ÍndicePortalFAQBuscarMiembrosGrupos de UsuariosRegistrarseConectarse

Comparte | 
 

 Troyanos, bifrost,no-ip, puertos,etc [By MuertO_OscurO]

Ver el tema anterior Ver el tema siguiente Ir abajo 
AutorMensaje
Lucifer
KazeKage
KazeKage
avatar

Cantidad de envíos : 40
Edad : 108
Localización : En el mismo infierno...
Vitalidad :
150 / 100150 / 100

Chakra :
100 / 100100 / 100

Energìa Natural :
200 / 100200 / 100

Fecha de inscripción : 21/09/2008

MensajeTema: Troyanos, bifrost,no-ip, puertos,etc [By MuertO_OscurO]   Dom Sep 28, 2008 6:48 pm

TROYANOS PASO POR PASO
by MuertO_OscurO
Troyano (definicion informática)

Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.

Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.

Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otra información sensible.

La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística; es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.

Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.

Lo peor de todo es que últimamente los troyanos están siendo diseñados de tal manera que, es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen troyanos dentro de los programas para poder saber cual es el tipo de uso que se les da y poder sacar mejores herramientas al mercado llamados también "troyanos sociales"

Los troyanos están actualmente ilegalizados, pero hay muchos crackers que lo utilizan.

Las cuatro partes de los troyanos

Los troyanos están compuestos principalmente por dos programas: un cliente (es quién envía las funciones que se deben realizar en la computadora infectada) y un servidor (recibe las funciones del cliente y las realiza, estando situado en la computadora infectada). También hay un archivo secundario llamado Librería (con la extensión *.dll)(pero que no todos los troyanos tienen de hecho los más peligrosos no lo tienen) que es necesaria para el funcionamiento del troyano pero no se debe abrir, modificar ni eliminar. Algunos troyanos también incluyen el llamado EditServer, que permite modificar el Servidor para que haga en el ordenador de la víctima lo que el hacker quiera.

Troyanos de conexión directa e inversa

Los troyanos de conexión directa son aquellos que hacen que el cliente se conecte al servidor; a diferencia de éstos, los troyanos de conexión inversa son los que hacen que el servidor sea el que se conecte al cliente; las ventajas de éste son que traspasan la mayoría de los firewall y pueden ser usados en redes situadas detrás de un router sin problemas. El motivo de por qué éste obtiene esas ventajas es que la mayoría de los firewall no analizan los paquetes que salen de la computadora infectada, pero que sí analizan los que entran (por eso los troyanos de conexión directa no poseen tal ventaja); y se dice que traspasan redes porque no es necesario que se redirijan los puertos hacia una computadora que se encuentre en la red.

Tipos de troyanos [editar]

Los troyanos, a pesar de haber algunos ejemplos inofensivos, son casi siempre diseñados con propósitos dañinos. Se clasifican según la forma de penetración en los sistemas y el daño que pueden causar. Los ocho tipos principales de troyanos según los efectos que producen son:


• Acceso remoto

• Envío automático de e-mails

• Destrucción de datos

• Troyanos proxy, que asumen ante otras computadoras la identidad de la infectada

• Troyanos FTP (que añaden o copian datos de la computadora infectada)

• Deshabilitador es de programas de seguridad (antivirus, cortafuegos…)

• Ataque DoS a servidores (denial-of-service) hasta su bloqueo.

• Troyanos URL (Que conectan a la máquina infectada a través de conexiones de módem, normalmente de alto coste)


Algunos ejemplos de sus efectos son:


• Borrar o sobreescribir datos en un equipo infectado.

• Cifrar archivos de la máquina, llevando al usuario al pago para recibir un código que le permita descifrarlos.

• Corromper archivos

• Descargar o subir archivos a la red.

• Permitir el acceso remoto al ordenador de la víctima. (Herramientas de administración remota o R.A.T)

• Reproducir otros programas maliciosos, como otros virus informáticos. En este caso se les denomina ‘droppers' o 'vectores'.

• Crear redes de ‘computadoras zombie’ infectadas para el lanzamiento de ataques de denegación de servicio contra servidores (DDoS) de forma distribuída entre varios equipos o envío de correo no deseado (spam).

• Espiar y recolectar información sobre un usuario y enviar de incógnito los datos, como preferencias de navegación y estadísticas a otras personas (Véase el artículo sobre software espía – spyware)

• Tomar capturas de pantalla en determinados momentos para saber lo que está viendo el usuario y así capaz detectar las contraseñas que se escriben en los teclados virtuales.

• Monitorizar las pulsaciones de teclas para robar información, nombres de usuario, contraseñas o números de tarjetas de crédito (keyloggers).

• Engañar al usuario mediante ingeniería social para conseguir sus datos y números bancarios y otros datos de su cuenta que pueden ser usados para propósitos delictivos.

• Instalación de puertas traseras en una computadora.

• Control de funciones físicas del equipo, como la apertura y cierre de los lectores de discos.

• Recolectar direcciones de correo electrónico y usarlas para enviar correo masivo o spam.

• Reiniciar el equipo cuando se ejecuta el programa.


Bombas de tiempo y Bombas lógicas

Las denominadas "bombas de tiempo" y las "bombas lógicas" son tipos de troyanos. Las primeras se activan en fechas particulares o un número determinado de veces. Las segundas en determinadas circunstancias cuando la computadora infectada cumple una serie de requisitos especificados por su programador.

"Droppers"

Los denominados droppers realizan dos operaciones a la vez. Un “dropper” realiza una tarea legítima pero a la vez instala un virus informático o un gusano informático en un sistema o disco, ejecutando ambos a la vez.


Precauciones para protegerse de los troyanos.

En definitiva, se puede considerar a los troyanos un tipo de virus informáticos, y el usuario final se puede proteger de ellos de modo similar al que lo haría de otro cualquiera. Los virus informáticos pueden causar grandes daños a ordenadores personales, pero este aún puede ser mayor si se trata de un negocio, particularment e negocios pequeños que no pueden tener la misma capacidad de protección contra virus que pueden permitirse las grandes empresas. Una vez que un troyano se ha ocultado en un equipo, es más complicado protegerse de él, pero aún así hay precauciones que se pueden tomar.

La forma de transmisión más común de los troyanos en la actualidad es el correo electrónico, al igual que muchos otros tipos de virus. La única diferencia con ellos es que los troyanos suelen tener mayor capacidad para ocultarse. Las mejores maneras de protegerse contra los troyanos son las siguientes:


1. Si recibes un correo electrónico de un remitente desconocido con datos adjuntos también sin identificar, nunca lo abras. Como usuario de correo electrónico deberías confirmar la fuente de la que proviene cualquier correo. Algunos crackers roban la lista de direcciones de otros usuarios, así que en algunos casos a pesar de que conozcas al remitente del mensaje, no por ello es necesariamente seguro.

2. Cuando configures tus programas cliente de correo electrónico, asegúrate de desactivar la apertura automática de datos adjuntos a los mensajes, de modo que puedas decidir cuando abrirlos y cuando no. Algunos clientes de correo electrónico vienen de fábrica con programas antivirus que escanean los datos adjuntos antes de ser abiertos, o se pueden sincronizar con antivirus que tengas instalados para hacer esto. Si tu cliente no tiene esa posibilidad, quizás sea el momento de comprar otro o descargar uno gratuito que sí pueda hacerlo.

3. Asegúrate también de que dispones en tu equipo de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas en este sentido. Actualmente, la mayoría incluye la opción de actualizarse automáticamente. Esta debería estar activada para que el antivirus aproveche nuestras conexiones a internet para descargar las últimas actualizacione s e instalarlas. De este modo, también se actualizará aunque te olvides de hacerlo.

4. Los sistemas operativos actuales ofrecen parches y actualizacione s de seguridad a sus usuarios para protegerlos de determinadas vulnerabilidad es de seguridad descubiertas tras su salida al mercado, bloqueando las vías de expansión y entrada de algunos troyanos. Llevando al día estas actualizacione s de seguridad del fabricante del sistema operativo, tu equipo será mucho menos vulnerable ante los troyanos.

5. Evita en lo posible el uso de redes peer-to-peer o P2P redes de compartición de archivos como eMule, Kazaa, Limewire, Ares, Imesh o Gnutella porque generalmente están desprotegidos de troyanos y virus en general y estos se expanden utilizándolas libremente para alcanzar a nuevos usuarios a los que infectar de forma especialmente sencilla. Algunos de estos programas ofrecen protección antivirus, pero normalmente no suele ser lo suficientement e fuerte. Si aún así usas redes de este tipo, suele ser bastante seguro evitar descargarte archivos calificados como canciones, películas, libros o fotos “raras”, desconocidas o maquetas no publicadas etc.


¿Cómo eliminar un troyano si ya estás infectado?

A pesar de estas precauciones, también es recomendable instalar en los sistemas programas anti-troyano, de los cuales la mayoría son gratuitos o freeware, sobre todo teniendo en cuenta el uso tan amplio que ahora mismo hay de internet y la cantidad de datos personales que proteger de personas y programas malintencionad os.

Formas de infectarse con troyanos

La mayoría de infecciones con troyanos ocurren cuando se engaña al usuario para ejecutar un programa infectado – por ello se avisa de no abrir datos adjuntos de correos electrónicos desconocidos -. El programa es normalmente una animación interesante o una foto llamativa, pero tras la escena, el troyano infecta la computadora una vez abierta, mientras el usuario lo desconoce totalmente. El programa infectado no tiene por qué llegar exclusivamente en forma de e-mail. Puede ser enviado en forma de mensaje instantáneo, descargado de una página de internet o un sitio FTP, o incluso estar incluído en un CD o un diskette (La infección por vía física es poco común, pero de ser un objetivo específico de un ataque, sería una forma sencilla de infectar tu sistema) Es más, un programa infectado puede venir de alguien que utiliza tu equipo y lo carga manualmente. Las probabilidades de recibir un virus de este tipo por medio de mensajería instantánea son mínimas, y normalmente, como se ha dicho, el modo más común de infectarse es por medio de una descarga.

Por medio de sitios web: Tu ordenador puede infectarse mediante visitas a sitios web poco confiables.

Correo electrónico: Si usas Microsoft Outlook, eres vulnerable a la mayoría de problemas de protección contra programas de este tipo que tiene Internet Explorer, incluso si no usas IE directamente.

Puertos abiertos: Los ordenadores que ejecutan sus propios servidores (HTTP, FTP, o SMTP, por ejemplo), permitiendo la compartición de archivos de Windows, o ejecutando programas con capacidad para compartir archivos, como los de mensajería instantánea (AOL's AIM, MSN Messenger, etc.) pueden tener vulnerabilidad es similares a las descritas anteriormente. Estos programas y servicios suelen abrir algún puerto de red proporcionando a los atacantes modos de interacción con estos programas mediantes ellos desde cualquier lugar. Este tipo de vulnerabilidad es que permiten la entrada remota no autorizada a los sistemas se encuentran regularmente en muchos programas, de modo que estos deberían evitarse en lo posible o asegurarse de que se ha protegido el equipo mediante software de seguridad.

Se pueden usar un determinado tipo de programas llamados cortafuegos para controlar y limitar el acceso a los puertos abiertos en un equipo. Los cortafuegos se utilizan ampliamente y ayudan a mitigar los problemas de entrada remota de troyanos por medio de puertos de red abiertos, pero en cualquier caso no existe ninguna solución perfecta e impenetrable.


Algunos troyanos modernos se distribuyen por medio de mensajes. Se presentan al usuario como mensajes de aspecto realmente importante o avisos críticos del sistema, pero contienen troyanos, en los que el archivo ejecutable es el mismo o aparenta ser el propio sistema operativo, ayudando a su camuflaje. Algunos procesos de este tipo son:


• Svchost32.exe

• Svhost.exe

• back.exe


Métodos de borrado

Debido a la gran variedad de troyanos existente, su borrado no se realiza siempre del mismo modo. La forma normal de borrar muchos troyanos adquiridos a través de internet es borrar los archivos temporales, o encontrar el archivo y borrándolo manualmente, tanto en modo normal como en el modo seguro del sistema operativo. Esto es porque muchos troyanos se camuflan como procesos de sistema que este no permite “matar” manualmente si se encuentran en ejecución. En algunos casos también se hace necesario editar el registro y limpiarlo de todas las entradas relativas al troyano, puesto que algunos tienen la habilidad de copiarse automáticamente a otros emplazamientos en el sistema, como carpetas con archivos de sistema que el usuario normalmente no suele visitar y donde hay una gran cantidad de archivos entre los que camuflarse a los ojos de este, además de introducir entradas en el registro para ejecutarse automáticamente al arrancar el sistema o bajo determinadas condiciones. En caso de tener que limpiar el registro de estas entradas, bajo Windows, vaya a Inicio > Ejecutar > regedit y borre o repare cualquier entrada que el troyano haya introducido o corrompido en el registro.


Última edición por Lucifer el Dom Sep 28, 2008 10:00 pm, editado 2 veces
Volver arriba Ir abajo
Ver perfil de usuario
Lucifer
KazeKage
KazeKage
avatar

Cantidad de envíos : 40
Edad : 108
Localización : En el mismo infierno...
Vitalidad :
150 / 100150 / 100

Chakra :
100 / 100100 / 100

Energìa Natural :
200 / 100200 / 100

Fecha de inscripción : 21/09/2008

MensajeTema: Re: Troyanos, bifrost,no-ip, puertos,etc [By MuertO_OscurO]   Dom Sep 28, 2008 6:49 pm

Nesesitamos sacar una cuenta de "No-Ip"

Bueno primero ingresamos a la pagina "http://www.no-ip.com/" Entonces nos registramos despues de avernos registrado y de habernos logiado nos vamos a Host redirects y luego "Add"
Hostname: Colacaremos un nombre por ejemplo "Muertooscuro" sin nada sólo un nombre
Host Type: DNS host (A) (Mejor no le movamos)
IP Adress: Aquíu va nuestra Ip Ojo: Fijense arribita donde dice Current Ip: venga la misma que en Ip Adress
Y ya todo lo demas así lo dejamos...
Le damos "Create Host" y listo nuestra cuenta quedará así

Lo de abajo no le muevan

Bueno proseguimos bajamos el programa "no-ip Duc" Aquí les dejo el link
http://www.download.com/No-IP-DUC-Dynamic-Update-Client-/3000-2165-10055182.html?part=dl-NoIPDUCDy&subj=dl&tag=button

Lo instalamos a nuestro ordenador, hacen lo mismo que la pagina nos logeamos
Nos quedara algo así :



Nos quedaría nuestra no-ip cómo "Muertooscuro.no-ip.biz
Y luego para actualizar solo le damos en el cuadrito que no sale junto a la cara y listo, Recuerden que el no-ip es muy imortante para los troyanos, ¿porque? porque así no perdemos a nuestras victimas cuando nuestra direccion Ip cambie
Si tienen dudas no duden en postear, será un placer ayudar en lo que pueda
Volver arriba Ir abajo
Ver perfil de usuario
Lucifer
KazeKage
KazeKage
avatar

Cantidad de envíos : 40
Edad : 108
Localización : En el mismo infierno...
Vitalidad :
150 / 100150 / 100

Chakra :
100 / 100100 / 100

Energìa Natural :
200 / 100200 / 100

Fecha de inscripción : 21/09/2008

MensajeTema: Re: Troyanos, bifrost,no-ip, puertos,etc [By MuertO_OscurO]   Dom Sep 28, 2008 6:49 pm

Para trabajar con troyanos hay que desactivar el antivi virus

Bifrost

Troyano Bifrost: (Configuración)

Este troyano es de conexión inverza:

Abrimos el troyano... Ya les saldra así:



Assigned Name: El nombre de la victima.

IP: Aquí muestra la ip, lógico, muestra dos, la ip pública y la externa.

Computer / User Name: El nombre de la computadora que tiene la(s) victima(s).

C: Nos muestra que la victima tiene webcam

E: La versión que tiene instalada del Bifrost

P.D: Si aparece "x" tiene webcam Si aparece - No la tiene

Idle: son los minutos de inactividad que lleva el pc de la víctima

Ping: Es lo que tarda en responder la pc de la vitcima, si el ping va muy alto perderas a la victima, se desconectará


Setting: Cambia la configuración de nuestro cliente.



Ports: Los puertos que estarán a la escucha

Password: Alguna contraseña de nosotros, la que queramos

Name of extension after upload: Es el nombre de la extención que tendra si ingresamos un server a la vitcima en "Upload"

MSN Style notification: Aquí nos saldra una ventana cómo la del msn, de que nuestra victima se ah conectadi xD

Algo Asi:



Check password for incoming connections: Sí la seleccionamos, tendremos que poner la contraseña cada vez que nuestra(s) Vitcima(s) Se conecte

Compress file transfer: Comprime los datos de transferencía así irá más rapido

Method to determine flag: Para escoger la bandera

Use Computer Country settings: Nos muestra la bandera de la del idioma en que este ese ordenador, Muestra una bandera del país correspondiente

Use keyboard language: Utiliza el idioma del teclado para seleccionar alguna bandera

Builder: Aquí es para crear nuestro server =)

Connection:Aquí configuramos la conexión del server



Dynamic DNS/IP: Aquí ponemos nuestra no-ip, en nuestro caso era "muertooscuro.no-ip.biz", Ojo: Es la "no-ip" mia, ustedes tienen que crear su propia cuenta "No-ip"

Password: Aquí tiene que ser la misma contraseña que pusimos en nuestro cliente "Setting"

Connect through Socks 4: Sirve para que sea manejado con un servidor proxy: esto es sólo si tenemos "Proxy"

Instalation: La instalación de nuestro server



Filename when installed: El nombre de nuestro server,

Directory to install to: Aquí pondremos el nombre de la carpeta dónde queramos que nuestro server este instalado

Program files directory: Sí seleccionamos esto, se instalara en C:\Archivos de programa\nombre del server

System directory: Aquí se instalara en system32

Windows directory: Aquí en la carpeta de windows

Autostart at reboot: Si lo seleccionamos secreara una llave de registro nueva al azar, cada vez que se inicie windows

Mutex name: Mejor ni le movamos xD

Registry key: Aquí seleccionamos un nombre en la cual se acoplara en el registro de windows

Include extension pack: Les recomiendo que activen esta opción ya que sí no la activamos, no podremos usar algunas funciones

keylogger: Ovbiamente es un keylogger xD

Offline keylogger: Si seleccionamos esto, se activa el keylogger

Exclude Shift and Ctrl: Sí activamos esto el keylogger exoluira las letras "Shif Y Contrl"

Exclude Backspace: Exculye el espacio

Injection: Inyección, se hace pasar por otro proceso

Try to inject to a specified process before injecting to the browser:Dónde se inyecta nuestro server, Les recomiendo "I Explorer"

Assigned name: Nombre de nuestra victima, Cómo quieran que se llame,

Persistant server: Sí seleccionamos esto, el server tratara de conectarse de nuevo aún que el proceso alla sido terminado

Stealth: Aquí vamos a ver cómo ocultamos al server



Stealth Mode: Aquí podemos elegir el modo de ocultación de nuestro queridismo server

Visible mode: Nuestro server estara visible cómo dice ahí, "Modo Visible"

Cautious mode: Aquí se ejecuta de modo oculto, Sí falla se cierra para así no ser descubierto

Agressive mode: Se ejecuta de modo oculto, pero aquí le da igual si lo descubren o no xD

Set attribute hidden: Sí seleccionamos esto, nuestro server estará oculto

Set older file date: Sí seleccionamos esto, creara carpetas como si fuesen antiguas para no levantar sospechas

Melt server: Aquí es para cuando nuestro server se active, desaparesca

Kernel level unhooking: Pasa cantidades de firewall, para que esto funcione, tendra que ser el administrador del server

Delayed Connection: Sí lo seleccionamos, nuestro server se activara sin esperar

Delay to next reboot: Aquí nuestro server se activara cuando se reinicie windows

Dealy: Nos permite poner un tiempo determinado para que nuestro server se conecte

Miscellaneous: Aquí no ponemos nada, es para ser anonimos, en pocas palabras para que no nos descubran, sí no le sabemos no le movamos xD



Ya tenemos configurado nuestro server =D sol clickeamos en Build xD

En about muestra los creditos



Update: Actualizar el server instalado en una computadora victima

Upload extension: Sirve para subir la extención, en caso de que no haigamos inluido al crear nuestro querdidismo server =D
Volver arriba Ir abajo
Ver perfil de usuario
Lucifer
KazeKage
KazeKage
avatar

Cantidad de envíos : 40
Edad : 108
Localización : En el mismo infierno...
Vitalidad :
150 / 100150 / 100

Chakra :
100 / 100100 / 100

Energìa Natural :
200 / 100200 / 100

Fecha de inscripción : 21/09/2008

MensajeTema: Re: Troyanos, bifrost,no-ip, puertos,etc [By MuertO_OscurO]   Dom Sep 28, 2008 6:50 pm

Ahora hagamoslo indetectable xD

Lo podemos descargar aquí
rapidshare.com Themida.rar

Primero abrimos el Themida

Buscamos nuestro server y no le movamos a nada despues de ahi



Y luego nos vamos a "Virtual machine" y hacemos lo mismo que sale en la siguiente imagen...



Y luego nos vamos a "Advance option" y marcamos las siguitenes casillas tal y cómo nos muestra la imagen...



Nos vamos a Protect y listo así de sencillo, ya tenemos nuestro server indetectable sólo esperemos a que se cargue






Ahora ahi que juntarlo con un archivo u canción xD para que nuestra victima no sospeche tanto usemos el programa llamado "Mala Semilla"

Bueno este es un binder sirve para juntar dos archivos y para cambiar el icono, dentro de este archivo ya tiene su pack de iconos bueno este tutorial esta hecho por mi

Lo descargamos de acá rapidshare.com blinder.rar

Primero abrimos el programa



Arrastramos nuestro server ya despues de haberlo pasado por el themida o cualquie otro programita de esos ya que nuestro server este indetectable y una imagen u canción o lo que quieras juntar con nuestro server .
Le damos en la opcion juntar le pones el nombre que queramos y guardar

Luego nos vamos a opciones y marcamos la casilla de Cambiar icono¿? y luego cargar buscamos el pack de icono dónde venia comprimido...



Nos saldra lo siguente :



Seleccionamos el icono que queremos poner y listo le damos aceptar vamos ah ver nuestro server aver como quedo



Nuestro Server esta listo para mandarlo xD, si quieren pasarlo por el "msn" sin comprimir Le dan ah enviar archivo y cómo ven le aumentamos los tres puntitos al ultimo
Como esto...



Lo malo es que no sale el icono de la imagen en el msn =( pero si que resulta y lo bueno de este binder esque no nesesitas ningun otro programa para cambiarle el icono a un server =D

Bueno ya casí lo tenemos, sólo nos falta abrir los puertos, Esto si tenemos Router, Vallan a ejecutar y luego "Ipconfig", Sin comillas claro por lo regular ponemos esto en nuestro explorador http://192.168.1.1

Una vez ahi nos pedira una contraseña y nombre de usuario, sin no la tiene por defecto es admin

En este caso tendremos que abrir el puerto 81, 200 y 139 para si nos falla uno que se conecten a los otros puertos

Si quieren más información de cómo abrirlos vallan a http://www.adslzone.net y busquen su router ahí hay unas guías para abrir los puertos del router ya cuando lo tengamos abierto si no nos da la victima si no se nos conecta habilitemos los puertos

- Vamos a Panel de Control > Conexiones de red y le damos click derecho a nuestra conexión a internet y nos dirigimos a Propiedades.



- Picamos en Avanzadas > Configuración...



- Picamos en Agregar y pones tus datos.



Pones aceptar y listo.

Ya nos tiene que dar con la victima, es ovbio que tenemos que tener conexión si la victima no tiene ocupados algunos puertos o no los haiga detectado un buen Anti-virus

Lo de habilitar los puertos la saque de información de un foro que lo hice alguien llamado "Txuben"

Veremos ya cuando nuestra victima se conecte =D ya tenemos a uno...



Si le damos doble click aparecerá lo siguiente:

System Info:Información del la pc de la victima



Process List: Los procesos de la victima, aquí le podemos matar procesos xD



El que esta en rojo es nuestro server

Refresh: Es como actualizar

Windows Lis: Si le damos en refresh, ahí esta lo que esta haciendo chequen en la imagen:



Password List: Todas las password de la vitcima xD



Sí le damos en refresh, se mostrará todas las password que nuestro server ah capturado


Si le damos click derecho en el nombre de la victima saldra lo siguiente:



File manager: Vemos las cosas de nuestra victima, podremos subir, borrar, Descragrar, mover, renombrar abrir, etc XD



File Serch: Buscar lo que queremos buscar



System Manager: Ya saben que es, ya lo vimos
Volver arriba Ir abajo
Ver perfil de usuario
Lucifer
KazeKage
KazeKage
avatar

Cantidad de envíos : 40
Edad : 108
Localización : En el mismo infierno...
Vitalidad :
150 / 100150 / 100

Chakra :
100 / 100100 / 100

Energìa Natural :
200 / 100200 / 100

Fecha de inscripción : 21/09/2008

MensajeTema: Re: Troyanos, bifrost,no-ip, puertos,etc [By MuertO_OscurO]   Dom Sep 28, 2008 6:52 pm

Keylogger:

Offline Keylogger: Aquí nos muestra lo que ah escrito la victima Debemos precionar "Retrieve Keys" para que nos muestre lo que ah presionado la victima, Podemos guardar borrar, etc. Para excluir teclas, Ctrl Shft Etc...



Online Keylogger: Aquí lo que esta escribiendo en tiempo real



Screen Capture: Captura lo que esta haciendo la victima, con imagenes xD




Quality: Aquí seleccionamos los colores de la imagen que capturamos,1 16 y 24

Single: Aquí solo capturamos una imagen

Start: Aquí capturamos imagenes que se van actualizando ilimitadamente mientras la victima maneja su pc

Stop: Aquí dejámos de ver las capturas

Interval: Sí esta a cero, aparecera infinitamente

JPG: nos mandara imagenes en "JPG"

Mouse: Aquí podemos controlar el ratón de nuestra victima xD

Keyboard: Aquí podemos manejar el teclado

Save: Guardar


Cam Capture: Si nuestra victima tiene camara la podemos ver sin que se de cuenta


Remote Shell:Aquí es el ms-dos de la victima, se maneja como si fuera tu ms-dos xD


Registry Editor: Aquí podremos ver el editor de registros lo podemos editar xD o lo que quieran

Reconect ip: Aquí podemos ordenarle a nuestro server que se conecte a una nueva dirección "no-ip" o Ip



Copy ip: Copía la ip

Find Passwords: Aquí buscas contraseñas de nuestra victima



Change Name: Aquí le cambiamos el nombre a la victima



User Notes: Aquí te habre un block de notas, y puedes hacer tus apuntes, lo puedes encontrar dónde esta el cliente

Open Download Folder: Abre la carpeta que has descargado de la victima

Bueno fué todo, este manual esta hecho por mi y de nadie más así que si lo quieren copiar pongan el nombre del autor

By: MuertO_OscurO

Saludos
Volver arriba Ir abajo
Ver perfil de usuario
Contenido patrocinado




MensajeTema: Re: Troyanos, bifrost,no-ip, puertos,etc [By MuertO_OscurO]   

Volver arriba Ir abajo
 
Troyanos, bifrost,no-ip, puertos,etc [By MuertO_OscurO]
Ver el tema anterior Ver el tema siguiente Volver arriba 
Página 1 de 1.
 Temas similares
-
» PROBLEMA PUERTOS LOGITECH MEDIA SERVER.
» PUERTO REFLEX
» Tutorial para abrir las carpetas de la PC desde el Cel
» Conectar Mac a equipo
» Separación minima del puerto bass reflex a la pared trasera

Permisos de este foro:No puedes responder a temas en este foro.
Naruto Mania :: Informatica :: Administración Remota-
Cambiar a: