Neler yeni

Foruma hoş geldin, Ziyaretçi

Forum içeriğine ve tüm hizmetlerimize erişim sağlamak için foruma kayıt olmalı ya da giriş yapmalısınız. Foruma üye olmak tamamen ücretsizdir.

Türkiye'nin İlk ve tek FiveM forum adresi

Forum adresimize hoş geldin FiveMTürk olarak amacımız siz değerli kullanıcılarımıza en aktif fikir ve paylaşım platformu sunmak bir yana en güvenilir şekilde alışveriş yapabileceğiniz bir platform sunmaktır.
DF DF
DF DF
DF DF
DF DF
DF DF

Paylaşım Backdoor & virus logger V1

Dragondev

Üye
FT Kullanıcı
Katılım
23 gün
Mesajlar
10
Öncelikle merhaba, bu forumda benimde çok sorun yaşadığım bir konu için yazdığım python dosyasını paylaşmak istedim. Umarım faydasını görürsünüz.

Ne işe yarıyor?
Bu logger scriptinizdeki backdoor vb. virüs tarzı zararlı yazılımları bulup loglamaya yarayan bir sistemdir.

Nasıl çalışıyor?
Dosyayı şüphelendiğiniz script veya recources kısmına atıyor ve çift tıklıyorsunuz. Ardından kendisi bir sandbox klasörü oluşturup tüm scriptleri kopyalıyor. Sandbox içinde tüm gizli dosyaları açığa çırakıp şifreli yazılımları kırıyor, ardından sandbox içinde scriptleri deneyip son olarak oluşturduğu klasörü silip bir log txt dosyası oluşturuyor. Ardından logları inceleyebilir veya yapay zekaya atabilirsiniz.

Güvenilirmi?
Evet kesinlikle güvenilirdir. Scriptleriniz bozulmaz ve isterseniz dosyanın kodlarını incleeyebilirsiniz. Sadece bazı şeyleri bulamayabilir eğer sorun yaşarsanız bana yazarsanız çözmeye çalışıcağım, zaten paylaşma amacımda: benimde virüsten zorluk yaşamam ve emin olduğum bir yazılım oluşturmak. Birlikte bu yazılımı sağlamlaştırabiliriz.

İndirmek için
 
nasıl çalıştırıyoruz?
Detaylıca anlatmıştım ancak tekrar anlatayım: attığım dosyayı kurun. Tarayacağınız klasör ile aynı klasör içine koyun ve çift tıklayın. Gereksinim olarak python 3.8 versiyonun üstünde olması gerekiyor. Bu kadar basit.
nasıl çalıştırıyoruz?
Bu arada %100 sonuç alamazsınız ben her script kuracağımda o scripti tarayıp fx manifest ve kodlarını incelerim, sizede önerimdir. Gene dikkatli olmanızda fayda var. Yakında yapay zeka destekli versiyonunu paylaşacağım.
 
hocam çalıştırıyorum fakat log oluşturmuyor cmd bi şey yazıp hemen kapanıyor
Detaylıca anlatmıştım ancak tekrar anlatayım: attığım dosyayı kurun. Tarayacağınız klasör ile aynı klasör içine koyun ve çift tıklayın. Gereksinim olarak python 3.8 versiyonun üstünde olması gerekiyor. Bu kadar basit.

Bu arada %100 sonuç alamazsınız ben her script kuracağımda o scripti tarayıp fx manifest ve kodlarını incelerim, sizede önerimdir. Gene dikkatli olmanızda fayda var. Yakında yapay zeka destekli versiyonunu paylaşacağım.
 
evet kurulu hocam
Windows path inde geçerlimi? Çalışmaması için bir neden yok olasılıklar:
1 Py path te tanımlı değil
2 Python ile açmıyorsunuz
3 herhangi bir yazılımınız bunu engelliyor.

Eğer bunlar doğruysa yeni bir py dosyası oluşturup bu kodu entegre edebilirsiniz:
import os
import re
import shutil
import base64
import binascii
from datetime import datetime

# --- YAPILANDIRMA VE HEDEFLER ---
EXTENSIONS = ['.lua', '.js', '.cfg', '.dll', '.html', '.py', '.bat']
# Tehlikeli kod imzaları (Regex ve String karışık)
SUSPICIOUS_PATTERNS = [
r"PerformHttpRequest", r"assert\(load\(", r"load\(GetResource",
r"\\x[0-9a-fA-F]{2}", r"_G\[", r"os\.execute", r"io\.popen",
r"admin_power", r"cipher", r"credential", r"backdoor",
r"0x[0-9a-fA-F]+", r"system_monitor", r"monitor\.net"
]

class DragoniaForensic:
def __init__(self):
self.root_path = os.getcwd()
self.timestamp = datetime.now().strftime("%Y%m%d_%H%M%S")
self.sandbox_dir = f"SANDBOX_TEST_{self.timestamp}"
self.report_file = f"DRAGONIA_ULTRA_REPORT_{self.timestamp}.txt"
self.threats_found = 0

def log(self, message):
with open(self.report_file, "a", encoding="utf-8") as f:
f.write(message + "\n")
print(message)

def prepare_sandbox(self):
"""Dosyaları bozmamak için her şeyi geçici bir klasöre kopyalar."""
self.log(f"[+] Sandbox hazirlaniyor: {self.sandbox_dir}")
ignore_func = shutil.ignore_patterns(self.sandbox_dir, 'venv', '.git', self.report_file)
shutil.copytree(self.root_path, self.sandbox_dir, ignore=ignore_func)
self.log("[OK] Kopya olusturuldu. Orijinal dosyalar guvende.")

def de_armor(self):
"""Gizli ve sistem dosyası korumalarını kaldırır."""
self.log("[+] Dosya zırhları (Hidden/System) sokuluyor...")
for root, dirs, files in os.walk(self.sandbox_dir):
for name in files + dirs:
path = os.path.join(root, name)
# Windows 'attrib' komutuyla gizliliği kaldırır
os.system(f'attrib -s -h -r "{path}"')

def deep_analyze_content(self, file_path):
"""Kodun içine girer, şifrelemeleri çözmeye çalışır."""
findings = []
try:
with open(file_path, 'r', encoding='utf-8', errors='ignore') as f:
content = f.read()

# 1. Standart İmza Taraması
for pattern in SUSPICIOUS_PATTERNS:
if re.search(pattern, content, re.IGNORECASE):
findings.append(f"TESPIT: {pattern}")

# 2. Hex Şifreleme Yoğunluk Analizi
hex_count = len(re.findall(r"\\x[0-9a-fA-F]{2}", content))
if hex_count > 10:
findings.append(f"UYARI: Yuksek miktarda Hex sifreleme bulundu ({hex_count} adet)")

# 3. Base64 Deşifre Denemesi (Gizli URL'leri bulmak için)
b64_matches = re.findall(r"(?:[A-Za-z0-9+/]{4}){10,}(?:[A-Za-z0-9+/]{2}==|[A-Za-z0-9+/]{3}=)?", content)
for b in b64_matches:
try:
decoded = base64.b64decode(b).decode('utf-8', errors='ignore')
if "http" in decoded or "eval" in decoded:
findings.append(f"GIZLI BASE64 KODU COZULDU: {decoded[:50]}...")
except:
continue

except Exception as e:
return [f"OKUMA HATASI: {str(e)}"]

return findings

def run(self):
self.log("=== DRAGONIA ULTRA FORENSIC SCANNER v5.0 START ===")
self.prepare_sandbox()
self.de_armor()

self.log("\n[!] Derin analiz basliyor (Bu islem zaman alabilir)...")

for root, _, files in os.walk(self.sandbox_dir):
for file in files:
file_path = os.path.join(root, file)
rel_path = os.path.relpath(file_path, self.sandbox_dir)

# Dosya uzantısı kontrolü
_, ext = os.path.splitext(file)

# DLL Kontrolü
if ext.lower() == ".dll":
self.log(f"[KRITIK DLL] {rel_path} - Manuel inceleme gerek!")
self.threats_found += 1

# Kod İçeriği Analizi
if ext.lower() in EXTENSIONS and ext.lower() != ".dll":
results = self.deep_analyze_content(file_path)
if results:
self.log(f"\n[SUPHELI DOSYA] {rel_path}")
for r in results:
self.log(f" -> {r}")
self.threats_found += 1

self.cleanup()

def cleanup(self):
"""Test kopyasını siler, raporu bırakır."""
print(f"\n[+] Analiz bitti. Test kopyasi siliniyor: {self.sandbox_dir}")
shutil.rmtree(self.sandbox_dir, ignore_errors=True)
self.log(f"\n=== ANALIZ TAMAMLANDI ===")
self.log(f"Toplam Supheli Bulgu: {self.threats_found}")
print(f"\n[OK] Rapor hazir: {self.report_file}")

if __name__ == "__main__":
scanner = DragoniaForensic()
scanner.run()
 
Windows path inde geçerlimi? Çalışmaması için bir neden yok olasılıklar:
1 Py path te tanımlı değil
2 Python ile açmıyorsunuz
3 herhangi bir yazılımınız bunu engelliyor.

Eğer bunlar doğruysa yeni bir py dosyası oluşturup bu kodu entegre edebilirsiniz:
hocam şimdi cmd'yi kendim açıp "python C:/.........." yazdım çalıştı şuan sandbox hazırlanıyor diyo biraz uzun sürüyo gibi dimi?
 
hocam şimdi cmd'yi kendim açıp "python C:/.........." yazdım çalıştı şuan sandbox hazırlanıyor diyo biraz uzun sürüyo gibi dimi?
eğer fazla dosya var ise içerisinde biraz sürebilir. Sistem önce tüm dosyaları kopyalayıp tüm herşeyi o kopya üzerinde kırıp detaylıca analiz ediyor. Ondan büyük dosyalarda deniyorsanız biraz sürebilir. Her dosyaya girip bunları tek tek uyguluyor sonuçta
hocam şimdi cmd'yi kendim açıp "python C:/.........." yazdım çalıştı şuan sandbox hazırlanıyor diyo biraz uzun sürüyo gibi dimi?
Ayrıca bu şekilde çalıştıysa path kurulumu yapmamış olabilirsiniz. Bi ara gözden geçirmenizi tavsiye ederim.
 
eğer fazla dosya var ise içerisinde biraz sürebilir. Sistem önce tüm dosyaları kopyalayıp tüm herşeyi o kopya üzerinde kırıp detaylıca analiz ediyor. Ondan büyük dosyalarda deniyorsanız biraz sürebilir. Her dosyaya girip bunları tek tek uyguluyor sonuçta

Ayrıca bu şekilde çalıştıysa path kurulumu yapmamış olabilirsiniz. Bi ara gözden geçirmenizi tavsiye ederim.
hocam biraz bekledi sonra acces denied hatası verdi bir sürü, path kurulumu yapacak yeri bulamadım içerisinde
 
hocam biraz bekledi sonra acces denied hatası verdi bir sürü
Başka bir sandbox klasörü var ise silin, anti virüs sistemi engellemiş olabilir. Sunucunuzun kapalı olduğundan emin olun. Ve yönetici olarak çalıştırmayı deneyebilirsiniz. Bu forum dışındada birçok kişi ile denedik. Şuanda ilk defa sizde hata veriyor.
 
Başka bir sandbox klasörü var ise silin, anti virüs sistemi engellemiş olabilir. Sunucunuzun kapalı olduğundan emin olun. Ve yönetici olarak çalıştırmayı deneyebilirsiniz. Bu forum dışındada birçok kişi ile denedik. Şuanda ilk defa sizde hata veriyor.
yönetici olarak çalıştıramıyorum direkt kapanıyor hocam ya çözemedim bende
 
yönetici olarak çalıştıramıyorum direkt kapanıyor hocam ya çözemedim bende
Benim dediğim herşey tam ise maalesef bilemiyorum. Yazdığım mesajları bi tekrar kontrol etmenizi öneririm. Maalesef elimde başka bir çözüm yok şuanda. İyi akşamlar kolaylıklar dilerim.
 

Forumdan daha fazla yararlanmak için giriş yapın yada üye olun!

Forumdan daha fazla yararlanmak için giriş yapın veya kayıt olun!

Kayıt ol

Forumda bir hesap oluşturmak tamamen ücretsizdir.

Şimdi kayıt ol
Giriş yap

Eğer bir hesabınız var ise lütfen giriş yapın

Giriş yap

Bu konuyu görüntüleyen kullanıcılar

Tema düzenleyici

Tema özelletirmeleri

Granit arka planlar

Lütfen Javascript'i etkinleştirin!Javascript'i etkinleştirin!
// Adblock Kod Start // // Adblock Kod End//