Juil 16, 2015
15 Min
Moyen

Lorsque on veut prendre le contrôle à distance d’un ordinateur, on imagine des logiciels illégaux difficiles à opérer ou à des programmes grand public très limités comme TeamViewer ou Real VNC.


Avec DarkComet, nous sommes à la croisée des chemins puisque le programme fait ce que les autres n’osent même pas imaginer et que son utilisation est légale…

DarkComet est un RAT: un logiciel permettant de prendre le contrôle d’une machine. Codé en delphy et en assembleur ce logiciel est un projet qui a commencé en août 2008. DarkComet-RAT est désormais l’un des meilleurs et l’un des plus stables RAT jamais fait et totalement gratuit.

En utilisant certaines options de DarkComet, il est possible de manipuler un ordinateur à distance.

DarkComet fonctionne selon le modèle client/serveur. Le client est installé sur votre machine et le serveur est créé sur mesure par l’utilisateur. Il prendra la forme d’un fichier EXE que votre ami devra lancer sur son PC.

Tellement puissantes que le régime syrien a utilisé des versions modifiées de DarkComet pour espionner les dissidents. Cet événement a poussé le développeur Jean-pierre Lesueur, à arrêter le développement en 2012.

La version de DarkComet que je vous présente date donc de 4 ans. Dans cet article, et comme je le fais toujours, je vais vous présenter comment prendre le contrôle votre PC à distance dans un but pédagogique. Apprendre l’attaque pour mieux se protéger.

Qu’est ce qu’on peut faire avec DarkComet ?

  • Récupération de mot de passe
  • Accès au Bureau de Windows
  • Accès à la webcam de la victime
  • Ecouter, via Internet, les sons captés par le micro de l’ordinateur distant.
  • Proxy, vente et location de zombie
  • Enregistrement les touches frappé sur le clavier de la victime.
  • Création des captures d’écran autour du curseur de la souris durant l’appui sur des boutons.
  • Force la connexion à certains sites spécifiques.

 Contrôlr à distance votre PC avec DarkComet

Etape 1:

Avant de commencer à bidouiller avec DarkComet, il faudra d’abord le télécharger.

Pour éviter que votre antivirus ne hurle à la mort, désactivez-le temporairement. Placez l’archive sur une clé USB pour la sauvegarder, car si votre antivirus se réveillé, il pourra effacer darkcomet.exe, même s’il est à l’intérieur du RAR.

controler-pc-distance

 

Maintenant, lancez le logiciel et faites I accept. Cliquez sur DarkComet-RAT puis dans server Module choisissez Full editor.

Ici, il s’agit de créer un serveur (stub), un programme au format EXE qui, lancé sur la machine cible, vous donnera les pleins pouvoirs sur celle-ci.

screen2

Etape 2:

Dans Main Settings, vous pouvez choisir un mot de passe (qu’il faudra entrer à nouveau dans Clients settings ultérieurement. Cliquez quelques fois sur Random en face de Process Mutex et faites Active FWB pour outrepasser le firewall de la machine cible.

Dans Module startup, cochez Start the stub with Windows. Dans Installe message, choisissez une icône et un message qui annoncera à l’utilisateur de la machine cible que le stub est bien installé (bien sûr, un méchant hacker mettra ici un message rassurant…).

Etape 3:

Les autres paramètres sont optionnels, mais rien ne vous empêche de bidouiller un peu. Vous trouverez notamment un keylogger, un File binder permettant d’ajouter des fichiers à l’EXE et une option pour changer l’icône du stub, modifier le fichier host de la cible, rendre le stub persistant, faire disparaître l’EXE quand il sera installé, etc.

Module Shield permet de faciliter une éventuelle infection. Stub Finalisation, permet de camoufler le EXE ou le compresser pour qu’il ait l’air d’un programme autorisé. Lorsque vous avez fini vos réglages, faites Build the stub et donnez-lui un nom.

Etape 4:

Il est temps de placer le fichier stub sur votre machine distant. Comme vous n’avez pas utilisé de méthode de brigands, il faudra aussi désactiver l’antivirus. Lancez l’EXE. Sur votre PC, allez dans DarkComet-RAT et faites Listen to new port puis Listen. Normalement, vous verrez le PC cible dans ID. Bravo vous avez un accès à cette machine !

controle-pc-distance

Double-cliquez dessus pour profiter des nombreuses options: tchat, récupération de mot de passe, spyware, explorateur de fichiers, extinction ou mise en veille du PC, etc.

En faisant un clic droit dans Quick Windows Open, vous aurez même accès au Bureau de Windows ou à la webcam ! Voilà, je vous laisse découvrir toutes les fonctionnalité de ce logiciel très puissant…

19 Commentaires

  1. Sun_Storm Felicious'squad

    wesh juste pour dire un gros TOZ ! à Jaimepassa si tu crois que ce genre de site est illégal à ton avis pk est-il encore upload ? tout simplement par ce que ce ne sont que des cours ce ne sont pas des attaques sur des personnes du moins pas en apparence 😀

  2. Schizoxe

    Le problème de ce logiciel c’est qu’on ne le trouve plus sur le site officiel pour les problèmes que tu as énoncé ce qui veut dire qu’il peut très bien être infecté sur le site ou on décide de le télécharger…

  3. kyurann

    honnetement je suis contre le hack…Mais je suis informaticien en apprentissage et je bosse actuellement dans une entreprise qui à beaucoup de faiblesses niveau sécurité, j’ai informé mon patron que je souhaitais combler les failles en hackant ses serveurs pour les trouver, j’ai donc droit à cela et je ne m’en servirais pour rien d’autre, j’aimerais juste savoir si le site de dl est fiable car je suis sur un ordinateur de mon bureau et je n’aimerais pas avoir à le formater ou attirer des problèmes à ma boîte. si j’ai un quelconque problème après avoir suivi ton tutoriel, je saurais d’ou il provient et mon entreprise prendra les précaution nécessaire pour faire fermer ce site et te coller un procès, si tout cela est purement pédagogique alors je te remercie! sinon…bah prépare toi un bon avocat

    1. @kyurann:
      L’éditeur du site met à disposition un large contenu gratuit d’informations. Il veille en permanence sur la qualité des contenus postés. Toutefois, il advient à l’utilisateur de s’assurer de la pertinence de ces informations au regard de sa situation.

      Le contenu est posté à titre informatif et préventif uniquement, en aucun cas il n’incite à transgresser les lois.
      L’utilisateur s’engage à utiliser ces informations sous son entière responsabilité et dégage l’éditeur de toute responsabilité à cet égard.
      Pour plus d’info, je vous invite à lire les Conditions Générales d’Utilisation de notre site: http://www.funinformatique.com/condition-generale-dutilisation-et-cookies/

      Enfin, je vous conseille de tester le logiciel localement sur une machine virtuel(vmware) et apprends d’abord à l’utiliser ensuite vous pourrez le tester sur les pc de votre entreprise. Et si vous voulez vraiment auditer la sécurité de votre boite, il faudra utiliser des outils de Pentest. Pour cela, optez pour la distribution Kali Linux.

      Salutations

  4. Mikastar15

    Cool, j’suis un garnd amteur diu hacking, j’étudie l’informatique dans mon pays et il n’ya vraiment rien d’interessant à apprendre (Critique sur la qualité d’enseignement dans mon pays @DRC) d’où je fouille partout sur le net pour apprendre la sécurité informatique et le mettre en pratique et ce blog m’aide beaucoup ! mais où puis-je trouver et télécharger le darkcomet sur le net ?? j’ai beau cherché juque là sur le net.

  5. huguesballor

    salut les gars , le tuto m’a vraiment plus …je suis un script kiddies donc si quelqu’un est interessé pour qu’on se partage des connaissances, xa serait trop cool….
    j’attends impatienment vos mails…
    voici mon address [email protected]
    et mon pseudo skype est hugues.ballo

  6. jimmy

    kali linux devrais largement suffire ( utube kali linux)

    que ce soi pour une penetration en utilisant un rat ( remote controle a distance le tous bien sure en douce ) je recommande aussi ce site : Osint Framework ( pour ce qui est de la collecte information intelligence ) (tape dans google juste osint framework)

    kali linux dispose d’une trousse à outils de 750 outils à peu près (hackers) , ( pentest quand on est du coté des gentilles lol), utube video kali vous donnera les tutoriels pour utilisier les outils , le site ebook 777 vous permettra de recuperer les livres de pentest ou kali linux en pdf pour ce qui prefere encore la lecture bon ici c est en PDF , il sufit de taper dans le site ebook 777 kali linux , ou le mot pentest , perso il y en a une chié , ensuite voyons a oui j oublier ( GHBD, ici google hack, pour s’entrainer sur des liens et tenter de les pirater soyons honnête , dans google tu tape google hack ,ghbd, il s agit de la base de donnés des mots clefs de google à corriger pour les serveurs qui represente des faiblesses ou des sites cibles pour le pirate , il ya aussi le site :shodan qui est tres interessant car ici il vous permet de vous entrainer sur des Devices ( peripheriques ou meme FTP , SSH , des ports disons simplements ou qui soi dans le monde , perso je suis tombé sur le TELNET de orange ( france telecom ici ) mais jai pas franchi la limite , quand tu pense qu avec kali linux (bien sur il faut connaitre les outils et leur objectifs) perso ici je recommande un bouquin d enfer jai pas vu mieux en Cyber c est un pavé (accrochez vous de 1373 pages , bouger pas je recup le lien , une seconde , voilà Introduction to computer network and cybersecurity , ouais c est en anglais mais c est pas compliquer o pire tu traduit ce que tu comprend pas avec google translate , je peut confirmer avec certitude que celui qui comprend ce bouquin et qui utilise un environnement ( systeme d exploitation orienté Pentest comme KALI LINUX , et maitrise kali linux peut pirater tres facilement beaucoup de site apres je dit pas qu il va pirater la nasa ou le fbi ( et encore …)
    en faite il s agit pas de decouvrir kali linux ces outils que ce soi wifi , FTP SSH TELNET HTTPS peu importe le port que tu attaque (disons ici le Service) et peu importe que tu maitrise les outils il faut comprendre beaucoup de chose un exemple concret par exemple si vous taper NORSE ATTACK MAP , vous verrez en Live des pirates , plutot des servies qui sont attaques en live sur des serveurs , mais NORSE qui est une entreprise vous l aurez compris ici de securite informatique à assigne des adresse ip virtuel du coup le hacker qui soi en chine ou en us (voir le site NORSE MAP ATTACK) croit pirater le site par exemple ( National Hurricane Center) mais en faite ce retrouve dans les filets de NORSE cest un pot de miel pour hacker ( BOTNET ) conclusion il ya pas que les outils qui faut connaitre et la topologie , c est à dire la repartitions des DNS (domaine name server) , par exemple ou le nombre de port (service) ouvert qui peut etre attaqué , car rien ne dit que vous n etes pas en train d attaquer une adresse virtuel et rien ne dit que le tous n est pas de la virtualisation donc le hacker 2017 (lool) dois plus que maitriser les outils de pentest il dois connaitre le terrain et connaitre les ruses possible de sa cible lol et oui c est pas simple , on peut etre sure d une chose o moins o vue des prix de NORSE par exemple qui propose des BOTNETS pour hackers ont peut etre sur que les petits sites n auront pas le porte monnaie pour ce payer ce genre de securité (n oublie pas une chose c est bien de connaitre ce qu’est un IDS/IPS) etc… mais il faut connaitre cela dans la pratique si vous voulez pirater sans vous faire goaler voila conseil d un hackers (25° ans experience , enfin pour rester anonyme , on dit souvent utiliser un VPN, un PROXY , TOR, etc…je pense bien que je connais tres bien ces choses je pense que la meilleur methode pour etre invisible avant tous est de ce connecter à partir d une adresse IP ( meme en ANONYME qui ne vous appartient pas pour prendre aucun risque , je veut dire ici ( Cybernet etc..) car etre anonyme oui mais si tu reussi à pirater des sites federaux qui soi en france ou ailleurs , rien ne garanti qui ne te geocalise pas , je veut dire rien ne garanti qui ne dispose pas d outil suffisament puissant pour te localiser voilà , sur ce salut et bonne chance
    un Hacker white .

  7. Anonyx

    Si tu veux apprendre tu vas sur rootme.org et tu ‘entraîne, ça sera beaucoup plus instructif. Et surtout légal. Pentesteur est un métier et non un loisir! Les logiciels préconçu comme ça je suis pas du tout favorable. Autant se développer sur le Framework de Metasploit ! A bon entendeur!