom z serii o ITsec, który łagodnie wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

...