.:Troyanos y Virus:.

Bueno Primero Les Enseñare Que Es Un Troyano y De Que Partes Consta.

Que Es Un Troyano?

Un troyano es un virus malisioso , que se emplea para bien o para mal , habran escuchado hablar de los:

Newbie: Se conoce como Newbie al novato, al que acaba de comenzar en el mundo del hacker. Ser un Newbie no es nada malo, puesto que todo el mundo lo hemos sido alguna vez. El Newbie es quien intenta aprender, no lo confundamos con un lamer.

Lamer: Un lamer es alguien inmaduro, que se las da de hacker, cuando en realidad, lo único que hace es seguir los pasos de lo que dicen los manuales, sin molestarse en aprender el porque de las cosas, y después, va fardando de que lo ha conseguido, y acreditándose meritos que no son suyos. En muchas ocasiones plagiando manuales y diciendo que han sido creados por él.

Cracker: Un cracker es algo parecido al hacker. El cracker es alguien capaz de violar la seguridad informática de un sistema, pero a diferencia del hacker, este lo hace con la intención de hacer daño, o como beneficio personal.

Hacker: El termino hacker hace referencia a una persona experta en informática, capaz de realizar intrusiones en sistemas operativos, redes etc… Con ciertos niveles en programación, hardware, software…etc.

Para Que Puedo Usar Un Troyano?

Este se puede emplear de muchas maneras , ya que contiene el keylogger , puedes descargar , borrar , reiniciar , apagar , sacar fotos , etc.

De Que Partes Consta Un Troyano?

El troyano consta de 2 partes:

cliente.exe: este es el archivo que ejecutamos en nuestra PC con la cual creamos el archivo al que le daremos a la victima , y controlamos a esta.

server.exe: este es el archivo en el cual devera ejecutar la victima , osea que este archivo se lo debemos de enviar a este.

Aclaro que estos son los principales y en general , algunos troyanos costan de mas de 2 partes.

Que Tipos De Troyanos Existen?

Existen Troyanos De Coneccion Inversa: esta es la coneccion recomendable , ya que la victima se conecta al cliente.exe sin tener que saber su ip.Y una vez quela victima ejecute el troyano , no devera volver a ejecutarlo ya que cada vez q se conecte , se conectara automaticamente a la pc.

Coneccion Directa: este no es aconsejable , son algo mas complicados de mantener a la victima, puesto que tras enviarle el server, despues deveremos meter su ip para conectarnos a el y poder controlar a nustra victima. Pero claro, el problema esta en que deveremos averiguar la ip de nuestra victima, y que como las ip cambian.. la tendremos q averiguar una y otra y otra vez...

Cuando Tengamos Esto En Claro Podemos Empezar Con Un Troyano Facil De Usar. El Bifrost.

__________________________________________________________

Comenzemos:


Primero y principal devemos de tener un no - ip .

en Creacion De Servers ( DEL FORO ) , si mal no recuerdo deje una guia de como crearlo , cualquier cosa: http://infiernohacker.mundoforo.com/manual-no-ip-vt6.htm .

Empesemos descarguemos el Bifrost desde:
http://forums.chasenet.org/index.php?s=2e01b61bec5347431386b2685f8dfdd8&automodule=downloads&req=download&code=confirm_download&id=3/

RECUERDEN , DEVE ESTAR EL ANTIVIRUS DESACTIVADO.

Una ves extraido , ejecutamos el archivo Bisfrost , luego click en Settings.

Veremos que dice port , preferentemente usen esos , pero son libres de hacer lo que quieran , Escribimos el password a usar , SE LO DEVEN ACORDAS (ANOTENLON POR SI ACASO..) en Name of extension after upload , Lo dejamos haci . Los 3 casilleros deven estar tildados y en Method to determine flag , le damos a Use computer country settings , Y LE DAMOS OK.

Ahora crearemos el archivo server.exe con el que nuestra victima debera ejecutar y sera infectada , click en Builder en Dynamic DNS/IP , debemos poner o nuestro ip o nuestro no-ip RECUERDEN QUE CADA VEZ QUE APAGUEMOS LA PC CAMBIA EL IP , RECOMIENDO NO-IP , una vez puesto nuestro ip o no-ip le damos click a Add Colocamos nuestra password , y el Port que habiamos elegido , por defecto 81 , luego pasamos a la solapa Installation Filename when installed: sera el nombre con el que se instalara nuestro server en el pc de la victima. Es recomendable un nombre que no levante sospecah y que parezca cosa del sistema, como SR032.exe, SIP43.exe etc
Directory to install to: sera el nombre de la carpeta donde se instalara. Esta estara dentro de Systen32, y como en la vez anterior, es aconsejable algo que no levante sospecha como Systcod, RZWIN, 309CF, etc.
Luego click en System Directory , Autostart at reboot
Luego vamos a la solapa Sthealt , clickeamos en Cautions mode y en no delay.
La ultima solapa no sirve le damos a Build.

Y listo , lo tenemos creado pero OJO este archivo es detectable ante los antivirus , nuestra victima lo descarga y el antivirus lo borra.

COMO HACER INDETECTABLE UN TROJANO
Nos descargamos el
http://lix.in/098278

 

Programa THEMIDA , QUE ES PARA HACER EL TROYANO INDETECTABLE , SINO LO DETECTARÀ EL ANTIVIRUS. PARA VER COMO HACERLO INDETECTABLE VAYAN AL FORO , REGISTRENCEN Y VAYAN A LA PARTE DE "HACKING" EN "Virus Y Troyanos" SE ENCUENTRA EL TUTORIAL DEL BIFROST Y EN EL MISMO EXPLICA COMO HACERLO INDETECTABLE.


-------------------------------------------------------------------------------------------------------

Ardamax Keylogger

Como bien sabran el keylogger sirbe para ver lo que escribe nuestra victima , ejemplo , se lo enviamos a un amigo , y si nuestro amigo ejecuta el .exe ( EXPLICADO ARRIBA ) cada vez que escriba algo , nos quedara registrado a nosotros , podiendo haci desifrar passwords , etc.


Bueno primero les dejo el link de descarga: http://www.ardamax.com/setup_akl.exe

Tutorial:


Bueno este es uno de los mejores keylogers ya que ademas de poder infiltrase en cualquier archivo y eliminar cualquier rastro de que sta en la maquina guarda todo lo escrito y toma fotos de la pantalla.
IMPORTANTE: Create una cuenta en Yahoo ya que es donde mas seguro te llegara la informacion, Hotmail filtra los archivos.


PASOS:

1.- Instalalo....Es lo mas facil.

2.- Despues veras en la parte inferior un nuevo icono con forma de cuaderno con un lapiz, le daremos clic derecho y luego Remote Installation.

3.-Clic en siguiente.

4.-En el menu Appearance seleccionamos la primera opcion y luego clic en Browser y seleccionamos un programa que quieres que se abra al hacer doble clic en el keylogger.Despues vamos al ultimo del menu desplegable y debe estar marcado la casilla de Log Viewer pues le volveremos a hacer clic para "des-seleccionarlo" no debe haber nada seleccionado. Siguiente

5.-Aca debe star todo seleccionado. Siguiente.

6.-DENUEVO siguiente.

7.-Aca seleccionamos "Download updates automatically." luego siguiente.

8.-Debe estar todo seleccionado y en el tercer menu desplegable "Self Destruct on" seleccionamos una fecha muy futura pasomenos 1 año despues xD. Siguiente.

9.-Aca comienza lo mas importante he interesante: Seleccionamos "Send log every:" y elegimos cada que cierto tiempo debe ser enviada la informacion a nuestro correo. En este caso seleccionaremos cada 2 minutos.
Delivery Metod: Email
Includes: Seleccionamos todo menos Web Log.
Log format: Asi lo dejamos
Donde dice "Send only if log size exceeds" lo seleccionamos si en caso no lo esta y ponemos 1kb. Acabamos aca: Siguiente.

10.-Donde dice:
Send To: Escribe tu cuenta de yahoo.es
Send From: En blanco
SMTP host: hacemos clic en "Find" y se llenara solo.
Port: Dejalo en 25
UserName: La cuenta de Yahoo.es
PASSWORD: La clave de tu msn en Yahoo.es
Luego le damos a "Test" y si aparece "The Ardamax Keylogger test e-mail delivery has been completed succesfully. Check your mailbox" todo esta Ok:D pero si aparece "Failed to connect to SMTP server" y has hecho todo al pie de la letra solo sigue haciendo clic en test hasta que te aparezca el mensaje correcto. Luego chekea tu bandeja de yahoo para ver si te llego.Siguiente.

11.- Seleccionamos todo y si lo esta damos clic en siguiente.

12.- Donde dice Capture screenshot every: Seleccionamos cada cuanto tiempo tomara la imagen y nos la enviara por mensaje, recomendado: cada 1 minuto.
Target: Full Screen (toda la pantalla)
Image quiality: Calidad de la imagen(a mas calidad, mas peso)
Siguiente.

13.-Aca seleccionamos el nombre del archivo que se creara, trata de que concuerde con el nombre del archivo al principio... Siempre sera .exe
Seleccionamos "Open the folder containing the keylogger engine" y en Change Icon selecciona el icono que quieres que tenga el archivo.Luego siguiente.

14.-Finalizar y te debe aparecer el mensaje de que el archivo fue creado y listo! es todo facil no? bien eso es todo ahora comprimelo y llevale el programa a un amigo con la excusa de que es un juego o cosas asi... no se dara cuenta o lo puedes abrir en una cabina para que te lleguen de muchos usuario o hacer como yo que lo oculto en el arrancador de los juegos y de hay lo regalo a mis amigos como juego.

----------------------------------------------------------------------------------------------

Hay Muchos Mas Tutoriales , En El Foro , Sobre Mas Troyanos , Keylogger , Y UNA GUIA SOBRE COMO CREAR TUS PROPIOS VIRUS , ETC.

Saludos . Att: El Staff.
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis