Monday 28 May 2018

cara buat virus mematikan TROJAN HOURSE

Cara Membuat virus Trojan hourse

Hasil gambar untuk trojan horse hack

Apa itu Malware?


Ini adalah program yang dimaksudkan untuk tujuan jahat. Trojan horse adalah jenis malware yang setelah diinstal di PC Anda dapat mengakses semuanya.
Biarkan saya memberi Anda sebuah contoh misalkan Anda sudah mendapat email dari teman Anda yang memberi tahu Anda untuk mengunduh aplikasi yang tampaknya sangat berguna dan Anda menginstalnya. Setelah Anda menginstal aplikasi itu, orang yang mengirimkannya kepada Anda akan memiliki akses penuh ke komputer Anda menggunakan Kuda Troya. Dia dapat melihat apa pun di PC Anda, buka file apa saja, selain itu ia juga memiliki akses ke webcam Anda yang saya yakini menakutkan!
Ada perbedaan antara Trojan Horse dan Virus. Virus menyuntikkan file / sistem untuk membuatnya tidak dapat digunakan, Ini tidak dapat membuat salinan dirinya sendiri. Di sisi lain Trojan Horse mendapatkan akses jarak jauh ke administrasi, Trojan Horse setelah menginstal semua file PC Anda dapat diakses oleh penyerang.Cara Membuat Kuda Troya: Langkah-LangkahJenis Trojan Horse: -

    
Perfect Keylogger: Rekam ketukan, jadi pada dasarnya semua yang Anda ketikkan akan direkam.
    
Botnets: Ini adalah jaringan Trojan Horse. Ini digunakan untuk mengontrol atau mencuri data dari banyak perangkat.
    
Spyware: Merekam hal-hal seperti penekanan tombol, audio, webcam, layar, log browser.
Itu adalah pengenalan dasar tentang Trojan Horse. Trojan Horse dapat dibuat menggunakan bahasa pemrograman tetapi perangkat lunak RAT dapat digunakan untuk membuat Trojan Horse tanpa coding. salah satu perangkat lunak RAT seperti DARK COMET. Ada Trojan Horse lainnya juga seperti yang terkenal adalah binatang, gerbang maya, pacar dll.
Sekarang saya akan menunjukkan kepada Anda Bagaimana cara membuat Trojan Horse dengan bantuan alat yang sangat user friendly DARK COMET dan juga bagaimana melindungi diri Anda dari hal-hal ini.

Langkah 1: Unduh SOFTWARE

Pertama-tama Anda perlu mengunduh DARK COMET dari internet. extrack file zip dan instal DARK COMET pada PC Anda. Setelah instalasi yang berhasil, Anda akan dapat melihat ikon di desktop Anda seperti yang Anda lihat di sini di screenshot


langkah 2: Mode Editor Lengkap

Klik dua kali pada DARK COMET. Menerima syarat dan ketentuan. Layar akan muncul di kiri atas layar Anda akan melihat
 opsi "RAT COMET" Klik di atasnya dan kemudian pilih modul server dan klik pada editor lengkap seperti yang ditunjukkan di sini di screenshot ini. Sekarang Anda diatur untuk membuat Trojan Horse

Langkah 3: Mengkonfigurasi TROJAN HOURSE

Setelah mengklik editor lengkap, Anda akan mendapatkan semua opsi yang terdaftar dengan cara yang ramah pengguna. Anda dapat memilih pesan apa yang akan muncul ketika korban Anda akan mengklik ikon maka Anda juga dapat memilih opsi seperti menonaktifkan firewall, pilih proses persisten (jika terbunuh maka akan kembali), Anda dapat memilih ikon Anda dan ada banyak hal untuk pilih sesuai dengan kebutuhan Anda


Tapi satu hal yang harus Anda jaga adalah dalam hal ini kami membuat koneksi terbalik. kita harus menulis alamat IP dan nomor port kita sehingga alih-alih penyerang terhubung ke korban, korban terhubung dengan penyerang. Hal ini dikenal sebagai penerusan Port.
Di sisi kanan akan ada opsi yang disebut pengaturan jaringan. Ada ketik alamat IP Anda dan ubah nomor port menjadi 999 seperti DARK COMET dengarkan di port 999.Jika Anda tidak tahu cara mengetahui alamat ip. karena kebanyakan orang menggunakan sistem operasi windows yang perlu Anda lakukan adalah membuka command prompt Anda dan ketik ‘ipconfig‘ dan tekan enter, alamat IP Anda akan ditampilkan pada prompt perintah. Jadi Kuda Troya Anda sekarang sudah terkonfigurasi sepenuhnya.



Langkah 4: Menguji TROJAN HOURSE
Setelah Anda menyelesaikan semua ini cukup klik pada membangun barang dan Trojan Horse Anda akan dibuat. Di sini saya telah membuat Trojan Horse yang disebut hacker Facebook, Anda dapat mencoba jika ikon Anda berfungsi dengan baik atau tidak dalam sistem operasi paralel melalui VMware Virtualization. Anda perlu beberapa teknik rekayasa sosial sehingga korban Anda yakin bahwa itu adalah aplikasi yang berguna dan mereka harus menginstalnya di PC mereka. Begitu korban Anda mengklik dua kali pada ikon ini, Anda akan mendapatkan akses lengkap ke PC korban Anda. Sekarang Anda bisa mengacaukan PC mereka.



Lindungi Diri Anda Dari Trojan Horse: -
Di sini saya telah mencantumkan beberapa alat yang membantu melindungi Anda dari Kuda Trojan yang tersedia di internet.

    
KEY SCRAMBLER: Ini melindungi dari key-logger dengan mengenkripsi semua yang Anda ketik di kernel.
    
SANDBOXIE: Ini menjalankan program Anda pada ruang yang terisolasi sehingga tidak mempengaruhi seluruh sistem. Ini juga mencegah mereka membuat perubahan permanen dalam sistem.
    
FIREWALL: Melindungi Anda dari akses tidak sah dari jaringan. Ini mengontrol lalu lintas masuk dan keluar.
    
ZONEALARM: Ini adalah firewall yang melindungi Anda dari gangguan dan ancaman online.
Di beberapa pasar gelap internet Trojan Horse yang tidak terdeteksi juga dijual. Trojan Horse dapat menjadi teman terbaik untuk peretas dan Trojan Horse telah memainkan peran yang sangat penting dalam kehidupan banyak profesional keamanan TI. Untuk membangun Trojan Horse yang tidak terdeteksi, Anda hanya perlu mengetahui satu bahasa pemrograman.
Salah satu Trojan Horse banking yang paling berbahaya adalah ZEUS yang menghancurkan kehidupan banyak orang. ZEUS Trojan Horse adalah salah satu Trojan Horse yang tidak terdeteksi dan meretas banyak komputer. Trojan Horse ini meretas sekitar 74.000 akun FTP dan juga situs web seperti Oracle, NASA, Bank of the Trojan Horse. Amerika dll
Jika Anda menyukai panduan, maka bagikan di antara teman-teman Anda dan jika Anda memiliki keraguan atau saran, maka Anda dapat memberi komentar kami di bawah ini.Saya tidak akan bertanggung jawab atas segala jenis aktivitas kriminal yang dilakukan dengan menggunakan panduan ini. Panduan ini hanya untuk tujuan informasi.