Invadir um PC com um TROJAN, como posso manter conexão por vários dias? [RESOLVIDO]

1. Invadir um PC com um TROJAN, como posso manter conexão por vários dias? [RESOLVIDO]

JottaB
jottab

(usa Manjaro Linux)

Enviado em 12/05/2017 - 19:19h

Eu invadir um computador Windows (Meu outro PC, apenas para estudos) através do KaliLinux por um metasploit, mas como vocês sabem após o computador ser desligado perco a conexão, e para reconectar preciso infectar novamente o PC. Quero saber como posso infectar e manter uma conexão nele, mesmo que ele seja desligado? Quem poder me ajudar agradeço desde já!!


  


2. Re: Invadir um PC com um TROJAN, como posso manter conexão por vários dias? [RESOLVIDO]

Pekman
pekman

(usa Outra)

Enviado em 13/05/2017 - 00:42h

Usando o VNC?


3. Re: Invadir um PC com um TROJAN, como posso manter conexão por vários dias? [RESOLVIDO]

Cheshire
CheshireCat

(usa Linux From Scratch)

Enviado em 13/05/2017 - 02:00h

Você deve infectar o regedit, colocar uma chave no registro para que dê o boot quando o windows é iniciado(dentro de pastas do registro de programas q iniciam com o windows é mais fácil de dar certo)


4. Re: Invadir um PC com um TROJAN, como posso manter conexão por vários dias? [RESOLVIDO]

Perfil removido
removido

(usa Nenhuma)

Enviado em 13/05/2017 - 12:18h

j3hab escreveu:

Eu invadir um computador Windows (Meu outro PC, apenas para estudos) através do KaliLinux por um metasploit, mas como vocês sabem após o computador ser desligado perco a conexão, e para reconectar preciso infectar novamente o PC. Quero saber como posso infectar e manter uma conexão nele, mesmo que ele seja desligado? Quem poder me ajudar agradeço desde já!!



http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm


LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012.

Vigência


Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências.

A PRESIDENTA DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:

Art. 1o Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências.

Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:

“Invasão de dispositivo informático

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I - Presidente da República, governadores e prefeitos;

II - Presidente do Supremo Tribunal Federal;

III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou

IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”

“Ação penal

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”

Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar com a seguinte redação:

“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública

Art. 266. ........................................................................

§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.

§ 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)

“Falsificação de documento particular

Art. 298. ........................................................................

Falsificação de cartão

Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR)

Art. 4o Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.

Brasília, 30 de novembro de 2012; 191o da Independência e 124o da República.

DILMA ROUSSEFF
José Eduardo Cardozo

Este texto não substitui o publicado no DOU de 3.12.2012



5. Re: Invadir um PC com um TROJAN, como posso manter conexão por vários dias? [RESOLVIDO]

Lucas
-qwerty

(usa Slackware)

Enviado em 13/05/2017 - 12:53h

Hoje em dia achar uma pessoa que respeita essas leis de invasão é praticamente impossivel, somente os que trabalham no cargo de segurança. Até hoje no brasil nunca vi ninguém ser preso por esse motivo



*******************************************************************
Se ninguém vai ser do bem, bom tentemos ser menos mal
*Sant, 2016*
*******************************************************************


6. Re: Invadir um PC com um TROJAN, como posso manter conexão por vários dias?

Bruno
uNclear

(usa Slackware)

Enviado em 13/05/2017 - 13:14h

j3hab escreveu:

Eu invadir um computador Windows (Meu outro PC, apenas para estudos) através do KaliLinux por um metasploit, mas como vocês sabem após o computador ser desligado perco a conexão, e para reconectar preciso infectar novamente o PC. Quero saber como posso infectar e manter uma conexão nele, mesmo que ele seja desligado? Quem poder me ajudar agradeço desde já!!


Se seu trojan for uma backdoor em rede externa, pesquise sobre o mode persistence, ele permite que smp q a vitima ligue o pc ela se conecte a voce...



  



Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts