                       --------<<<<<<<<<<<->>>>>>>>>>>--------
                 --------<<<<<<<<<<<<<<------>>>>>>>>>>>>>>-------------
         ------------<<<<<<<<<<< --KILLERRHACKERS-- >>>>>>>>>>>>---------------
                 --------<<<<<<<<<<<<<<------>>>>>>>>>>>>>>-------------
                       --------<<<<<<<<<<<->>>>>>>>>>>--------




---------  Bedienungs Anleitung fr Freddy K.  --------



>>Was ist Freddy K.?<<


Freddy K. ist ein Trojanisches Pferd. Es besteht aus 2 Dateien:

Freddyk2.exe / Freddyk3.exe  -> Klient
MicroNet.exe / MicronetIP.exe   -> Server

Die Datei Freddyk2.exe bzw Freddyk3.exe (von der version abhngig) ist der Klient. 
Diese Datei knnen sie bedenkenlos starten. Mit dieser Datei knnen sie auf infizierte
Rechner zugreifen. Die Datei MicroNet.exe bzw. MicroNetIP.exe ist der Server. Diese
Datei muss auf dem fremden Rechner gestartet werden sodass er infiziert ist. 


>>Wo liegt der Unterschied zwischen MicroNet.exe und MicroNetIP.exe ?<<

MicroNet.exe
->Das ist der unvernderte Server. Wenn man ihn startet ist man nur infiziert.
MicroNetIP.exe
->Diese Datei wird erst spter erstellt. Wenn man unter "Server setup" den server richtig
konfiguiert, wird diese Datei erstellt. Wenn ein Opfer jetzt diese Datei startet,
wird seine IP Adresse an eine beliebige e-mail Adresse geschickt.



>>Beschreibung von Netbus<<

Freddy K. ist mit Abstand mein LieblingsTrojaner. Er wurde von norinco programmiert
(http://come.to/norinco). Aus folgenden Grnden wrde ich auf jeden Fall diesen Trojaner
verwenden:

-Er wird von keinem Virenscanner erkannt
-man kann den Server in einer exe-Datei verstecken
-er hat extrem viele Funktionen (die v.3 noch mehr als die v.2)
-Man kann gleich im Programm testen, ob die e-mail mit der IP auch wirklich
ankommen wird.



>>Anfang<<

-Sauge dir am besten die Version 3 von meiner page
(http://www.killerrhackers.com / http://come.to/Norinco).
-Starte jetzt Freddyk3.exe
-Klicke auf "Server Setup" um den Server zu konfiguieren.
-whle ob du per ICQ oder per e-mail informiert werden willst, ob dein Opfer
gerade online ist.

Per e-mail:

---Deine Mailadresse----
Trage hier deine e-mail Adresse ein (oder die e-mail Adresse, an die die IP des Opers
geschickt werden soll)

---SMTP-Server Daten----
-Smtp-server:-
Trage hier einen SMTP-Server ein. Ich kann nur mail.playasamara.com oder mail.hotmail.com
empfehlen.
-User ID:--
Hier musst du nichts eintragen
-Absender Email:--
Hier ist egal was du eingibst. Diese e-mail Adresse steht als Absender drin, wenn du
ne mail mit der IP bekommst. Nimm einfach IP@Freddyk.com
Klick nun auf "testen" und schau ob die e-mail auch wirklich ankommt. Erhlst du eine
e-mail vom Freddy K Klient, dann kannst du fortfahren. erhlst du keine, musst du deine
Einstellungen prfen. Probiers halt mal mit nem anderen smtp-server.


Per ICQ:

Hier gibts nicht viel zu erklren. Trage einfach deine ICQ Nummer ein.


- Wenn du willst, kannst du noch ein Server Passwort eingeben. Das bedeutet, dass wenn man
auf den infizierten Rechner zugreifen will, muss man ein Passwort eingeben.
-Whle jetzt noch ein Icon. Dieses Symbol hat der Server nachher.
-Klicke jetzt auf "Erstelle SERVER"
-In deinem Freddy K. Ordner msste jetzt eine neue Datei sein. Sie hat das Symbol, dass
du im Server setup gewhlt hast.
-wird diese Datei jetzt gestartet, dann ist der Rechner infiziert und sobald er online geht
schickt es die IP an die ICQ Nummer / e-mail Adresse
-Wenn du willst kannst du den Server jetzt noch in einer exe-datei verstecken. Klicke
wieder auf "Server Setup" und dann "EXE Joiner"
-Im ersten feld musst du den Server auswhlen. Vergiss nicht den vernderten Server 
auszuwhlen, also den neuen Server mit dem vernderten Icon.
-Im zweiten Feld kannst du eine beliebige Datei nehmen. Ich empfehle aber eine Exe-Datei
zu nehmen, weil es sonst auffllt, wenn eine Wav-Datei pltzlich exe-Endung hat.
-Whle jetzt wieder ein Symbol.
-Gib unten noch den namen ein, den der Server haben soll.
-Klicke auf "Erstelle EXE"
-In deinem Freddy K. ordner hat es jetzt wieder eine neue exe-Datei. Sie ist das Endprodukt.
-Der wo diese Datei jetzt startet, der wird infiziert, und es startet die exe-Datei, die
beim Exe-Joiner angegeben wurde. Der benutzer ahnt also garnichts und seine IP wird 
verschickt. Diese Exe-Datei musst du jetzt nur noch unter die Leute bringen (oder du willst
jemanden bestimmten :-)





>>Die Befehle<<


Jetzt werden die ganzen Buttons erklrt:

<--CLIENT-->

Kontaktieren ->

nachdem du die IP deines Opfers eingegeben hast, musst du "Kontaktieren" klicken.
Im Normalfall hast du jetzt Zugriff auf seine Daten.

Server Setup ->

Hier kannst du den Server nach deinen bedrfnissen einstellen (s.o.)

Ping ->
 
Hier kannst du eine beliebige Adresse eingeben (killerrhackers.com) und du bekommst die
IP.

Port Scanner ->

Hier kannst du nach infizierten IPs scannen


<--Server-->

Trojaner deaktivieren ->

Deaktiviert den Trojaner beim Opfer. Ideal zum Spuren verwischen..

Server version ->

Checkt die Server Version mit der das Opfer infiziert wurde

Teste Server ->

testet den Server (wer htts gedacht..)


<--Opfer Info-->

Passwrter anzeigen ->

Zeigt alle gecachten passwrter an (wenn du nicht weit, was das heit, probiers einfach aus)

Computer zeit ->

zeigt die zeit auf dem Rechner an.

Benutzer name ->

zeigt den benutzernamen des PCs an.

Lsche passwortlist ->

kein Plan was da genau passiert.


<--FUN-->

Status bar aus / an ->

Entfernt die Statusleiste beim Opfer

Monitor aus / an ->

macht den Monitor aus bzw wieder an.

Desktop Icons aus / an ->

Entfernt die icon im Desktop / stellt sie wieder her

STRG + ALT + ENTF aus / an ->

Deaktiviert / Aktiviert STRG+ALT+ENTFERNEN

CD Open / close ->

Macht das CD-Rom Laufwerk auf bzw. zu

Screenshot ->

macht ein Screenshot von dem Bild des Rechners. Man sieht also wo diese Person grad surft.

Url senden ->

Das Opfer wird an eine beliebige URL geleitet.

Sende Bilddatei ->

Du kannst ein Bild von deiner Festplatte auswhlen und dieses Bild wird beim Opfer angezeigt.

Cursor versetzen ->

Die Maus des Opfers springt pltzlich an eine andere Stelle

Sende Nachricht ->

Hier kannst du dem Opfer eine nachricht senden.

Spiele Sound ->

Du kannst einen Sound auf deiner Festplatte auswhlen und das wird beim Opfer dann abgespielt.

Chat ->

Hier kannst du mit dem opfer ein Chatfenster ffnen.


<--Win/Dateien-->

Dateien Manager ->

Die wohl wichtigste Funktion. Hier kannst du in einem Kleinen Browser auf der Festplatte
des Opfers "surfen". Du kannst dir Dateien runterladen, eigene Dateien hochladen, Dateien
lschen usw.

Abmelden ->

Meldet das opfer aus Windows ab.

neu Starten ->

Startet den Computer neu (natrlich der des Opfers)

System info ->

Gibt dir Info ber den Fremden Rechner

Power Off ->

Ausschalten ->

ich wei nicht genau wo der Unterschied zwischen "power off" und "Ausschalten" ist.


 Was meint das gesetz dazu ?? 

In einen fremden Rechner einzubrechen ist genauso schlimm, wie in ein fremdes haus
einzubrechen. Unterschtzt es also nicht!


Das wars auch schon, jetzt kennt ihr euch perfekt mit dem Trojaner aus! Wenn ihr noch 
Fragen habt, schreibt mir ne mail oder kommt auf meine Website.


Ps. Wenn ihr das Programm mal mit einem Freund ausprobieren wollt, wisst aber nicht wie
man die eigene IP rauskriegt, geht auf Start > Ausfhren und gebt "winipcfg" ein.
Da steht eure eigene IP.


...written by Killerrbirne B. 

webmaster@killerrhackers.com
http://www.killerrhackers.com


*Dieser text darf frei kopiert und verffentlicht werden sofern er in seinem unverndertem
Zustand bleibt und er Freeware ist*