Le RAT est utilisé pour se connecter à distance et gérer un ou plusieurs ordinateurs. RAT est l'un des chevaux de Troie les plus dangereux car il compromet les caractéristiques de tous les types de chevaux de Troie. Il fournit à un attaquant un accès presque illimité à l'ordinateur hôte ainsi que la capture d'écran, la gestion des fichiers, le contrôle du shell et des pilotes de périphériques. Les RAT utilisent des connexions inversées pour se connecter à un système distant et ont donc plus de chances de ne pas être détectés. Ils peuvent se cacher dans l'espace de processus d'un programme légitime et donc ne jamais apparaître dans le gestionnaire de tâches ou les moniteurs système.
Un cheval de Troie a généralement deux parties Client et Serveur ou Maître et Esclave. On peut dire que le serveur est esclave et que le client est maître. Donc un côté serveur est installé sur un hôte distant et l'attaquant le manipule avec un logiciel client. Autrefois, la création d'un cheval de Troie était le travail d'un maître programmeur, mais aujourd'hui, plusieurs outils de création de cheval de Troie sont disponibles. La plupart d'entre eux ont généralement la même interface, il est donc assez facile d'utiliser n'importe quel client troyen une fois que vous avez utilisé l'un d'entre eux. Voici la liste de quelques chevaux de Troie bien connus et des outils de construction de chevaux de Troie,
1.Casa RAT
2.Back Orifice
3.Bandook RAT
4.Dark Comet Rat
5.Cerberus
6.Cybergate
7.Blackshades
8.Poison Ivy
9.Schwarze Sonne RAT
10.Syndrome RAT
11.Team Viewer
12.Y3k RAT
13Snoopy
15.5p00f3r.N$ RAT
16.NetBus
17.SpyNet
18.P. Storrie RAT
19.Turkojan Gold
20.Bifrost
21.Lost Door
22.Beast
23.Shark
24.Sub7
25.Pain RAT
26.xHacker Pro RAT
27.Seed RAT
28.Optix Pro RAT
29.Dark Moon
30.NetDevil
31.Deeper RAT
32.MiniMo RAT
Si vous pensez que la liste est très grande alors je dois vous dire qu'elle'est pas complète ni qu'elle a couvert 25% des outils de création de RAT.
Démonstration : Comment créer une RAT:Puisqu'il y a plusieurs outils disponibles et la plupart d'entre eux ont la même interface kinda nous pouvons sélectionner n'importe quel outil de construction de RAT pour la démonstration. Ainsi, ici, nous choisissons Cerberus Client pour démontrer le fonctionnement du RAT. S'il vous plaît noter que l'utilisation de RAT pour le piratage est le crime s'il vous plaît prendre cette démonstration à des fins éducatives seulement.
Taper "Télécharger Cerberus RAT" dans la recherche Google et télécharger Cerberus RAT. Exécutez le fichier Cerberus et lancez le programme. Acceptez le CLUF et l'interface suivante sera lancée devant vous.
Pour créer un serveur, appuyez sur le bouton nouveau.
Comme vous pouvez le voir, plusieurs options sont disponibles dans les paramètres mais pour notre démonstration, nous utiliserons les paramètres les plus courants. Dans "Option de base" tapez votre adresse IP puis appuyez sur "+". Dans "Identification", indiquez le nom du serveur à partir duquel votre client identifiera le serveur sur lequel il écoute, ce nom est donné pour que votre client puisse identifier la connexion. Il n'est pas nécessaire de préciser ce qu'il faut mettre dans le mot de passe de connexion. Indiquez le port sur lequel vous souhaitez écouter. Notez bien ce port car vous'devrez configurer les paramètres du client pour recevoir des informations sur ce port.
L'option suivante est "Installation du serveur". Dans "Installation du répertoire", vous pouvez sélectionner où et dans quel dossier de nom votre serveur RAT sera installé. Dans l'option "Nom du fichier", vous devez spécifier le nom et l'extension de votre serveur. L'option "Boot Methods" vous permet de démarrer votre serveur en tant que "System Service" ou "User Application", à votre choix ou sans les modifier. La fonction "Anti-Debugging" permet à votre RAT de contourner la virtualisation et le Sandboxing.
Depuis "Misc Options", vous pouvez activer la fonction de journalisation des clés ainsi que vous pouvez sélectionner comment votre RAT peut se cacher dans un autre processus.
L'option "Display Message" vous donne le pouvoir d'afficher un message personnalisé sur l'ordinateur de la victime's.
L'option "Black List Item" permet de définir la logique d'exécution de votre serveur RAT par rapport à un processus et un service spécifiques. La plupart du temps, seuls les utilisateurs avancés utilisent cette fonctionnalité.
"Aperçu" vous permet de regarder les caractéristiques de votre RAT. Maintenant, sélectionnez une icône et appuyez sur créer un serveur pour créer le serveur.
Maintenant, la fonction d'ajout de fichier vous permet de lier votre RAT avec n'importe quel fichier légitime le plus probable est un fichier d'installation exécutable. Pour éviter la détection, n'utilisez pas la boîte de message personnalisée et décochez l'option "Run in Visible Mode" pendant la création du serveur.
Configuration pour écouter sur le client : Pour configurer Cerberus pour écouter sur un port spécifique, sélectionnez les options et mettez "Mot de passe de connexion" et "Ports de connexion" qui ont été spécifiés dans Serveur. Attendez que la victime exécute le serveur et ensuite il suffit de faire un clic droit sur le serveur d'écoute et de jouer avec les options.
Le tutoriel ci-dessus est uniquement à des fins éducatives et si u l'utilise à d'autres fins, je ne suis pas tenu responsable.