S
slie
Mitglied
ist kopiert von:
http://www.f-kemper.purespace.de/texte/subseven.htm
da findet ihr auch die screenshots
Deutsche Beschreibung für SubSeven 2.0
Nachdem ich mehrere E-Mails mit Fragen zu SubSeven bekam habe ich mich entschlossen diese Beschreibung ins Netz zu stellen, im Zweifelsfall können Sie die Einstellungen der Screenshots übernehmen.
Konfigurieren mit Edit Server
Nachdem man das Zip File entpackt hat findet man im Verzeichnis die Dateien EditServer.exe, Server.exe, und SubSeven.exe.
Zunächst sollte man EditServer starten um den Server nach seinen Wünschen zu konfigurieren.
An dieser Stelle kann man eigendlich nichts verkehrt machen, also "next" anklicken.
Es erscheint der folgende Bildschirm
Hier auf "browse" klicken um den Pfad zum Server zu wählen.
Vorausgesetzt Sie haben voher noch nie mit dem Programm gearbeitet wählen Sie jetzt die server.exe.
Wenn Sie Ihre Einstellungen aber voher schon einmal abgespeichert haben können Sie diese jetzt wiederaufrufen indem Sie den entsprechenden Servernamen wählen. EditServer übernimmt dann alle Einstellungen, nur den Port für den automatischen Start (Schritt 3) nicht, scheint ein Bug zu sein.
Nun wird "Öffnen" angeklickt.
Nachdem nun der Pfad zum Server richtig eingestellt wurde klicken Sie auf "next".
Nehmen Sie die Einstellungen wie im Sceenshot vor und wählen Sie ein Paßwort, wenn Sie auf das Paßwort verzichten kann später theoretisch jeder der über SubSeven 2.0 verfügt auf den infizierten Rechner zugreifen. Den Port des Servers sollten Sie nur verändern wenn Sie wissen was es damit auf sich hat.(Und dann brauchen Sie diese Beschreibung nicht.) Wenn Sie auch daß letzte Kästchen aktivieren können Port und Paßwort nicht mehr verändert werden.
Anschließend klicken wir wieder auf "next"
Bei Schritt 4-10 können wie wählen welchen Namen der Server auf dem infizierten Computer annehmen soll, wenn Sie "use default name" lassen wird er server.com heißen und relativ schnell auffallen, wählen Sie aber "specify a filename" können Sie den späteren Namen frei bestimmen, nur die Endung muß eine exe, com oder dll sein. Die letzte Auswahlmöglichkeit bewirkt das die Orginaldatei in der sich der Server bei Installation befindet nach der Installation gelöscht wird, dies funktioniert natürlich nicht wenn die Datei auf einer CD Rom liegt. Wie immer klicken Sie dann auf "next"
In Schritt 5 können Sie wählen ob auf dem infizierten Computer falsche Fehlermeldungen erzeugt werden sollen, aktievieren Sie diese Funktion müßen Sie "configure" klicken und erhalten das folgende Bild, wenn Sie auf die Fehlermeldungen verzichten wollen können Sie schon wieder auf "next" klicken und den nächsten Abschnitt überspringen.
Sie können wählen welcher Icon, welche Buttons und welcher Text angezeigt werden sollen, wenn Sie Ihre Wahl getroffen haben können Sie sie mit "test message" überprüfen und anschließend mit "apply settinges" übernehmen. Klicken Sie dannach auf "next" um zum folgenden Bildschirm zu gelangen.
In Schritt 6 suchen Sie sich aus ob, bzw. wie Sie darüber Informiert werden wollen wenn der infizierte Computer online geht, der einfachheit halber beschreibe ich nur die Möglichkeit über E-Mail.
Um per E-Mail informiert zu werden muß zunächst das Kästchen vor "enable e-mail notify" aktiviert werden, anschließend geben Sie dorf wo im Screenshot"[email protected]" steht die E-Mail Adresse ein an die die Information gesendet werden soll (also vermutlich eine yahoo, gmx o. ä. halbwegs anonyme E-Mail Adresse die Sie voher für diesen Zweck eingerichtet haben.). Vergessen Sie nicht einen Mail-Server zu wählen, die in der Auswahlbox aufgeführten Server akzeptieren anomyme Mails, sind aber teilweise recht langsam (kann sogar bis zu einigen Tagen dauern), gute Erfahrungen habe ich mit dem server der Chinadaily gemacht. Nur wenn Sie einen Mail Server eintragen der keine anonymen Mails annimmt müssen Sie auch einen User eintragen, ansonsten lassen Sie dieses Feld frei.
Wenn Sie wollen könne Sie anschließend testen ob der Mailserver auch funktioniert, klicken Sie dazu auf "test".
Nachdem Sie alle Einstellungen vorgenommen haben geht es weiter mit "next"
Anschließend geben Sie einen Namen mit dem Sie den infizierten Computer identifizieren wollen ein, dies ist wichtig damit Sie die Mails verschiedener SubSeven Server auch später noch auseinander halten können. Auch hier geht es weiter mit "next"
Sie können sich aussuchen mit welcher Methode der Server dafür sorgt das er bei jedem Windows Start aktiviert wird, ist Ihr Opfer ein erfahrener Windows User so wählen sie die "less known method" oder die "_not_known method", ansonsten können Sie eine der anderen Methoden wählen, und anschließend wieder "next".
Die Option "EXE file to bind with the Server" ermöglicht es eine beliebige Exe Datei mit dem Server zu infizieren. Die ursprüngliche Exe Datei bleibt dabei voll funktionstüchtig, lediglich das Icon wird ausgetauscht, mit dieser Methode kann dem Opfer zum Beispiel ein Spiel untegejubelt werden welches zwar tadellos läuft aber ganz nebenbei den Server installiert.Wird die option "protect the Server..." aktiviert so können die einmal vorgenommenen Einstellungen nur noch mit dem richtigen Paßwort, welches Sie darunter wählen können, geändert werden.
Abschließend wählen Sie nur noch ob der von Ihnen in Schritt zwei geladene Server verändert werden soll "update server.exe with the new settings", oder ob Sie eine neue Kopie des Servers mit den neuen Einstellungen erstellt werden soll "save a new copy of the server with the new settings", evtl. wollen Sie aber auch beenden ohne etwas zu speichern, dann wählen Sie "quit EditServer without savin anything"
Vorausgesetzt Sie haben "save a new copy of the server with the new settings" gewählt erhalten Sie dieses Bild, geben der Neuen Serverkopie einen Namen und haben viel Spaß.
zum Download
home
http://www.f-kemper.purespace.de/texte/subseven.htm
da findet ihr auch die screenshots
Deutsche Beschreibung für SubSeven 2.0
Nachdem ich mehrere E-Mails mit Fragen zu SubSeven bekam habe ich mich entschlossen diese Beschreibung ins Netz zu stellen, im Zweifelsfall können Sie die Einstellungen der Screenshots übernehmen.
Konfigurieren mit Edit Server
Nachdem man das Zip File entpackt hat findet man im Verzeichnis die Dateien EditServer.exe, Server.exe, und SubSeven.exe.
Zunächst sollte man EditServer starten um den Server nach seinen Wünschen zu konfigurieren.
An dieser Stelle kann man eigendlich nichts verkehrt machen, also "next" anklicken.
Es erscheint der folgende Bildschirm
Hier auf "browse" klicken um den Pfad zum Server zu wählen.
Vorausgesetzt Sie haben voher noch nie mit dem Programm gearbeitet wählen Sie jetzt die server.exe.
Wenn Sie Ihre Einstellungen aber voher schon einmal abgespeichert haben können Sie diese jetzt wiederaufrufen indem Sie den entsprechenden Servernamen wählen. EditServer übernimmt dann alle Einstellungen, nur den Port für den automatischen Start (Schritt 3) nicht, scheint ein Bug zu sein.
Nun wird "Öffnen" angeklickt.
Nachdem nun der Pfad zum Server richtig eingestellt wurde klicken Sie auf "next".
Nehmen Sie die Einstellungen wie im Sceenshot vor und wählen Sie ein Paßwort, wenn Sie auf das Paßwort verzichten kann später theoretisch jeder der über SubSeven 2.0 verfügt auf den infizierten Rechner zugreifen. Den Port des Servers sollten Sie nur verändern wenn Sie wissen was es damit auf sich hat.(Und dann brauchen Sie diese Beschreibung nicht.) Wenn Sie auch daß letzte Kästchen aktivieren können Port und Paßwort nicht mehr verändert werden.
Anschließend klicken wir wieder auf "next"
Bei Schritt 4-10 können wie wählen welchen Namen der Server auf dem infizierten Computer annehmen soll, wenn Sie "use default name" lassen wird er server.com heißen und relativ schnell auffallen, wählen Sie aber "specify a filename" können Sie den späteren Namen frei bestimmen, nur die Endung muß eine exe, com oder dll sein. Die letzte Auswahlmöglichkeit bewirkt das die Orginaldatei in der sich der Server bei Installation befindet nach der Installation gelöscht wird, dies funktioniert natürlich nicht wenn die Datei auf einer CD Rom liegt. Wie immer klicken Sie dann auf "next"
In Schritt 5 können Sie wählen ob auf dem infizierten Computer falsche Fehlermeldungen erzeugt werden sollen, aktievieren Sie diese Funktion müßen Sie "configure" klicken und erhalten das folgende Bild, wenn Sie auf die Fehlermeldungen verzichten wollen können Sie schon wieder auf "next" klicken und den nächsten Abschnitt überspringen.
Sie können wählen welcher Icon, welche Buttons und welcher Text angezeigt werden sollen, wenn Sie Ihre Wahl getroffen haben können Sie sie mit "test message" überprüfen und anschließend mit "apply settinges" übernehmen. Klicken Sie dannach auf "next" um zum folgenden Bildschirm zu gelangen.
In Schritt 6 suchen Sie sich aus ob, bzw. wie Sie darüber Informiert werden wollen wenn der infizierte Computer online geht, der einfachheit halber beschreibe ich nur die Möglichkeit über E-Mail.
Um per E-Mail informiert zu werden muß zunächst das Kästchen vor "enable e-mail notify" aktiviert werden, anschließend geben Sie dorf wo im Screenshot"[email protected]" steht die E-Mail Adresse ein an die die Information gesendet werden soll (also vermutlich eine yahoo, gmx o. ä. halbwegs anonyme E-Mail Adresse die Sie voher für diesen Zweck eingerichtet haben.). Vergessen Sie nicht einen Mail-Server zu wählen, die in der Auswahlbox aufgeführten Server akzeptieren anomyme Mails, sind aber teilweise recht langsam (kann sogar bis zu einigen Tagen dauern), gute Erfahrungen habe ich mit dem server der Chinadaily gemacht. Nur wenn Sie einen Mail Server eintragen der keine anonymen Mails annimmt müssen Sie auch einen User eintragen, ansonsten lassen Sie dieses Feld frei.
Wenn Sie wollen könne Sie anschließend testen ob der Mailserver auch funktioniert, klicken Sie dazu auf "test".
Nachdem Sie alle Einstellungen vorgenommen haben geht es weiter mit "next"
Anschließend geben Sie einen Namen mit dem Sie den infizierten Computer identifizieren wollen ein, dies ist wichtig damit Sie die Mails verschiedener SubSeven Server auch später noch auseinander halten können. Auch hier geht es weiter mit "next"
Sie können sich aussuchen mit welcher Methode der Server dafür sorgt das er bei jedem Windows Start aktiviert wird, ist Ihr Opfer ein erfahrener Windows User so wählen sie die "less known method" oder die "_not_known method", ansonsten können Sie eine der anderen Methoden wählen, und anschließend wieder "next".
Die Option "EXE file to bind with the Server" ermöglicht es eine beliebige Exe Datei mit dem Server zu infizieren. Die ursprüngliche Exe Datei bleibt dabei voll funktionstüchtig, lediglich das Icon wird ausgetauscht, mit dieser Methode kann dem Opfer zum Beispiel ein Spiel untegejubelt werden welches zwar tadellos läuft aber ganz nebenbei den Server installiert.Wird die option "protect the Server..." aktiviert so können die einmal vorgenommenen Einstellungen nur noch mit dem richtigen Paßwort, welches Sie darunter wählen können, geändert werden.
Abschließend wählen Sie nur noch ob der von Ihnen in Schritt zwei geladene Server verändert werden soll "update server.exe with the new settings", oder ob Sie eine neue Kopie des Servers mit den neuen Einstellungen erstellt werden soll "save a new copy of the server with the new settings", evtl. wollen Sie aber auch beenden ohne etwas zu speichern, dann wählen Sie "quit EditServer without savin anything"
Vorausgesetzt Sie haben "save a new copy of the server with the new settings" gewählt erhalten Sie dieses Bild, geben der Neuen Serverkopie einen Namen und haben viel Spaß.
zum Download
home