Skip to content

Menu with 3 options : Forkbomb, Datastealer, Ransomware.

Notifications You must be signed in to change notification settings

Phelra/3in1_Remote_MalwareC

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

95 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Malwares 3in1

🤖 Présentation du programme

Ce programme créé à titre pédagogique permet de comprendre le fonctionnement de 3 types de logiciels malveillants codés en language C.

👨‍💻 Spécificités techniques

  • Contrôler jusqu'à 10 machines linux/macos simultanément : Nous avons intégré une fonctionnalité permettant d'ajouter jusqu'à 10 machines et d'executer des types de logiciels malveillants.

  • 3 malwares disponibles :

    • Forkbomb (programme se reproduisant rapidement pour surcharger et paralyser un système informatique)

    • Extraction de données (récupération de données sensibles exemple fichier /etc/passwd)

    • Ransomware (logiciel malveillant qui chiffre les fichiers d'un utilisateur et exige une rançon pour leur déverrouillage)

🦠 Spécificités des malwares

Forkbomb

  • Bloquage des raccourcis Ctrl + Z et Ctrl + C
  • Persistance au démarrage via un service
  • Réouverture du programme en cas de fermeture

Extraction de données

  • Récupération du fichier /etc/passwd et enregistrement du passwd dans le dossier racine de l'excutable du serveur (attaquant)

Ransomware

  • Chiffrement AES
  • Bloc-note avec les instructions à suivre pour déchiffrer les données

⚠️ Exemples d'utilisation

Menu de choix du client (terminal serveur) :

Voir les clients actifs (terminal serveur) :

Choix du client (terminal serveur) :

Choix du malware (terminal serveur) :

Chiffrement du poste client (terminal client) :

Déchiffrement du poste client (terminal client) :

Utilisation du ForkBomb (terminal client) :

Utilisation de l'extraction de données (terminal client) :

📝 Configuration en amont

1 - Modifier le fichier client pour renseigner l'IP du serveur (attaquant)

2 - Installer les librairies où vous allez compiler les 2 programmes :

sudo apt-get update && sudo apt-get install build-essential && sudo apt-get install libssl-dev

3 - Compiler le fichier client à l'aide de gcc

gcc client.c -o client -lssl -lcrypto

4 - Compiler le fichier serveur :

gcc server.c -o server

Important

Attention le client doit être executé en sudo (sinon tous les malwares ne fonctionneront pas correctement)

sudo ./client

🎯 Utilisation du programme

1 - Executer le programme "server" complilé en c (voir ci-dessus pour la compilation) ./server

2 - Executer le programme "client" (poste de la victime) compilé en c sudo ./client

3 - Depuis le menu se rendre dans "Choisir client" et selectionner le client à attaquer

4 - Cliquer sur "Envoyer un malware" pour être redirigé vers le menu de selection du malware

5 - Depuis le menu malware, selectionner le malware souhaité

6 - A présent, vous pouvez Quitter le programme !

⭐️ Créé par :

  • Raphael BIDAULT⚡️
  • Damien MARQUET⚡️
  • Thomas FROGER⚡️
  • Yvan NASSO⚡️

About

Menu with 3 options : Forkbomb, Datastealer, Ransomware.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Contributors 4

  •  
  •  
  •  
  •  

Languages