هک ریموت با ابزار ProRAT

منتشر شده در دسته : آزمایش های هک اخلاقی

هک ریموت با prorat چگونه انجام می شود ؟ پرورت Prorat ابزاری است که با آن به سادگی تمام می توانید یک سیستم را به صورت ریموت هک کنید . Prorat مخفف Remote Access Trojan Program می باشد . با استفاده از Prorat شما یک تروجان ایجاد می کنید . سپس به هر طریق ممکن (فلش یو اس بی , سی دی , ایمیل و …) این تروجان را برای سیستم قربانی ارسال می کنید . قربانی به محضی که بر روی فایل اجرایی این تروجان سرور کلیک کند , سیستم وی توسط شما قابل دسترسی خواهد بود . شما سپس با استفاده از نرم افزار ProRAT قادر به کنترل کامل سیستم قربانی خواهید بود .

هشدار! این برنامه یک تروجان فعال بر روی سیستم شما اجرا می کند . اجرای تروجان بر روی سیستم موجب تخریب رابط گرافیکی ویندوز و در مواردی موجب از بین رفتن Allocation هارد درایو می شود . در نتیجه توصیه می شود برنامه را بر روی محیطی بی ارزش (از نظر اطلاعات موجود) آزمایش کنید . همچنین مسئولیت هرگونه استفاده نابجا از برنامه برعهده کاربر است و این صرفا یک مجموعه آموزشی است .

تروجان چیست ؟ تروجان برنامه ای است که حاوی کدهای آسیب رسان به سیستم می باشد و می تواند به سیستم شما آسیب وارد کند . ابزار ProRAT به منظور هک در یک شبکه داخلی به صورت ریموت و یا بر روی سیستم هایی با آیپی Public استفاده می شود .
توصیه می شود اگر می خواهید این ابزار را آزمایش کنید از یک محیط ایزوله که در داخل نرم افزارهای مجازی سازی ایجاد شده استفاده کنید تا مطمئن شوید به سیستم شما آسیبی وارد نمی شود . یا حداقل از سیستمی استفاده کنید (سیستم های سایت دانشگاه گزینه مناسبی است !) که اطلاعات آن اهمیت چندانی برای شما ندارد . در این آزمایش نحوه هک ریموت با prorat را نشان خواهیم داد .

آزمایش هک ریموت با prorat

  • به منظور شروع آزمایش هک ریموت با prorat ابتدا بایستی ابزار ProRAT را دانلود کنید . متاسفانه سایت برنامه نویس ترکیه ای این ابزار دیگر موجود نیست و برنامه نویس آن را دیگر پشتیبانی نمی کند ولی من دو مورد از جدید ترین نسخه های آن را برای شما فراهم کرده ام که از اینجا دانلود نمایید دانلود از سرور نت آموز . این نرم افزار را با فرمت فشرده قرار دادم . این ابزار و در کل ابزارهای ساخت ویروس و مالویر و تروجان توسط برنامه های آنتی ویروس به عنوان فایل های مخرب شناسایی می شوند . به همین منظور دو راه دارید اول اینکه آنتی ویروس خود را خاموش کنید و نرم افزار را در سیستم خود از حالت فشرده خارج نمایید . دوم اینکه برای اطمینان بیشتر ابزار را در حالت زیپ به سیستم مجازی خود (سیستم ایزوله) منتقل دهید و در آن عملیات ساخت تروجان را انجام دهید . به هر حال نرم افزار را دانلود و بر روی سیستم خود نصب کنید :

هک ریموت - هک ریموت با prorat - ابزار رت چیست

  • بر روی Create در پایین کلیک و سپس Create ProRAT Server را کلیک کنید .

هک ریموت با ابزار ProRAT

  • در پنجره جدید به تب General Settings رفته تنظیمات را مطابق تصویر زیر انجام دهید . در اینجا شما یک پسورد و پورت و نام قربانی را برای استفاده های بعدی تعیین می کنید :

هک ریموت با ابزار ProRAT

  • در تب Bind with File یک فایل تصویر می توانید به تروجان خود اختصاص دهید . این گزینه در مواردی کاربرد دارد که می خواهید قربانی را توسط یک تصویر بخصوص اغوا کنید تا تمایل به باز کردن و کلیک بر روی فایل تروجان پیدا کند . نکته این است که به محض اینکه قربانی بر روی فایل تصویر کلیک می کند تروجان که با فرمت اجرایی Exe هست بر روی سیستم قربانی اجرا شده و خود به خود حذف گردیده و جای خود را به تصویری که قرار داده اید می دهد و تصویر برای قربانی باز می شود . در این حالت قربانی متوجه نمی شود که فایل شما جعلی بوده است . چک باکس Bind Server with a file را انتخاب کرده و تصویر مورد نظر خود را اضافه کنید :

هک ریموت با ابزار ProRAT

  • در تب Server Icon می توانید یک آیکون دلخواه برای فایل تروجان خود تعیین کنید :

هک ریموت با ابزار ProRAT

  • بر روی Create Server کلیک نمایید . همانگونه که می بینید یک پیام ظاهر می شود و معنی آن این است که در داخل پوشه برنامه یک فایل تروجان با نام bind server ایجاد شده .

هک ریموت با ابزار ProRAT

  • بر روی این فایل کلیک نکنید !! این یک تروجان است !! ابتدا آن را به سیستم قربانی منتقل کنید و بر روی سیستم قربانی اجرا کنید .

هک ریموت با ابزار ProRAT

  • پس از اجرای فایل بر روی سیستم قربانی به برنامه بازگشته و از بالا در قسمت IP آدرس آیپی سیستم قربانی را وارد کنید . سیستم من در یک شبکه لوکال قرار گرفته و دارای آدرس آیپی 192.168.1.2 می باشد . این گزینه برای شما متفاوت خواهد بود . در قسمت پورت به صورت پیش فرض (اگر آن را در قسمت های قبلی تغییر نداده باشید) پورت شماره 5110 توسط برنامه قرار داده می شود بر روی connect کلیک کنید سپس پسوردی که در قسمت ایجاد ویروس وارد کرده بودید را وارد نمایید و بر روی OK کلیک نمایید :

هک ریموت با ابزار ProRAT

  • همانگونه که مشاهده می کنید در قسمت Status برنامه پیامی داده شده که به این معنی است که پسورد صحیح است و شما با موفقیت وارد سیستم قربانی شده اید . از اینجا به بعدی اختیار سیستم قربانی در دست شماست و با استفاده از ابزار شما قادر به انجام عملیات های زیادی بر روی سیستم قربانی هستید .

هک ریموت با ابزار ProRAT

  • مثلا در قسمت PC info می توانید اطلاعات سیستم قربانی را مشاهده کنید :

هک ریموت با ابزار ProRAT

  • در قسمت Applications می توانید پروسه های در حال اجرای بر روی سیستم قربانی را مشاهده کنید و حتی آن را از بین ببرید :

هک ریموت با ابزار ProRAT

  • در قسمت Message می توانید یک پیام سفارشی برای قربانی ارسال نمایید .

هک ریموت با ابزار ProRAT

  • همانگونه که مشاهده می کنید پیام به این صورت برای قربانی ارسال می گردد .

هک ریموت با ابزار ProRAT

  • در قسمت ویندوز می توانید پنجره های در حال اجرا در سیستم قربانی را مشاهده کنید و یا حتی آنها را کوچک کنید و یا ببندید .

هک ریموت با ابزار ProRAT

  • در قسمت chat می توانید با قربانی چت کنید :

هک ریموت با ابزار ProRAT

  • همانگونه که می بینید پیام پنجره گفتگو در سیستم قربانی باز می شود و شما قادر به گفتگو با وی هستید :

هک ریموت با ابزار ProRAT

  • شما با کمک این ابزار کارهای زیاد دیگر می توانید انجام دهید مثل اذیت کردن قربانی بازوبسته کردن درب سی دی رام , ریست کردن , خاموش کردن , کنترل موس , کنترل کلیپبورد , دریافت پسوردها , پرینت گرفتن , دریافت اسکرین شات , اجرای برنامه ها , آسیب رساندن به سیستم و …

در این آزمایش شیوه هک ریموت با prorat را آموختید ولی یک نکته بسیار مهم . آزمایش هک ریموت با prorat  بخشی از آزمایش های هک اخلاقی نسخه هشت می باشد . این ابزار قدیمی است و مسلما توسط برنامه های آنتی ویروس شناسایی می شود و تست آن بیشتر جنبه آزمایشی دارد تا یک نفوذ واقعی .

تعداد پیام ها 35

    1. سلام
      در این آزمایش فرض بر اینه شما آدرس آيپی سیستم قربانی رو می دونید . در غیر این صورت این کار را می توانید با استفاده از دستور ifconfig در سیستم قربانی لینوکس و دستور ipconfig در سیستم قربانی ویندوز به دست آورید . همچنین می توانید با ابزارهای اسکن مثل nmap این آدرس را در شبکه داخلی بدست آورید .
      موفق باشید

  1. سلام.من برنامه nmap رو دانلود کردم.میشه بگید چطوری با این برنامه کارکنم؟ممنون میشم.
    راستی نمیشه طوری ip قربانی رو پیدا کرد که مستقیم به سیستم قربانی دسترسی نداشته باشیم؟
    ip بیشتر افراد 192.168.1.1 هست.اما چطوری پورت رو به دست بیارم؟
    ممنون از وبسایت بسیار مفیدتون

    1. سلام
      در این آزمایش شما نیاز به پیدا کردن شماره پورت های باز قربانی ندارید . شما یک پورت در داخل ویروس تعریف می کنید و از طریق همان پورت متصل می شوید . این ابزار فقط برای شبکه داخلی کاربرد دارد مگر اینکه سیستم قربانی دارای یک آیپی پابلیک استاتیک ثابت باشد .
      در صورت نیاز به یافتن پورت های باز موجود در سیستم قربانی ابزارهای اسکن زیادی وجود داره که با یک جستجو ساده تعداد زیادی از اونها رو پیدا می کنید . مثلا ابزار گرافیکی Advanced Port Scanner 1.3 و یا همان nmap
      ابزار nmap یک ابزار گسترده هست و یادگیری آن ساده نیست . برای یادگیری می توانید این کتاب را دانلود و مطالعه کنید

      برای یافتن آیپی قربانی بدون دسترسی مستقیم از همان ابزارهای اسکن مثل nmap استفاده کنید . مثلا برای جستجو در سابنت ۱۹۲.۱۶۸.۱.۰/۲۴ دستور زیر را در خط فرمان nmap وارد کنید :
      nmap -v -sP 192.168.1.0/24 | grep -C 1 up
      موفق باشید

  2. سلام
    قربانی ویروس رو اجرا کرده.من هم اون رو هک کردم.
    حالا چطوری فایل ویروس را پاک کنیم طوری که هیچ اثری از ویروس تو کامپیوتر نَمونه؟

    1. سلام
      فایل ویروس رو با هر آنتی ویروسی که داشته باشید می تونید پاک کنید ولی اثر تخریبی که ویروس بر روی سیستم قربانی گذاشته (بسته به نوع ویروس) قابل بازگشت نیست . در ضمن مسولیت استفاده تخریبی از این برنامه بر عهده خودتان می باشد و این صرفا یک مرجع آموزشی است .
      موفق باشید

  3. سلام
    ببخشید جایی هست که فایل رو توش آپلود کنیم بعد وقتی کسی دانلودش کرد آی پی شخصی که دانلود کرده رو بنویسه؟
    با تشکر

  4. سلام
    بعد از ساخت سرور که به قربانی ارسال میشه و قربانی روی اون کلیک میکمه باید چیکار کنیم
    (سرور ساخته شد رو مثلا با ایمیل برای قربانی فرستادیم)
    ممنون میشم جواب بدین

    1. سلام این برنامه درون شبکه محلی کار میکنه یعنی باید ایپی لوکال بهش بدید . اگر می خواهید خارج از شبکه محلی استفاده کنید بایستی سیستم هدف حتما ایپی ثابت و با قابلیت ریموت داشته باشد . علاوه بر این ممکن است به هر دلیل فایل ارسالی توسط انتی ویروس حذف گردد و عمل نکند .

  5. سلام
    ببخشید من منظور شما رو از اینکه ممکنه به هارد صدمه بزنه نفهمیدم
    من اطلاعات مهمی دارم تو هاردم ، یعنی میشه من این برنامه رو تو یکی از درایوای خودم بریزم و کار کنم؟ یا اینکه ممکنه هاردم بعد نصب پاک بشه؟

    1. سلام منظور احتیاط در حین استفاده از چنین اپلیکیشن هایی است . به همین منظور توصیه می شود هرگز برنامه را بر روی سیستم خود اجرا کنید و از یک ماشین مجازی استفاده کنید

  6. با سلام و خسته نباشید از سایت بسیار عالیتون. ببخشید من دو تا سوال داشتم. اول اینکه فایل ویروسی توسط فایروال یا انتی ویروس حذف میشه.. میشه کاری کرد که فایل ویروسی توسط انتی ویروس و فایرول در سیستم قربانی حذف نشه من یه فایل رو از اینترنت دانلود کردم یه ویروس بود که هکر کنترل کامل سیستممو بدست گرفته بود و با کلی دردسر توسط نرم افزار Trojan Killer حذفش کردم . سوالم این بود که فایل ویروس توسط انتی ویروس سیستم من تشخیص داده نشد من حتی فایروال و انتی ویرسمو هم اپدیت کرده بودم. بعد سوال دومم اینه که اگه سیستم قربانی دارای یک آیپی پابلیک استاتیک نباشه میشه با ای پی 127.0.0.1 هکش کرد ؟؟؟؟ ممنون میشم جوابمو بدید

    1. سلام
      مسلمه که این فایل توسط آنتی ویروس پاک میشه . هدف ما در اینجا هک کردن با یک برنامه قدیمی مثل pro rat نیست . این بخشی از آزمایش های دوره هک اخلاقی هست که تنها به منظور آشنایی شما با تروجان های ریموت طراحی شده . زمانی که یک بدافزار ایجاد میشود تا زمانی که این بدافزار توسط شرکت های آنتی ویروس شناسایی می شود را ساعت صفر می نامند . برنامه های آنتی ویروس از طریق مکانیزم های اختصاصی خودشون و با استفاده از یکسری امضاها بدافزارها را برچسب زده و آنها را شناسایی می کنند .
      درباره سوال دوم . خیر نمیشه . چون در واقع سیستم قربانی پشت روتر آی اس پی قرار گرفته و به این منظور هدف شما سیستم isp هست .

  7. با سلام وخسته نباشید به نظر شما بهترین برنامه برای هک ریموت کدوم برنامه میتونه باشه؟؟؟؟؟؟

    1. سلام
      برنامه های زیادی وجود دارند و هر کدام نقاط قوت و ضعف خاص خودشون رو دارند .
      لیستی از رت ها
      OmniRat
      DarkComet
      njRAT
      AndroRAT
      Sub-7
      Novalite
      jRAT Lite
      Black Shades
      MiniMo
      Nuclear Rat
      Shark
      Bifrost
      Optix Pro
      Poisonlvy
      Optix
      Hydrogen

  8. سلام اگر این تروجان ها رو در ماشین مجازی نصب و تست کنیم برای سیستم ما مشکلی پیش نمیاد ممنون از سایت خوبتون

    1. سلام
      خیر تست در محیط ماشین مجازی هیچ آسیبی به سیستم میزبان شما (هاست ماشین مجازی که همان سیستم اصلی شماست) وارد نمی کند .
      ماشین مجازی یک محیط ایزوله محسوب می شود و برای اطمینان بیشتر می تونید ارتباط شبکه اون رو هم داخل تنظیماتش قطع کنید . هرچند اینکار برای این نوع برنامه ها ضروری نیست و فقط در شرایطی که بدافزار به نحوی طراحی شده باشد که بخواهد به صورت خودکار در سیستم های تحت شبکه منتشر شود مشکل زا خواهد بود.
      ولی همینطور که گفتم در مورد این نرم افزار تا زمانیکه فایل مخرب ایجاد شده بر روی سیستم اصلی شما اجرا نشود هیچ آسیبی وارد نخواهد کرد.
      موفق باشید

  9. اگر می خواهید خارج از شبکه محلی استفاده کنید بایستی سیستم هدف حتما ایپی ثابت و با قابلیت ریموت داشته باشد. سلام ببخشید میشه این جمله ای رو که گفتید یک مقدار بازش کنید وبیشتر توضیح بدید ممنون

    1. سلام گرامی
      منظور بنده این هست که سیستم هدف شما اول از همه به شبکه اینترنت دسترسی داشته باشد و در ثانی دارای آدرس آیپی ثابت باشد. در غیر اینصورت با هر بار قطع اتصال آدرس آیپی پابلیک وی تغییر خواهد کرد. همچنین لازم به ذکر است که شما برای دریافت نتیجه از سیستم هدف اگر از یک سیستم کلاینتی این کار را انجام می دهید بایستی حتما عملیات پورت فورواردینگ رو انجام بدید.
      به صورت کلی این یک ابزار قدیمی و بخشی از آزمایش های هک اخلاقی نسخه 8 می باشد و تنها برای تست در محیط لوکال و داخلی شما ذکر شده نه یک ابزار واقعی برای تست کاربردی در شبکه.
      تست نفوذ آنلاین بدون مجوز قانونی جرم می باشد.
      برای تست آنلاین واقعی بهترین کار استفاده از یک محیط تست آنلاین کالی لینوکس (خرید وی پی اس) و استفاده از ابزارهای لینوکسی (البته با مجوز قانونی از شرکت هدف) می باشد.

  10. سلام خداقوت.
    من یک اماتور در این زمینه هستم.طبق گفته ی شما به منظوره جلوگیری از وارد شدن اسیب به سیستم خودم حین استفاده از تروجان،چطور میتونم ماشین مجازی بسازم؟اگر لینکی برای ساختن این ماشین مجازی دارید ممنون میشم.بعد از ساخت ماشین مجازی،ایا قربانی، سیستم خودم خواهد بود؟چون این نسخه8 را می خواهم ازمایش کنم.اگر ممکنه در مورده ساخت ماشین مجازی و سیستم قربانی بیشتر راهنمایی ام کنید.با تشکر

    1. سلام و احترام
      شما می توانید داخل نرم افزارهایی مثل Vmware یا Virtual box ماشین های مجازی مختلف همچون ویندوز و لینوکس رو نصب کنید. به این منظور ابتدا بایستی نرم افزار مجازی سازی را بر روی سیستم خود نصب کرده و سپس با استفاده از فایل iso سیستم عامل مورد نظر خود را بر روی آن نصب کنید. می توانید بنا به نیاز از هر کدام به عنوان سیستم مهاجم یا قربانی برای تست استفاده کنید.
      از جستجو سایت استفاده کنید به نتایج خوبی می رسید
      http://netamooz.net/install-kali-rolling
      http://netamooz.net/windows-lab-setup
      موفق باشید

  11. سلام …. این برنامه رو دانلود کردم ولی هرکاری کردم نصب نشد
    اخطار آنتی ویروس میاد…
    لطفا …

  12. سلام دوستان
    دوستانی که دنبال آی پی می گردند جای نگرانی نیست چون نرم افزاری هست که داره ای پی رو میفرسته و شما هم دریافت و استفاده می کنید

  13. ببخشید
    اگه تروجان درست کنیم سیستم خودم خراب میشه
    شما میگید باید ویندوز مجازی درستش کنم
    ممنون

  14. سلام. خسته نباشید. بنده توی ی چت رومی بودم ی فایلی واسم ارسال شد بازش کردم. هک شدم. اون شخص با برنامه هایی مثل prorat این کارو کرده یا دانش برنامه نویسی و اینا؟ و اینکه من چند بار مودمم رو خاموش روشن کردم. شما گفتین با هر بار اتصال به اینترنت ای پی عوض میشه و دیگ هکر نمیتونه به سیستم دسترسی پیدا کنه. ولی طرف باز به سیستم من دسترسی داشت. و من موندم ک اصلا طرف چطور از اول به ای پی من دسترسی پیدا کرده. انتی ویروس اپدیت شده هم روی سیستمم بود میشه توضیح بدید ممنون

  15. سلام توروخدا بهم کمک کنید
    1- من با سحغ نوت 3 و 5 چندتا رات اندروید ساختم و فرستادم به گوشی قربانی ولی وصل نمیشه ودر پورت فورواردینگ مشکل دارم مودم هم(اشنای اول)هست
    2-اگه تو فایروال پورت ایجاد کنیم دیگه به پورت فورواردینگ مودم نیاز نیست
    3- یه نرم افزار هم معرفی کنی برای کریپت کردن فایلهای apk
    باتشکر

  16. با سلام مطالبتون مفید بود ویندوز من ۱۰ هست یهنی اگه نصبش کنم ممکنه به سیستم من آسیب برسونه و اینکه یه خواهش دارم دوست عزیز اگه فیلم یا کلیپش رو بزاری بهتره چون من یکم گیج شدم

  17. سلام من قصد تست این نرم افزارو دارم. من می خولم اینو روی یک شبکه 4 کامپیوتری اجرا کنم. باید از چه نرم افزار هایی استفاده کنم و آیا نرم افزاری برای اسکن شبکه به منظور به دست آوردن ip هست؟

خوشحال می شویم دیدگاههای خود را در میان بگذارید * فرصت پاسخگویی به سوالات در بلاگ وجود ندارد

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *