-^Blue Hacking^-

El mejor hacking al alcance de todos
 
ÍndiceFAQRegistrarseConectarse

Comparte | 
 

 Manual para gente que no ha visto un troyano en su vida! Todos los pasos!

Ver el tema anterior Ver el tema siguiente Ir abajo 
AutorMensaje
nacherfaller
Admin
Admin


Mensajes : 123
Fecha de inscripción : 28/09/2008
Edad : 22

MensajeTema: Manual para gente que no ha visto un troyano en su vida! Todos los pasos!   Lun Sep 29, 2008 4:51 pm

Autor: Suikodenman
Web del Autor: http://www.inmortalsecurity.com
Respetar los Derechos de Autor manteniendo esta cabecera del tutorial si lo pegas en otro sitio.

Buenas
a todos, Creo este manual unicamente con motivos de instruccion Por
favor no crean que esto es algun tipo de escuela que insita a que los
usuarios nuevos a usarlos para cualquier motivo, unicamente es
instrucción como todo debe tenerlo.
En este manual quedan totalmente Excluídas frases como:
*Victima
*Hotmail
*Correo
*Msn
o Cualquier Metodo que insite directamente a hacer lo mencionado anteriormente, es información muy basica[/b]

también esta subido a la red para que lo puedes leer desde word.
http://www.gigasize.com/get.php/-1099933974/Paso_a_Paso_infectar_con_Troyanos_Y_controlar_un_PC.doc

HERRAMIENTAS XTRAS:

*AV Killer SuikoKiller (mata antivirus)
EDICION EXE
http://http://rapidshare.com/files/104183446/Suikokillerexe.rar
EDICION EN BAT
http://rapidshare.com/files/104183447/SuikoKillerbat.rar
POST ORIGINAL PARA MAS INFORMACION.
http://foro.portalhacker.net/index.php/topic,36070.0.html
*SUPER SCANNER http://rapidshare.com/files/104263117/SUPERSCAN.rar
*DUC NO-ip
http://rapidshare.com/files/104263118/No-ip.zip

[b]*Pack de Iconos [Suiko]

http://rapidshare.com/files/104183442/pack_de_iconos__SUIKO_.rar

*Angry IP: reconocido escaner de ip/ ports tiene muchas opciones y es muy facil de usar :
http://rapidshare.com/files/104263115/angry_ip_scanner.rar
[/b]
1-DATOS GENERALES SOBRE TROYANOS, CREAR CUENTA NO-IP


1.*** En esta primera parte de nuestro manual debemos conocer que es un troyano y como funcionan, no debemos tirarnos de una.

***DEFINICION:Se
denomina troyano (o caballo de Troya, traducción más fiel del inglés
Trojan horse aunque no tan utilizada) a un programa malicioso capaz de
alojarse en computadoras y permitir el acceso a usuarios externos, a
través de una red local o de Internet, con el fin de recabar
información o controlar remotamente a la máquina anfitriona.

Un
troyano no es de por sí, un virus, aún cuando teóricamente pueda ser
distribuido y funcionar como tal. La diferencia fundamental entre un
troyano y un virus consiste en su finalidad. Para que un programa sea
un "troyano" solo tiene que acceder y controlar la máquina anfitriona
sin ser advertido, normalmente bajo una apariencia inocua. Al contrario
que un virus, que es un huésped destructivo, el troyano no
necesariamente provoca daños porque no es su objetivo.

Suele ser
un programa pequeño alojado dentro de una aplicación, una imagen, un
archivo de música u otro elemento de apariencia inocente, que se
instala en el sistema al ejecutar el archivo que lo contiene. Una vez
instalado parece realizar una función útil (aunque cierto tipo de
troyanos permanecen ocultos y por tal motivo los antivirus o anti
troyanos no los eliminan) pero internamente realiza otras tareas de las
que el usuario no es consciente, de igual forma que el Caballo de Troya
que los griegos regalaron a los troyanos.

Habitualmente se
utiliza para espiar, usando la técnica para instalar un software de
acceso remoto que permite monitorizar lo que el usuario legítimo de la
computadora hace (en este caso el troyano es un spyware o programa
espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin
de obtener contraseñas (cuando un troyano hace esto se le cataloga de
keylogger) u otra información sensible.

La mejor defensa contra
los troyanos es no ejecutar nada de lo cual se desconozca el origen y
mantener software antivirus actualizado y dotado de buena heurística;
es recomendable también instalar algún software anti troyano, de los
cuales existen versiones gratis aunque muchas de ellas constituyen a su
vez un troyano. Otra solución bastante eficaz contra los troyanos es
tener instalado un firewall.

Otra manera de detectarlos es
inspeccionando frecuentemente la lista de procesos activos en memoria
en busca de elementos extraños, vigilar accesos a disco innecesarios,
etc.

Lo peor de todo es que ultimamente los troyanos estan
siendo diseñados de tal manera que es imposible poder detectarlos
excepto por programas que a su vez contienen otro tipo de troyano,
inclusive y aunque no confirmado, existen troyanos dentro de los
programas para poder saber cual es el tipo de uso que se les y poder
sacar mejores herramientas al mercado llamados tambien "troyanos
sociales"

Los troyanos están actualmente ilegalizados, pero hay muchos crackers que lo utilizan.

***QUE CONFORMA UN TROYANO:Las cuatro partes de los troyanos

Los
troyanos están compuestos principalmente por dos programas: un cliente
(es quién envía las funciones que se deben realizar en la computadora
infectada) y un servidor (recibe las funciones del cliente y las
realiza, estando situado en la computadora infectada, el usuario
Posible Controlrio debe ejecutarlo de alguna forma). También hay un
archivo secundario llamado Librería (con la extensión *.dll)(pero que
no todos los troyanos tienen de hecho los más peligrosos no lo tienen)
que es necesaria para el funcionamiento del troyano pero no se debe
abrir, modificar ni eliminar. Algunos troyanos también incluyen el
llamado EditServer, que permite modificar el Servidor para que haga en
el ordenador de la víctima lo que el cracker quiera.

***CLASIFICACION SEGUN SU METODO DE CONEXION:
Troyanos de conexión directa e inversa

Los
troyanos de conexión directa son aquellos que hacen que el cliente se
conecte al servidor; a diferencia de éstos, los troyanos de conexión
inversa son los que hacen que el servidor sea el que se conecte al
cliente; las ventajas de éste son que traspasan la mayoría de los
firewall y pueden ser usados en redes situadas detrás de un router sin
problemas. El motivo de por qué éste obtiene esas ventajas es que la
mayoría de los firewall no analizan los paquetes que salen de la
computadora infectada, pero que sí analizan los que entran (por eso los
troyanos de conexión directa no poseen tal ventaja); y se dice que
traspasan redes porque no es necesario que se redirijan los puertos
hacia una computadora que se encuentre en la red.

***CLASIFICACIÓN SEGÚN SU USO: Tipos de troyanos

Los
troyanos, a pesar de haber algunos ejemplos inofensivos, son casi
siempre diseñados con propósitos dañinos. Se clasifican según la forma
de penetración en los sistemas y el daño que pueden causar. Los siete
tipos principales de troyanos según los efectos que producen son:


• Acceso remoto

• Envío automático de e-mails

• Destrucción de datos

• Troyanos proxy, que asumen ante otras computadoras la identidad de la infectada

• Troyanos FTP (que añaden o copian datos de la computadora infectada)

• Deshabilitadot es de programas de seguridad (antivirus, cortafuegos…

• Ataque DoS a servidores (denial-of-service) hasta su bloqueo.

• Troyanos URL (Que conectan a la máquina infectada a través de conexiones de módem, normalmente de alto coste)

Algunos ejemplos de sus efectos son:


• Borrar o sobreescribir datos en un equipo infectado.

• Cifrar archivos de la máquina, llevando al usuario al pago para recibir un código que le permita descifrarlos.

• Corromper archivos

• Descargar o subir archivos a la red.

• Permitir el acceso remoto al ordenador de la víctima. (Herramientas de administración remota o R.A.T)

• Reproducir otros programas maliciosos, como otros virus informáticos. En este caso se les denomina ‘droppers' o 'vectores'.


Crear redes de ‘computadoras zombie’ infectadas para el lanzamiento de
ataques de denegación de servicio contra servidores (DDoS) de forma
distribuída entre varios equipos o envío de correo no deseado (spam).


Espiar y recolectar información sobre un usuario y enviar de incógnito
los datos, como preferencias de navegación y estadísticas a otras
personas (Véase el artículo sobre software espía – spyware)


Tomar capturas de pantalla en determinados momentos para saber lo que
está viendo el usuario y asi capaz detectar las contraseñas que se
escriben en los teclados virtuales.

• Monitorizar las
pulsaciones de teclas para robar información, nombres de usuario,
contraseñas o números de tarjetas de crédito (keyloggers).


Engañar al usuario mediante ingeniería social para conseguir sus datos
y números bancarios y otros datos de su cuenta que pueden ser usados
para propósitos delictivos.

• Instalación de puertas traseras en una computadora.

• Control de funciones físicas del equipo, como la apertura y cierre de los lectores de discos.

• Recolectar direcciones de correo electrónico y usarlas para enviar correo masivo o spam.

• Reiniciar el equipo cuando se ejecuta el programa.

***QUE SE NECESITA TENER PARA INFECTAR A UN USUARIO CON UNO?

-El programa adecuado (un troyano, que puede ser directo o inverso)

-La ip de la Posible Control, o la vuestra (en este manual usaremos un servicio de redireccionami ento
de ips llamado NO-IP (porque en este manual usamos un troyano inverso,
y necesitara tu ip), si alguna vez tu ip cambia i al momento de la
configuración del troyano elegiste tu ip , perderás la conexión,
creando un dominio no-ip haremos una cuenta que redireccionara las
conexiones que entren en ella ha la maquina actualmente en uso.

2-***NO-IP

***DEFINICIÓN:
El
servicio de DNS dinámica de No-IP permite identificar tu PC con un
nombre de dominio fácil de recordar, como TuNombre.no-ip.com en lugar
de con un número extraño del tipo 213.171.218.20 1 y poder montar un servidor sin complicaciones independientem ente de si tenemos o no una IP estática.

Antes
de explicar cómo utilizar No-IP es necesario comentar brevemente un par
de conceptos muy básicos sobre redes para los novatos: direcciones IP y
nombres de dominio.

Una dirección IP es un conjunto de 4 números
de 0 a 255 separados por puntos, que identifica a una computadora en
una red (un conjunto de computadores conectados entre sí). Un mismo
computador tendrá asignada una IP por cada red a la que esté conectado.

***CREAR NUESTRA CUENTA DE NO-IP

***Acceder a la pagina oficial http://www.no-ip.com

***Cuando hallamos accedido a la pagina tendra este aspecto:



A continuacion accedamos en Sing-Up!.

***A continuacion Tendra este aspecto:



llenamos la informacion correspondient e, y aceptamos el declaimer.

***La siguiente pantalla tendra este aspecto:



A continuacion en las figuras de abajo accedamos a nuestro correspondient e sistema operativo para descargar el software del programa. (Preferiblement e Windows, ya que el troyano que usaremos para este manual fue hecho para windows)

***Cuando le demos clic nos aparecera:



***Mientras
realizamos nuestra descarga nos vamos, a nuestro correo para buscar el
mensaje que nos debio mandar el no-ip. (este no es el correo para todos
pero es un ejemplo para que vean como va el correo)



Acemos clic Para activar nuestra cuenta

***
Posteriormente al entrar en el link para activar nuestra cuenta
entramos a la misma desde el panel del login de la pagina, ya ingresado
tendra este aspecto:



A continuación accedemos a add para agregar nuestro dominio

***Ya en add veremos la siguiente Pantalla:


Última edición por nacherfaller el Mar Oct 28, 2008 5:38 pm, editado 1 vez
Volver arriba Ir abajo
Ver perfil de usuario http://bluehacking.coolbb.net
nacherfaller
Admin
Admin


Mensajes : 123
Fecha de inscripción : 28/09/2008
Edad : 22

MensajeTema: Re: Manual para gente que no ha visto un troyano en su vida! Todos los pasos!   Lun Sep 29, 2008 4:53 pm



-Hostname: colocaremos el nombre por ejemplo: tunombre (no hay que poner ni el http:// ni el www)

-En el scroll bar eligieras la terminación de tu host recomiendo dejarlo así

Ya no hay que tocar mas nada nos vamos directamente a create host.

*** Ya puesto create host nos aparecerá esta pantalla:


Esperemos el tiempo para que actualize si quieres puedes cerrar ya la pagina.

***Volvemos al programa, posteriormente despues de instalar lo abrimos y nos aparecera lo siguiente.



demosle clic a edit y accedamos a nuestra cuenta con user y pass.

*** Ya accedido nuestra cuenta nos aparecera la siguiente pantalla :



Para activar el uso del host simplemente activar la casilla justo alado del mismo. Si todo sale bien nos aparecera asi:



***Configuraciones del programa para un correcto funcionamiento .

Para acceder a estas opciones nos dirigimos a options



Activamos
las dos casillas correspondient es que aparecen en la imagen, ademas en
la pantalla standar también recomiendo run at startup para que se
inicie con windows.

MUY BIEN YA HEMOS CONCLUIDO NUESTRA 1 FASE DEL MANUAL.



2- DESCARGAR EL TROYANO, CONFIGURARLO PARA LA CONEXION Y CREAR NUESTRO SERVER

Para la siguiente labor necesitaremos lo siguiente:

1- Troyano de Conexión Inversa Poison Ivy 2.2.0 version en español, full recomendado por suikodenman.

Link de descarga:
http://rapidshare.com/files/104183443/PI_2.2.0_esp.rar

2- Nuestro dominio no-ip plenamente configurado y listo para una conexión.

COMENZEMOS:

***
Cuando hayamos descargado el troyano recomiendo descomprimirlo a una
carpeta nueva vacía ya que el troyano viene comprimido en zip. Para
esta labor necesitamos desactivar nuestro antivirus. Cualquier error
que diga: No tiene los permisos necesarios es referente al antivirus no
hay discusión.

***Comenzamos Al abrir por primera ocasión el
troyano nos aparecerá la ventana de aceptar el contrato de uso le damos
a accept, a continuación nos aparecerá la ventana del poison ivy, si
tienes el antivirus activo no podrás hacer la labor, así que
importantisimo que desactives el antivirus y descomprimas el troyano en
una carpeta nueva para abrirlo desde ahí, esta parte trata de la
configuración así que anda a la pestaña crear, a continuación nos
aparecerá la siguiente ventana.



Ahora comencemos por describir cada uno de estos objetos.

PANEL CONEXIÓN

***DNS/Puerto:
En este panel se configura a que host/direccion ip/dominio se conectara
el server que mandaras por ejemplo, tu ip o dominio no-ip. El puerto
sera el que usara el troyano para conectarse es importante que elijas
un puerto recomendado para la conexión yo digo que el predeterminado
3460 es bueno, pero también puedes usar el 80 o el 8181 que también
considero buenos,Si pones una = la tendrás que poner en el panel de
configuración del troyano para que conecte. Te recomiendo siempre
probar la conexión antes.

***ID: Es el nombre predeterminado que
tendrá vuestra Posible Control al conectarse, por ejemplo si escribes
prueba, cuando se conecte a tu troyano tendrá el nombre prueba que
posteriormente podrás cambiar.

- Ocultar pass: activado esta casilla la password que pongas se expresara en asteriscos (***)

PANEL SOCKS 4

Este
panel no es imprescindible ni importante en ningún aspecto, es uno
especialmente diseñado para los que utilizan conexión mediante proxys
que son programas que toman dominios de cualquier lugar del planeta
para cubrir tu ip. Si lo activas debes estar seguro del dominio y
puerto configurados en tu proxy, en lo personal recomiendo no
activarla, y a los que no usen y no tengan el mínimo conocimiento de lo
que es = dejarla desactivada siempre.

***Socks 4: Activando la casilla activaras las correspondient es configuracione s del panel

***DNS/PUERTO: colocamos el puerto y del dominio previamente configurados en el servidor proxy.

***PASSWORD:
Es el password de la conexión no es nada importante ni necesario, es
como para privacidad. Si pones una = la tendrás que poner en el panel
de configuración del troyano para que conecte.

PANEL START UP

Este panel pequeño configura las opciones startup, osea las opciones de arranque del server , la verdad que es fácil esta parte.

***INICIO:
Al activar esta casilla entonces estarías activando el sistema de
creación de clave en el registro para que el troyano inicie con windows.

***Clave
Activex: crea una clave en el registro de la Posible Control para que
inicie con windows, pon Aleatorio y creara una clave cualquiera.

PANEL INSTALACIÓN
Estas son las opciones de la instalación del server en la pc de la Posible Control.

***NOMBRE
DE ARCHIVO: Cuando la Posible Control ejecute el troyano el troyano
solo se instalara en una carpeta de la pc Posible Control
(específicamente la que elegiste ) , en esta opción deberás poner el
nombre que quieres que tenga el server cuando se instale , deberá
terminar en la extensión .exe por ejemplo: prueba.exe,

***COPIAR ARCHIVO A: Activando la casilla correspondient e activas las demás para su configuración

-CARPETA
DEL SISTEMA: activando esta casilla configuras que el server se
instalara en la carpeta system32 de la Posible Control , por si las
dudas esta carpeta se encuentra en Disco Local/WINDOWS/Sytem32.

-CARPETA DE WINDOWS: activando esta casilla configuras que el server se instalara en la carpeta de WINDOWS.

***DERRETIR: Activando esta casilla el server se borrara automáticamente cuando lo ejecuten pero si se instalara.

***KEYLOGGER: Activando esta casilla activaras las opciones y el guardado del keylogger, recomiendo activarla siempre.

***PERSISTENCIA:
Activando esta casilla el server sera muy difícil de eliminarlo (el
instalado), incluso hasta para los antivirus, tirara un mensaje de
error siempre de : El archivo no puede ser borrado ya que esta siendo
usado por otro programa. Lo que hace muy difícil su eliminación.

PANEL AVANZADO

aquí en este panel las opciones avanzadas del server.

***MUTEX
PROCESO: Son las valores que el server usara para inyectarse en el
proceso que posteriormente pondrás, recomiendo nunca cambiar la valor
que aparece ahí , por si alguien la borro aquí esta la clave:
)!VoqA.I4

***MUTEX KEYLOGGER: igual las valores que el server
usara para registrar las pulsaciones del teclado. No cambiar la que
dice ahí. Por si alguien la quito aquí el valor: VLC9032Ca

***INYECTAR EN PROCESO: activando esta casilla activas proceso, recomiendo dejarla activa siempre.

***PROCESO:
en el cuadro de texto deberás escribir el nombre del proceso del
server,
recomiendo poner iexplorer.exe son los procesos respectivament e del
internet y relativamente causaran confusión, si pondrás otro no olvides
que el proceso termina en .exe

***ICONO:
dándole clic te aparecerá la pantalla para para buscar el icono deseado
en tu pc, una ves elegido el server tendrá ese icono.



Cuando ya lo hayamos elegido en nuestro panel se vera el icono que hemos elegido.



***CREAR:
Esta es la parte final para terminar nuestro server. Hagamos clic y
guardemos nuestro server con el nombre que indiquemos en la ruta que
indiquemos en nuestro disco duro. No podrás hacerlo en carpetas zip ,
ni en rar ni archivos comprimidos, ni con el antivirus activado.



YA HEMOS CONCLUIDO NUESTRA SEGUNDA FASE DEL MANUAL, NUESTRO SERVER ESTA CREADO!.


3- PARTE , VOLVER INDETECTABLE A LOS ANTIVIRUS NUESTRO SERVER CREADO

Necesitaremos los siguientes materiales.

1- Themida full 1.8.5.5 (ENCRIPTADOR para proteger nuestro server)
http://rapidshare.com/files/104183448/Themida.rar

2-Sfx Compiler (joiner para unir nuestro server con cualquier otro archivo útil por ejemplo una imagen.
http://rapidshare.com/files/104183445/Sfx_Compiler.rar

3-Res Hacker Para cambiar el icono. (VERSIÓN EN ESPAÑOL)
http://rapidshare.com/files/104183444/Resource_Hacker.rar
4-Nuestro Server creado con el poison ivy.

***THEMIDA***

***Ya teniendo todas nuestras herramientas comenzemos usando el themida lo ejecutamos y nos aparecera una ventana como esta.



En input filename le damos clic a la carpetita y buscamos nuestro server guardado.

***Ahora nos desplazamos a virtual machine, nuestras opciones deberan quedar asi.



***Por ultimo nos vamos a advanced options, las opciones nos quedaran asi:

Volver arriba Ir abajo
Ver perfil de usuario http://bluehacking.coolbb.net
nacherfaller
Admin
Admin


Mensajes : 123
Fecha de inscripción : 28/09/2008
Edad : 22

MensajeTema: Re: Manual para gente que no ha visto un troyano en su vida! Todos los pasos!   Lun Sep 29, 2008 4:55 pm



En last section name le cambiamos el nombre a cualquier otro.
Por ultimo ponemos protect y listo.

- Ya nuestro server pasa la mayoria de los antivirus

***SFX COMPILER***

***despues de instalar este programa que sirve para unir archivos, lo ejecutamos nos aparecera una ventana como esta.



A
continuacion en add agregamos nuestro server encryptado por themida, y
una imagen o otro archivo que sea de bien para el manual utilizaremos
una cancion.

***Luego de agregar los archivos nos desplazamos a la pestaña options.



-En file Runing After extraction deberemos poner la aplicacion que elegistes buena, la imagen la cancion ,etc

-En
File Runing before runing main file deberemos seleccionar el server de
vuestro troyano anteriormente protegido con el themida y seleccionado
desde el Sfx Compiler

-Deberemos Seleccionar la casilla do not
asked user for folder extraction. porque si queda desactivada al
ejecutarse la aplicacion final saldra una pantalla para elejir una
extraccion, y no se quiere eso ¿verdad?.

La configuracion correcta tendra este aspecto:



***Ya estamos listos para unir la aplicacion asi que solo apretamos en create y elejimos la ubicacion



La creacion final tendra este aspecto




***RESORCE HACKER***

***Ya
concluida nuestra dos primeras fases nos encontramos en la ultima o sea
cambiarle el icono.Para empezar abrimos el resource hacker nos
aparecera una ventana como esta:



Ahora damos en Archivo>abrir y buscamos nuestra creacion final



***Ahora
que ya seleccionamos nuestra creacion nos vamos al menu Accion y le
damos clic a remplazar icono.Nos aparecera esta ventana:



Ahora
ponemos Abrir archivo con nuevo icono y buscamos nuestro archivo con el
icono que deseamos cambiar que debe ser un .ico despues de haberlo
elegido le damos a remplazar



De inmediato nuestra creacio final tendra ese nuevo icono.

***Ahora
En el Menu Arhivo pondremos Guardar. Nuestra Creacion ahora tendra el
nuevo icono ademas abajo saldra la copia del archivo original.



***Ya finalizado escaneamos con nuestro antivirus


YA HEMOS FINALIZADO ESTA TERCERA PARTE DEL MANUAL , CAMUFLAJEAR Y VOLVER INDETECTABLE A LOS ANTIVIRUS NUESTRO SERVER.

4-PARTE, ENVIAR NUESTRO SERVER

Ya que hemos finalizado las 3 anteriores partes en el orden correcto ya estamos listo para enviar el server del troyano.


Comenzemos con este metodo solo seguiremos estos pasos.



YA HEMOS CONCLUIDO NUESTRA 4 PARTE DE EL MANUAL

5-PARTE Administrando nuestra posible control

Si
hemos seguido todo el manual al pie de la letra y nuestra Posible
Control a ejecutado nuestro server, estamos hechos ya tenemos el
completo control remoto de su pc, en este paso explicaremos todas las
funciones del troyano Poison Ivy

***Abrimos el troyano poison
ivy previamente configurado ademas del no-ip. El troyano debera estar
escuchando en el puerto que condiguramos en crear) y el pass debe ser
igual. Si todo sale bien y tu Posible Control a ejecutado el server
aparecera una ventana como esta:



ID es el nombre de nuestra Posible Control lo podemos cambiar si queremos, el nombre no podra tener mas de 5 letras

WAN Direccion Ip del proveedor

LAN Direccion ip predetermianda de la maquina , casi siempre sera la misma que WAN

COMPUTADORA Nombre de la Maquina del Posible Controlrio

Nombre de Usuario Actual cuenta de usuario que usa la Posible Control

Acc Tipo Tipo de cuenta de usuario que usa ya sea administrador o limitada

OS Sistema operativo de la Posible Control

CPU Velocidad del Porcesador de la Posible Control

RAM Tamaño de la Memoria Ram Posible Control

Version Version del server instalado en la computadora Posible Control

Ping
velocidad de conexion con la Posible Control, entre mas bajo sea el
numero mejor, mientras mas alto mas lenta sera la administracion de la
Posible Control.

***Ya hemos descrito las las opciones mas
basicas ahora avanzemos un poco al dar clic derecho sobre la Posible
Control aparecera este cartel



A continuacion describimos:

PING Actualizara de inmediato el PING (estado de conexion), ademas tratara de mejorarla en lo posible.

COPY WAN IPCopiara la ip de la Posible Control al portapapeles (para usar la opcion pegar en cualquier casilla de texto)

EDITAR IDEsta opcion permite cambiar el nombre de la Posible Control (maximo 6 letras)

COMPARTIRPermite
compartir la conexion con otro amigo tuyo o sea ademas de conectarse a
ti le estableces que quieres que se conecte tambien a otra direccion,
hasta eliges los privilegios que tendra tu amigo sobre la Posible
Control.

ACTUALIZAR Permite cambiar el server que usas en
la Posible Control de forma rapida y sencilla se perdera la actual
conexion y se iniciara una nueva con el nuevo server que pusistes.

REINICIAR Reinicia la conexion con la Posible Control.

DESINSTALAR Desinstala el server en la pc Posible Control en primera mano, no podras manejarla mas.

***Y eso no es todo dando doble clic a la Posible Control aparecera lo bueno.

-PANEL
INFORMATION: Muestra informacion sobre la computadora de la Posible
Control, y tambien informacion de nuestro server instalado. podremos
refrescar la informacion con el clic derecho y copiarla al portapapeles.



***PANEL MANAGUERS***

-FILES:
Nos permite ver todos los archivos de la computadora de la Posible
Control , borrarlos , ejecutarlos, eliminarlos, descargarlos,
renombrarlos. Y refrescar la informacion claro que si.



-PANEL SEARCH: Nos permitira buscar archivos en el pc Posible Control de forma rapida.



-PANEL
REGEDIT: Nos permitira manejar el registro de la Posible Control (LEE
ABAJO DEL MANUAL LINK PARA TRUCOS CON EL REGISTRO MUY BUENOS!)



-PANEL SEARCH 2: Nos permitira buscar palabras o claves en el registro de la Posible Control de forma rapida y facil.



-PANEL
PROCESS: Nos permitira ver los procesos que tiene actualmente la
Posible Control abiertos, matarlos, suspenderlos, copiarlos. Para ver
los procesos tienes que refrescar el menu.



-PANEL INSTALLED APLICATIONS: Nos permitira ver las aplicaciones instaladas, nos dira si se pueden desinstalar silenciosament e y nos permitira desinstalar cualquiera. Para verlas hay que refrescar el menu.



-PANEL
WINDOWS: Aqui podremos ver las ventanas que tiene actualmente abiertas
la Posible Control, minimizarlas,maximizarlas ,cerrarlas. Para verlas
hay que refrescar el menu.



***PANEL TOOLS***

-Panel Relay: Nos permitira ver las conexiones ftp actualmente.



-Panel Ports: Nos permitira ver los puertos actualmente en uso en la Posible Control, incluso cerrarlos.



-Panel
Packet Analyzer: Nos permitira capturar los paquetes que llegan de
internet escaneando ips, complicado para los que no sepan del tema.



-PANEL
REMOTE SHELL: Nos permitira usar la consola de comandos MS-DOS de la
Posible Control, para activarla hay q darle a activar con el clic
derecho.



***PANEL PASSWORD AUDIT***

-PANEL CACHE: Son las Passwords que se autoguardan en la cache de la pc Posible Control, para verlas hay que refrescarlas.



-PANEL NT HASHES: Son pass del mismo sistema operativo en si, id del producto y de mas, para verlas hay que darle a refresh.



-PANEL WIRELESS: Son las passwords que guardan la misma conexion de internet. Para verlas hay que refrescar el menu.



***PANEL SURVEILLANCE***

-KEYLOGGER:
Registra todas las pulsaciones del teclado de la Posible Control,
registra la aplicacion en q se escribio, registra fecha. Nos permite
guardar el archivo para abrirlo en word, y limpiar el log actual. Para
ver hay que refrescar el menu.



-PANEL AUDIO CAPTURE: Nos permite capturar el audio de la Posible Control, primero hay que configurarlo , calidad de audio etc.



-PANEL
SCREENCAPTURE: Nos permite tomar capturas de pantalla de la Posible
Control, guardarlas en una secuencia, administrar la calidad de las
imagenes(entre menor sea menos tiempo tardran en llegar) activando
mouse y poner en iniciar nos permitira manejar la pc Posible Control
como si fuera nuestro escritorio, activando keylogg, incluso podremos
escribir, Simple solo toma una imagen, si tienes keylogg activado el
teclado de la Posible Control se le volvera loco y descontrolado.



-PANEL
WEBCAM CAPTURE: Nos permitira (si la Posible Control tiene camara),
verla! en vivo y en directo xD. solo hay que seleccionar el driver y
poner en iniciar. Ademas de grabar toda la secuencia utilizando el
autoguardar.



BUENO AMIGOS YA TERMINAMOS DE ESCRIBIR TODAS LAS FUNCIONES DEL TROYANO, AHORA PARA EL POSTRE LINKS INTERESANTISIM OSS, TRUCOS Y MUCHO MAS.

6-PARTE LINKS,TRUCOS, RECOMENDACIONE S,SOLUCION DE PROBLEMAS

1- PROBLEMAS MAS FRECUENTES Y SUS SOLUCIONES BY: SUIKODENMAN

http://foro.portalhacker.net/index.php/topic,21976.0.html

2-TRUCOS CON EL REGISTRO Y MAS

http://foro.portalhacker.net/index.php/topic,36002.0.html

3-RECOMENDACIONES A LA HORA DE USAR UNTROYANO

http://foro.portalhacker.net/index.php/topic,22018.0.html
Volver arriba Ir abajo
Ver perfil de usuario http://bluehacking.coolbb.net
duirk
Co-Administrador
Co-Administrador


Mensajes : 88
Fecha de inscripción : 28/09/2008

MensajeTema: Re: Manual para gente que no ha visto un troyano en su vida! Todos los pasos!   Mar Sep 30, 2008 2:54 am

Muy buen tuto tio,se nota que te lo curraste ,yo para troyano estoy usando ahora el PainRat que ya lleva metido dentro de el una opción que sirve para joinderblinder y te ahorra de tener que usar el Reshacker y hacer este tipo de modificaciones el mismo troyano en si ya lleva para cambiar la extensión a varios tipos asi como los del bath, com, exe. Es muy bueno y da muy buenos resultados aqui dejo una captura del joinder/blinder que tiene dentro :
Volver arriba Ir abajo
Ver perfil de usuario
nacherfaller
Admin
Admin


Mensajes : 123
Fecha de inscripción : 28/09/2008
Edad : 22

MensajeTema: Re: Manual para gente que no ha visto un troyano en su vida! Todos los pasos!   Miér Oct 01, 2008 5:46 pm

Hey que pasa men Smile El tuto es del suiko de cph, estoy currando en uno escrito del turkojan Smile, Bienvenido al foro, se que nos aportaras mucho Smile Si quieres y tienes tiempo, hazte un manual de el painrat Smile
Volver arriba Ir abajo
Ver perfil de usuario http://bluehacking.coolbb.net
Contenido patrocinado




MensajeTema: Re: Manual para gente que no ha visto un troyano en su vida! Todos los pasos!   Hoy a las 3:01 pm

Volver arriba Ir abajo
 
Manual para gente que no ha visto un troyano en su vida! Todos los pasos!
Ver el tema anterior Ver el tema siguiente Volver arriba 
Página 1 de 1.
 Temas similares
-
» Como hago para Recetiar el sistema de puntos que este en 0 a todos los del foro
» Manual: Modificando un APK para cambiar la orientacion de pantalla | Landscape_fix
» Manual para realizar copias de seguridad en android
» ¿Cómo hago para el que el panel de los últimos temas aparezca en todos los foros?
» Juegos para nuestra tableta

Permisos de este foro:No puedes responder a temas en este foro.
-^Blue Hacking^- :: Hacktivismo :: Troyanos y Herramientas de Control Remoto-
Cambiar a: