54일차

54일차

홈으로 돌아가기

릴레이서버 실행

해커가 운영하고 있는 가짜 자바 다운로드 사이트 만들기

칼리리눅스에서 client 프로그램 실행
> 자바를 설치했는가? 설치
sudo apt-get update
sudo apt-get install openjdk-17-jdk

sudo update-alternatives --config java
자바 버전 선택해주기

> 소스 코드 수정해서 컴파일 하기
javac Placeholder.java
java Placholder

서버연결을 위해 Server.java 서버 IP부분을 수정해서 다시 컴파일
java Placholder

javac -cp .:jna-4.1.0.jar:jna-platform-4.1.0.jar -d bin src/**/*.java\n
javac -cp .:jna-4.1.0.jar:jna-platform-4.1.0.jar src/**/*.java\n

jar cfe myprogram.jar DownloaderMain -C bin . -C resources .\n
java -cp .:jna-4.1.0.jar:jna-platform-4.1.0.jar -jar myprogram.jar\n

javac -cp .:jna-4.1.0.jar:jna-platform-4.1.0.jar -d bin src/**/*.java\n


방식을 바꾸자 코드를 바꾸지말고 내 환경을 코드에 맞춰보기

54.69.185.61:5715

107.150.39.234


[1] pywin32 - "Unofficial Windows Binaries for Python Extension Packages". http://www.lfd.uci.edu/~gohlke/pythonlibs/#pywin32
[2] Pillow (PIL) - "Pillow". https://pillow.readthedocs.org/
[3] PyCrypto - "PyCrypto - The Python Cryptography Toolkit". https://www.dlitz.net/software/pycrypto/
[4] pyHook - "A wrapper for global input hooks in Windows". http://www.lfd.uci.edu/~gohlke/pythonlibs/#pyhook
[5] pbkdf2 - "pbkdf2 1.3". https://pypi.python.org/pypi/pbkdf2
[6] psutil - "A cross-platform process and system utilities module for Python". https://code.google.com/p/psutil/
[7] JNA - "Java Native Access (JNA)". https://github.com/twall/jna#readme
[8] slowloris - "The low bandwidth, yet greedy and poisonous HTTP client!". http://ha.ckers.org/slowloris/

The remainder of the program (including the attacker's GUI and client, the malware itself, the relay server, and the installer) was written by us using the standard Python and Java libraries.

JDK 설치하고 패스 설정하기

JAVA_HOME 설정
'시스템 변수' 섹션에서 '새로 만들기'를 클릭합니다.
변수 이름: JAVA_HOME
변수 값: JDK 설치 경로 (예: C:\Program Files\Java\jdk<버전>)
Path 변수 편집
'시스템 변수' 섹션에서 'Path'를 선택하고 '편집'을 클릭합니다.
'새로 만들기'를 눌러 JAVA_HOME\bin (예: C:\Program Files\Java\jdk<버전>\bin)을 추가합니다.