Guida Informazioni su come Hackerare Il Registro Elettronico

Stato
Discussione chiusa ad ulteriori risposte.

kidrauhl35

Utente Bronze
27 Novembre 2015
12
3
4
32
Ultima modifica da un moderatore:
Non so se questa è la sezione giusta, se non è giusta per favore admin spostate il thread.
Ho visto abbastanza thread che chiedevano questo, ora proverò a spiegare come fare questo molto facilmente.


GUIDA A SCOPO INFORMATIVO


Di cosa c'è bisogno?

1. Keylogger Remoto Gratuito ( Va usato per forza questo dato che non richiede nessuna installazione ed è più comodo veloce ed efficace )
2. Crypter FUD ( Serve per non far rilevare il vostro keylogger remoto dall'antivirus ed è a pagamento )
3. Chiavetta USB

Oppure

1. Keylogger Remoto A Pagamento ( Ha già il crypter incorporato e richiede meno tempo rispetto al primo metodo)
2. Chiavetta USB

Come iniziare?
1° Metodo
Scaricate un Keylogger remoto gratuito ( di conseguenza rilevabile dagli antivirus ). Io posso consigliare questo https://hostr.co/YcWzsjEcCQjz Il link del download non è mio, l'ho trovato online ma penso non contenga nessun virus/rat
Disattivate l'antivirus e aprite DraculaLogger ( dovete disattivarlo perchè viene rilevato come falso positivo )
Dopodichè su email mettete un email di GMAIL e su password la sua password. Se vi dà errore andate sulle impostazioni di sicurezza di google e consentite l'accesso ad applicazioni meno sicure. Cliccate su test prima di creare il keylogger, e si vi dice che è tutto ok andate su Fake Error Message e cancellate le voci
"Application Error" e "The application failed to initialize properly (0xc000007b). Click on OK to terminate the application."
Poi cliccate su Build Options e poi su Build. Su Timer lasciate 15. Il timer è il tempo dall'invio di ogni email dal pc alla email messa prima, quindi se lasciamo 15 ci arriverà una email ogni 15 minuti ( ovviamente se il pc è acceso ).
Bene, avete creato il keylogger remoto e ricevere le email con i log sulla email messa prima, però è rilevabile dall'antivirus quindi appena andrete ad aprirlo nel pc della scuola verrà subito segnalato come virus e rimosso
Quindi avete bisogno di un Crypter FUD che costa circa 10 dollari la licenza da un mese

Dove Trovare Il Crypter FUD?
Potete trovarlo su molti forum americani di hacking ma penso che anche qui ci sia qualcuno che offre servizi di crypting ( un servizio di crypting è quando voi pagate pochi dollari/euro ( circa 1-2 euro ) per farvi cryptare un singolo file o più file, dipende da chi vende ) oppure la licenza di un crypter, una volta comprato dovete cryptare il file e siete a posto, il vostro keylogger non verrà rilevato dall'antivirus e potrete aprirlo tranquillamente.

2°Metodo
Comprate un keylogger a pagamento ( sempre sui forum o comunque sia da siti/persone affidabili ) La procedura sarà simile al primo metodo, solo che tutto finirà una volta cliccato su build dato che il keylogger verrà costruito già cryptato. Questi keylogger non costano tantissimo, anzi ho visto keylogger con licenza da un mese a 7 dollari e 13 dollari licenza a vita.

Cosa Fare Dopo Aver Costruito Il Keylogger?
Dobbiamo inserire il file in una chiavetta USB che poi dovremo portare a scuola.
Quando siamo a scuola inserite la vostra usb nel pc e aprite il keylogger ( doppio click sul file )
IMPORTANTE: Non trascinatelo da nessuna parte o salvarlo su desktop o cartelle, sarà necessario aprirlo e aspettare 10 secondi circa, non si aprirà nessuna finestra e nessun setup, al massimo girerà la rotellina del mouse ma non apparirà nulla, aspettate solo 10 secondi dall'apertura del file e poi rimuovete la chiavetta USB.

Fatto questo siete a posto. Non avrete bisogno di fare nient'altro. Dovrete solo aspettare che Qualcuno usi il pc di classe mettendo le proprie credenziali e vi arriverà una email.
Ovviamente dato che stiamo utilizzando un keylogger ( che registra tutti i tasti premuti sulla tastiera ) non ruberà solo le password, ma tutto quello che viene scritto.

IMPORTANTE: Quando create il keylogger rinominatelo, non mettete un nome del tipo "Keylogger" al file .exe, Mettete un nome poco sospetto del tipo "svchost" o qualcosa del genere

Con questi 2 metodi ci sono pochissime probabilità di venire beccati dato che il keylogger è remoto e se qualche prof prova ad inserire i classici tasti per svelare un keylogger Es: CTRL+ALT+F9 ecc, non uscirà nulla e l'antivirus non riconoscerà nessun virus, e per vedere i log non dovete avere accesso fisico al pc.
Tra l'altro i pc di alcune scuole bloccano le installazioni di programmi, quindi non è possibile eseguire i setup, ma i keylogger remoti possono essere eseguiti tranquillamente dato che non richiedono una vera e propria installazione. Anche se questi metodi richiedono di pagare per un crypter o un keylogger rimangono più efficaci degli altri che richiedono di installare keylogger con setup.

Ci sono rischi?
Si, ma sono quasi nulli dato che nessun tecnico scolastico va a controllare i computer di tutte le classi tutti i giorni per vedere se c'è qualcosa di strano installato all'interno o qualcosa di strano nei file di sistema.
Se qualcuno abusa di ciò Es. si cambia tutti i voti da 3 a 10 o roba del genere è logico che probabilmente i tecnici possano fare un controllo al pc e potrebbero beccarvi.
Tra l'altro il registro elettronico è l'ultima cosa a cui pensare, al massimo pensate ad andare nei vari account dei vostri prof (Email,sito della scuola,zanichelli ecc.) per vedere se hanno verifiche all'interno piuttosto che cambiarsi i voti. Finchè i prof saranno umani e non robot se ne accorgeranno se cambiate i voti. Magari per le assenze potrebbero non accorgersene se le giustificate o eliminate.
Questo è tutto.
 
  • Mi piace
Reazioni: DeeJack
Unica pecca.... devi avere un prof tanto stupido da non sloggarsi alla fine dell'ora per farlo :I
Anche se in realtà io lavoro al sito di classe e quando la prof non se ne accorge potrei farlo e.e
Anche se non so a cosa serve, tanto se ne accorgono se cambi i voti e le varie cose....
 
Unica pecca.... devi avere un prof tanto stupido da non sloggarsi alla fine dell'ora per farlo :I
Anche se in realtà io lavoro al sito di classe e quando la prof non se ne accorge potrei farlo e.e
Anche se non so a cosa serve, tanto se ne accorgono se cambi i voti e le varie cose....


In che senso da non sloggarsi. per sloggarsi intendi spegnere il pc? Anche se un prof fa il log out te prendi lo stesso i dati.
L'importante è avere accesso al pc di classe per 30 secondi.
 
E da oggi in poi i lamer che si cambiano i voti dal registro online aumenteranno.
In ogni caso hai scritto una guida lunga non so quante parole per spiegare una procedura semplicissima, omettendo il fatto che oltre al fatto di scaricare o comprare, se si ha un minimo d'intelligenza si potrebbe tranquillamente creare il proprio Keylogger sfruttando le API di Windows, ciò vuol dire che gli antivirus non rileveranno nulla (Esatto, sfruttando le api di windows in c++, provato con tutti gli antivirus, da Kaspersky, ad AVG, Avira, Avast e altri) non viene rilevato nulla dato che è totalmente normale, e in oltre si avrà la possibilità di personalizzarlo come si vuole magari inviando tramite ftp a un server piuttosto che tramite SMTP. Detto questo, grazie mille per aver fatto incrementare il numero di lamer che ora si credono hacker per essersi cambiati 2 voti.
 
  • Mi piace
Reazioni: Piket564 e H1R0
In che senso da non sloggarsi. per sloggarsi intendi spegnere il pc? Anche se un prof fa il log out te prendi lo stesso i dati.
L'importante è avere accesso al pc di classe per 30 secondi.
Dico appunto quello, per avviarlo devo avere lo stesso accesso al pc e i miei prof stanno quasi sempre al pc e poi fanno il log out
 
E da oggi in poi i lamer che si cambiano i voti dal registro online aumenteranno.
In ogni caso hai scritto una guida lunga non so quante parole per spiegare una procedura semplicissima, omettendo il fatto che oltre al fatto di scaricare o comprare, se si ha un minimo d'intelligenza si potrebbe tranquillamente creare il proprio Keylogger sfruttando le API di Windows, ciò vuol dire che gli antivirus non rileveranno nulla (Esatto, sfruttando le api di windows in c++, provato con tutti gli antivirus, da Kaspersky, ad AVG, Avira, Avast e altri) non viene rilevato nulla dato che è totalmente normale, e in oltre si avrà la possibilità di personalizzarlo come si vuole magari inviando tramite ftp a un server piuttosto che tramite SMTP. Detto questo, grazie mille per aver fatto incrementare il numero di lamer che ora si credono hacker per essersi cambiati 2 voti.

La guida non serve per cambiarsi i voti dato che i prof se ne accorgono dopo 2 secondi. Io l'ho fatta solo a scopo illustrativo, non me ne frega di creare piccoli lamer che pensano di essere hacker avendo """creato""" un keylogger remoto.
Tra l'altro l'ho fatta lunga perchè se avessi scritto solo di comprare un crypter FUD o un keylogger a pagamento nessuno avrebbe capito nulla.
 
Se qualcuno è capace e ha voglia può scrivermi in privato cosa serve sapere per fare un keylogger remoto e che linguaggio è consigliato? Grazie.
 
E da oggi in poi i lamer che si cambiano i voti dal registro online aumenteranno.
In ogni caso hai scritto una guida lunga non so quante parole per spiegare una procedura semplicissima, omettendo il fatto che oltre al fatto di scaricare o comprare, se si ha un minimo d'intelligenza si potrebbe tranquillamente creare il proprio Keylogger sfruttando le API di Windows, ciò vuol dire che gli antivirus non rileveranno nulla (Esatto, sfruttando le api di windows in c++, provato con tutti gli antivirus, da Kaspersky, ad AVG, Avira, Avast e altri) non viene rilevato nulla dato che è totalmente normale, e in oltre si avrà la possibilità di personalizzarlo come si vuole magari inviando tramite ftp a un server piuttosto che tramite SMTP. Detto questo, grazie mille per aver fatto incrementare il numero di lamer che ora si credono hacker per essersi cambiati 2 voti.
Come si fa con le API di Windows?

Inviata da SM-G357FZ tramite app ufficiale di Inforge.net
 
Io penso che questa guida sia per newbie. Io l'ultima volta che ho preso le password del registro elettronico ho fatto
Evil twin per ottenere password Wi-Fi
Seguito da un attacco MITMf dalla mia hacking station costruita con un raspberry pi 3
b+
Io consiglio questo anziché il keylogger fud.


Inviato dal mio iPhone utilizzando Tapatalk
 
Io penso che questa guida sia per newbie. Io l'ultima volta che ho preso le password del registro elettronico ho fatto
Evil twin per ottenere password Wi-Fi
Seguito da un attacco MITMf dalla mia hacking station costruita con un raspberry pi 3
b+
Io consiglio questo anziché il keylogger fud.


Inviato dal mio iPhone utilizzando Tapatalk

Si potrebbe essere meglio ma richiede il triplo del tempo, poi non tutti lo sanno fare.
Tra l'altro si questa è una guida per newbie. Serve per quelle persone che non hanno voglia di fare roba "complicata" e che hanno poche conoscenze.
L'evil twin e il mitmf dove l'hai fatto? L'hai fatto usando linux o un android?
 
Ho usato il mio raspberry come un mini pc portatile ci ho montato Kali Linux. Mah triplo del tempo , se hai già la password del Wi-Fi alla fine è solo un comando dal terminale e poi aspetti


Inviato dal mio iPhone utilizzando Tapatalk
 
Ho usato il mio raspberry come un mini pc portatile ci ho montato Kali Linux. Mah triplo del tempo , se hai già la password del Wi-Fi alla fine è solo un comando dal terminale e poi aspetti


Inviato dal mio iPhone utilizzando Tapatalk
Perché ovviamente tutte le reti scolastiche sono fatte allo stesso modo, come se ogni rete fosse basta solo su un dispositivo principale senza alcun ripetitore o subrete eh?
Nel 95% delle scuole (Italiane e non) le reti WiFi hanno dei Captive Portal che fanno effettuare un secondo login basato su Username e Password, ciò vuol dire che a meno che tu non faccia tutta la tua procedura in quel momento in cui c'è la ricreazione e quindi hai 15-20 minuti con l'accesso al WiFi della scuola, o il tecnico della scuola è proprio stupido quindi non usa captive portal, password diverse tranne che nei momenti free o non sai le password necessarie che cambiano da scuola a scuola, la tua procedura è fattibile, ma in caso contrario il Keylogger è la tecnica più semplice e veloce.
 
Perché ovviamente tutte le reti scolastiche sono fatte allo stesso modo, come se ogni rete fosse basta solo su un dispositivo principale senza alcun ripetitore o subrete eh?
Nel 95% delle scuole (Italiane e non) le reti WiFi hanno dei Captive Portal che fanno effettuare un secondo login basato su Username e Password, ciò vuol dire che a meno che tu non faccia tutta la tua procedura in quel momento in cui c'è la ricreazione e quindi hai 15-20 minuti con l'accesso al WiFi della scuola, o il tecnico della scuola è proprio stupido quindi non usa captive portal, password diverse tranne che nei momenti free o non sai le password necessarie che cambiano da scuola a scuola, la tua procedura è fattibile, ma in caso contrario il Keylogger è la tecnica più semplice e veloce.

A parte che 95% è un tantino esagerato (non ne ho visto uno in una scuola ) , la page puoi buttarla giù con un sql-i oppure se tieni tanto ai tuoi voti , puoi creare una evil twin e al posto della page presa da set , scarichi html del captive, fake login sulla tua evil è sei dentro.oppure evil con connessione diretta a internet e spoofing sulla fake Wi-Fi.
Io ho usato raspberry , appunto perché essendo davvero piccolo lo avrei connesso al cavo lan in caso non entravo nella Wi-Fi.
E poi i vantaggi di un attacco MITMf sono appunto quelli di sniffare tutti i pacchetti di tutti i client connessi nella rete in una botta sola.


Inviato dal mio iPhone utilizzando Tapatalk
 
Sono all' interno di una scuola che insegna per l' appunto Informatica, non abbiamo alcun accesso a percorsi di cui necessità l' account amministratore [Ad esempio disattivazione antivirus, loro hanno AVG Business]
 
credo che dovresti dire a questi bimbi acer/lamerotti di usare un proxy prima di entrare nel sito, dato che coloro che sanno la differenza tra un pc e un tostapane (semicit.) vedrebbero il tuo ip e ti sgamerebbero subito :sisi:(lasciate stare l'italiano pls vado di fretta).
che poi io preferisco farmi il culo e prendere un 10 meritato che entrare nel sito e fare il lamer(anche se sono,ahimè, peggio di un lamer).
 
credo che dovresti dire a questi bimbi acer/lamerotti di usare un proxy prima di entrare nel sito, dato che coloro che sanno la differenza tra un pc e un tostapane (semicit.) vedrebbero il tuo ip e ti sgamerebbero subito :sisi:(lasciate stare l'italiano pls vado di fretta).
che poi io preferisco farmi il **** e prendere un 10 meritato che entrare nel sito e fare il lamer(anche se sono,ahimè, peggio di un lamer).
Meno male che sei consapevole che tu sia peggio di un lamer. Se utilizzassi un minimo di cervello sapresti che gli IP sarebbero visibili solo agli amministratori/gestori del registro in questione, che vedendo un IP diverso non si faranno molte domande dato che i professori si collegano da casa, da casa di altri colleghi, dalla scuola, dai propri dispositivi mobili come tablet, e ciò comporta una quantità immensa di IP, e non penso che tu controlli ogni IP e vai a chiedere a un professore quando ha fatto l'accesso e dove per controllare se sia vero (Ipotizzando per assurdo che l'IP sia preciso al millimetro e non come in realtà agganciato a un punto generico eh). Quindi prima di dire cavolate informati sul funzionamento di una rete, perché ovviamente, meglio vedere un IP di Milano in un registro di una città che magari è dall'altra parte dell'Italia, tipo Sicilia.
 
  • Mi piace
Reazioni: infermiereUno
Meno male che sei consapevole che tu sia peggio di un lamer. Se utilizzassi un minimo di cervello sapresti che gli IP sarebbero visibili solo agli amministratori/gestori del registro in questione, che vedendo un IP diverso non si faranno molte domande dato che i professori si collegano da casa, da casa di altri colleghi, dalla scuola, dai propri dispositivi mobili come tablet, e ciò comporta una quantità immensa di IP, e non penso che tu controlli ogni IP e vai a chiedere a un professore quando ha fatto l'accesso e dove per controllare se sia vero (Ipotizzando per assurdo che l'IP sia preciso al millimetro e non come in realtà agganciato a un punto generico eh). Quindi prima di dire cavolate informati sul funzionamento di una rete, perché ovviamente, meglio vedere un IP di Milano in un registro di una città che magari è dall'altra parte dell'Italia, tipo Sicilia.
beh nella mia scuola controllano :sisi:
 
Io penso che questa guida sia per newbie. Io l'ultima volta che ho preso le password del registro elettronico ho fatto
Evil twin per ottenere password Wi-Fi
Seguito da un attacco MITMf dalla mia hacking station costruita con un raspberry pi 3
b+
Io consiglio questo anziché il keylogger fud.


Inviato dal mio iPhone utilizzando Tapatalk
Se fosse HTTPS?
 
beh nella mia scuola controllano :sisi:
A quindi i gestori dei registri elettronici dei docenti, vengono da voi a dirvi che la sera si segano andando a controllare gli indirizzi IP che hanno effettuato l'accesso? Non dir cazzate, pur di aver ragione soldato!

Inviato dal mio Nexus 5X utilizzando Tapatalk
 
Stato
Discussione chiusa ad ulteriori risposte.