Come costruire un RAT (Remote Access Trojan) da zero

RAT è usato per connettersi in remoto e gestire computer singoli o multipli. Il RAT è uno dei Trojan più pericolosi perché compromette le caratteristiche di tutti i tipi di Trojan. Fornisce a un aggressore un accesso quasi illimitato al computer ospite insieme alla cattura dello schermo, alla gestione dei file, al controllo della shell e dei driver dei dispositivi. I RAT utilizzano connessioni inverse per connettersi al sistema remoto e quindi è più probabile che non vengano rilevati. Possono nascondersi nello spazio di processo del programma legittimo e quindi non appaiono mai nel task manager o nei monitor di sistema.

Un Trojan generalmente ha due parti Client e Server o Master e Slave. Possiamo dire che il server è Slave e il client è Master. Quindi un lato server è installato su un host remoto e l'attaccante lo manipola con il software client. In passato fare un Trojan era un lavoro da programmatori esperti, ma ora sono disponibili diversi strumenti per costruire Trojan. La maggior parte di loro di solito hanno lo stesso tipo di interfaccia, quindi è abbastanza facile usare qualsiasi client Trojan una volta che hai usato uno di loro. Di seguito è riportato l'elenco di alcuni ben noti Trojan e Trojan Building Tools,

1.Casa RAT
2.Back Orifice
3.Bandook RAT
4.Dark Comet Rat
5.Cerberus
6.Cybergate
7.Blackshades
8.Poison Ivy
9.Schwarze Sonne RAT
10.Syndrome RAT
11.Team Viewer
12.Y3k RAT
13Snoopy
15.5p00f3r.N$ RAT
16.NetBus
17.SpyNet
18.P. Storrie RAT
19.Turkojan Gold
20.Bifrost
21.Lost Door
22.Beast
23.Shark
24.Sub7
25.Pain RAT
26.xHacker Pro RAT
27.Seed RAT
28.Optix Pro RAT
29.Dark Moon
30.NetDevil
31.Deeper RAT
32.MiniMo RAT

Se pensi che la lista sia molto grande allora devo dirti che non è completa e non copre il 25% degli strumenti di costruzione di RAT.

Dimostrazione: Come creare un RAT: Dal momento che ci sono diversi strumenti disponibili e la maggior parte di essi hanno la stessa interfaccia, possiamo selezionare qualsiasi strumento di costruzione RAT per la dimostrazione. Quindi qui selezioniamo Cerberus Client per dimostrare il funzionamento del RAT. Si prega di notare che l'utilizzo di RAT per l'hacking è un crimine, si prega di prendere questa dimostrazione solo a scopo educativo.

Tipo "Download Cerberus RAT" nella ricerca di Google e scaricare Cerberus RAT. Eseguite il file Cerberus e lanciate il programma. Accetta l'EULA e la seguente interfaccia verrà lanciata davanti a te.
Per creare un server premi il pulsante nuovo.

main-qimg-fe7f9f7d4a88c26ffda1f91f272c1e46.webp

Come puoi vedere ci sono diverse opzioni disponibili nelle impostazioni ma per la nostra dimostrazione useremo le impostazioni più comuni. In "Basic Option" digita il tuo indirizzo IP e poi premi "+". In "Identificazione nome del server da cui il vostro client identificherà a quale server è in ascolto, questo nome è dato per il vostro client per identificare la connessione. Non c'è bisogno di specificare cosa mettere nella password di connessione. Specificate la porta su cui vorrete ascoltare. Prendi nota di questa porta perché dovrai configurare le impostazioni del client per ricevere informazioni su questa porta.
L'opzione successiva è "Installazione del server". Da "Directory Installation" puoi selezionare dove e in quale cartella il tuo server RAT sarà installato. Nell'opzione "File Name" devi specificare il nome e l'estensione del tuo server. Boot Methods vi dà la possibilità di avviare il vostro server come "Servizio di sistema" o "Applicazione utente", scegliete voi o lasciateli intatti. La funzione "Anti-Debugging" permette al tuo RAT di bypassare la virtualizzazione e il sandboxing.

Dalle "Opzioni varie" puoi attivare la funzione di registrazione delle chiavi e puoi selezionare come il tuo RAT può nascondersi in un altro processo.
L'opzione "Visualizza messaggio" ti dà il potere di mostrare un messaggio personalizzato sul computer della vittima.
L'opzione "Black List Item" permette di impostare la logica di esecuzione del tuo server RAT rispetto a specifici processi e servizi. Per lo più solo gli utenti avanzati usano questa caratteristica.
"Panoramica" ti permette di guardare le caratteristiche del tuo RAT. Ora seleziona un'icona e premi create server per creare il server.

Ora la funzione add file ti permette di legare il tuo RAT con qualsiasi file legittimo, molto probabilmente un file di installazione eseguibile. Per evitare il rilevamento non utilizzare la casella di messaggio personalizzata e deselezionare l'opzione "Esegui in modalità visibile" durante la creazione del server.

main-qimg-ce037184ade6c2ae716ed352abf7b227.webp

Configurare l'ascolto sul client: Per configurare Cerberus per ascoltare su una porta specifica, selezionate le opzioni e mettete "Connection Password" e "Connection Ports" che sono state specificate in Server. Aspetta che la vittima esegua il server e poi clicca con il tasto destro sul server in ascolto e gioca con le opzioni.

Il tutorial di cui sopra è solo a scopo educativo e se lo usi per qualsiasi altro scopo non sono responsabile.