home *** CD-ROM | disk | FTP | other *** search
/ Hackers Matrix / Hacker's Matrix (nCite Software) (2003).iso / Data / hack0723.EXE / udthelp.txt < prev   
Text File  |  2001-01-17  |  10KB  |  160 lines

  1.  =================
  2.  Undetected - Help
  3.  =================
  4.  
  5.  Description:
  6.  A backdoor is a program that is designed to hide itself inside a target 
  7.  host in order to allow the installing user access to the system at a later 
  8.  time without using normal authorization or vulnerability exploitation.
  9.  Once installed it allows anyone who knows the listening port number and 
  10.  the password to remotely control the host.
  11.  Intruders/administrators access the server using the client.
  12.  The server allows intruders to execute commands, list files, start silent 
  13.  services, steal/recover passwords, upload and download files, manipulate 
  14.  the registry, list windows, take screen shots as well as other options.
  15.  Undetected can be used as a backdoor or as well as an administration tool.
  16.  
  17.  A person who wants to use it must know that in many countries this kind of
  18.  activity is against the law and that he is the only one responsable for using
  19.  Undetected (DISCLAIMER).So if you want to respect the law (I suggest to do it)
  20.  delete the server file RIGHT now and stop using Undetected.
  21.  
  22.  How to use it:
  23.  First you have to edit the server on your computer using the Edit Server included
  24.  in the client (more on that later) and ,if you want,bind the server with another file
  25.  (executable,photo,wave,mp3,etc ...).The next step,after you test the server with your
  26.  settings (not necessary),you find a person (let's call it "victim") and send the server.
  27.  After he/her runs the server ,if you setted an ICQ notification,you will receive a 
  28.  message on your ICQ.The last step is to run the client,enter victim's IP number in the 
  29.  IP edit box, enter victim's port number in the PORT edit box then hit the CONNECT 
  30.  button ... and ,if it connects then ... the phun begins!
  31.  
  32.  Edit server explained:
  33.  * startup methods
  34.  Undetected comes with 5 autostart methods used by the server to start on every Windows boot.
  35.  Use one of them depending on the victim you want to infect.If it knows about trojans I 
  36.  recommand using the unknown or the unknown 2 method
  37.  1.registry - the server will write (some stuff) in the registry.If you use this method fill
  38.    in the edit box near it with the description of the key in Registry.
  39.    This method is used by many trojans and is well known.
  40.  2.win.ini - the server will write (some stuff) in win.ini - also well known
  41.  3.system.ini - the server will write (some stuff) in system.ini - less known
  42.  4.unknown method - no description
  43.  5.unknown method 2 - the only info I will give about this is that if you want to use it you 
  44.    must keep the server filename 6 characters long (in case you want to rename it)
  45.  
  46.  * ICQ notification
  47.  Just put here your ICQ uin.The server will use it to send you a notification when the victim 
  48.  runs it.
  49.  
  50.  *general options
  51.  1.start on port - enter here the port that will be used by the server
  52.  2.password - server's password (to prevent intruders to steal your precious victim)
  53.    retype - retype the password
  54.  3.fake error - the server can display an error message when the server runs for the first
  55.    time (if you leave it blank then no error will be displayed)
  56.  4.victim's name - the nick to identify your victim (when you receive ICQ notification)
  57.  5.add size - add some extra bytes to the end of the server to make it bigger 
  58.    (sometimes usefull)
  59.  
  60.  *keylogger
  61.  1.enable offline keylogger - check this if you want to spy your victim's chats,passwords ...
  62.    (everithing he writes whith his own damn f...ing keyboard)
  63.  2.log keys to - path : if you want to use the keylogger you must specify the path/file name
  64.    where to log the keys
  65.  
  66.  *binder options
  67.  1.bind with file - select the file you want to bind with
  68.  2.extract to directory - select the directory where to extract the binded file
  69.  3.result - the file with the two files inside
  70.  
  71.  After you edited these settings press the WRITE SETTINGS button to modify the server.
  72.  You can change it's icon by double clicking on the icon rectangle ,selecting an icon 
  73.  (766 bytes) and pressing the WRITE ICON button.
  74.  
  75.  To keep it's size small ,Undetected keeps the unimportant functions in files (.dll) called
  76.  plugins.To use these functions you must ,after connecting to the victim,install these plugins
  77.  by pressing the INSTALL button from "Plugins manager" or by uploading manually the plugin
  78.  in your victim's Windows directory.
  79.  
  80.  Undetected client explained:
  81.  *the file manager is used to browse on your victim's computer.You can create/remove directories/
  82.  files,copy/remove files,retrieve files length,download files (in your Undetected directory)
  83.  *upload/capture - from here you can upload/download files in/from your victim's computer or
  84.   take screen shots/control mouse clicks with the screen preview plugin (install it first)
  85.   Screen Preview window: set the quality and the size of your screen dumps and then press 
  86.   CAPTURE button to take one single screenshot or START VIDEO ,then CAPTURE to take multiple
  87.   screenshots,one after other,depending on the connection.
  88.   - allow mouse clicks - if you check this option you can press mouse buttons on the little 
  89.   screen (after you take the screenshot) and play a little with the victim's mouse
  90.   - write all dumps in order - write the screenshots on your HDD as capt1.jpg,capt2.jpg,
  91.   etc ... if it is unchecked then the screenshots will be saved in a single file :capt.jpg
  92.  *informations - get some informations about your victims (including keylogger's filename)
  93.  *passwords (the most usefull function in my opinion)
  94.   You can get allmost all the passwords from your victim's computer.
  95.   -cached passwords - windows cached passwords
  96.   -ras passwords - Dial-Up passwords (if they are saved)
  97.   -recorded passwords(TM) - when the server is running it filters all the passwords under the
  98.    '*' characters -not the HTML ones -(if the victim does not save the Dial-Up passes,this
  99.    function is gold)
  100.   -save passwords -saves the retrieved passwords in a file called "passwords.txt" (Undetected
  101.    directory)
  102.  *win manager - shows active(visible/invisible) windows opened on victim's computer.
  103.   you can play with them ... close them ,send keys,set their caption ...
  104.   also from here you can add/delete registry keys
  105.  *script/chat
  106.   use the script to make and run invisibly .bat files,.vbs files
  107.   just write down some batch commands and ,after setting file's name and path,click REWRITE to
  108.   create the file and then click SPAWN to run it
  109.   if you want to add more batch commands/text to an existing file without deleting the old stuff
  110.   that it has inside,click the APPEND button
  111.   to chat with your victim,change your nick by clicking the NICK button then OPEN CHAT
  112.  *plugins
  113.   use plugins manager to install the plugins (the .dll's must be in the same dir as the client)
  114.   compression/decompression plugin (you must install it first) - use it to compress the files
  115.   before uploading/downloading
  116.   after downloading a compressed file use the local program called "compressor.exe" to 
  117.   decompress it
  118.  *fun manager (you must install fun.dll first) - the useless part of Undetected and of any
  119.   trojan;use this functions to play with your victim
  120.   not all the functions from fun.dll are listed here coz I'm too lazy to make a button for
  121.   every lame function (I can make more fun functions ... but I don't want to ... upload another
  122.   trojan if you want to use these stupid functions)
  123.  *commands
  124.   here you can send commands manually to the server or ,in case you want to make a plugin,here
  125.   is the place where you can use/test it.
  126.   more on plugins later ...
  127.   server reply - data received from server if you use your own plugins
  128.  *server options
  129.   1.close server-closes the server until next reboot
  130.   2.remove the server-removes the server (but will not close it-use "close server")
  131.     it is necesarry to use "remove server" after you test it on your computer
  132.     every time you change the settings with the edit server and run the server to see if
  133.     it works,after testing remove the server by pressing this button
  134.   3.edit the server-same as the little "E" button - shows the edit server window
  135.   4.reboot victim's computer-guess ...
  136.   5.kill keylogger until restart-use this if you want to download keylogger's file;if you
  137.     dont use it,the server can fuck up
  138.   6.disable/reenable ICQ notification-guess ...
  139.   7.change server's port/password-as the name says ...
  140.  *client options-here you can customize the colors/skins for the client
  141.  
  142.  About plugins:
  143.  To make your own plugin to add your own functions to Undetected see /work directory 
  144.  there is a Delphi example on how to make a plugin
  145.  to execute a function from a plugin use the following command in "custom commands":
  146.  exec;[plugin.name];[function.name];[first.parameter];[second.parameter]
  147.  the first parameter is a number,the second is a string depending on the function you want
  148.  to execute
  149.  Example:
  150.  to install irchole in c:\mirc\ send the following command
  151.   exec;irchole.dll;irch;0;c:\mirc\
  152.  another example of a function that exists in fun.dll but has no button in the "fun manager"
  153.   exec;fun.dll;nuke;0; - will execute the "nuke desktop" function (very nice func)
  154.  
  155.  Hope this help responds on many questions and I will be NO MORE bothered with stupid
  156.  lame,sily,idiot questions like "how to connect","how to use",blah,blah ...
  157.  I WILL DELETE THIS KIND OF MAILS.
  158.  
  159.  tutorial writed by knox_rw
  160.  The Dark Side Crew 2k01