Página 1 de 3 123 ÚltimoÚltimo
Resultados 1 al 20 de 47

Ocultar troyano en imagen o mp3

  1. #1 Ocultar troyano en imagen o mp3 
    Iniciado
    Fecha de ingreso
    Nov 2001
    Ubicación
    Madrid
    Mensajes
    8
    Descargas
    0
    Uploads
    0
    Wenas...

    He estado leyendo por aki la forma de ocultar un troyano en un .exe, pero me gustaría saber si existe la posibilidad de hacerlo en una imagen o mp3, ya que resulta mucho mas facil de "colocar"

    Salu2.
     

  2. #2  
    Iniciado
    Fecha de ingreso
    Nov 2001
    Ubicación
    Madrid
    Mensajes
    8
    Descargas
    0
    Uploads
    0
    Bueno, me respondo a mi mismo.

    Parece que lo que pregunto es imposible, pero he encontrado una buena forma, que es como un recorte de documento de texto.

    Si a alguien le interesa, lo posteo. Gracias!!!!
     

  3. #3 ke esperas !! 
    Medio
    Fecha de ingreso
    Jan 2002
    Ubicación
    xxxxxxx
    Mensajes
    93
    Descargas
    0
    Uploads
    0
    Kompañero!! pues ke esperas pa ponerlos klaro ke interesa!! yo uso algunas otras formas por ejemplo ke el troyano se ejekute kuando precionas una tekla o pones una klave es muy util!! y mira para okultar el troyano en una imagen utilizo el KAMUFLAGE es un programa muy bueno !!c chekalo!! y pus pon tu forma de hacerlo va ke va!!


    La Informacion es libre!!!
     

  4. #4  
    Iniciado
    Fecha de ingreso
    Nov 2001
    Ubicación
    Madrid
    Mensajes
    8
    Descargas
    0
    Uploads
    0
    Osea, q si que se puede camuflar un exe en una imagen??? Pos creia q no.

    Bueno, la manera que he encontrado de ocultarlo, es en un recorte de texto. Q como lo hacemos??? Pues arrastramos el .exe (y lo soltamos) hasta un procesador de textos, ya sea wordpad, word, etc etc, y cuando esté en el procesador de textos. Lo volvemos a arrastar al escritorio o a una carpeta, y ese mismo .exe pasa a ser extension .shs, q es recorte de un documento, pero se sigue ejecutando igual. Asi q, ya conoces una forma mas.

    A ver si poco a poco voy sacando tiempo y escribo un poco mas.

    Salu2.
     

  5. #5 Una pequña pista!!!! 
    Medio
    Fecha de ingreso
    Nov 2001
    Mensajes
    105
    Descargas
    0
    Uploads
    0
    Una pistita, el archivo tiene que tener extensión ".shs", que es la que contiene cualquier tipo de archivo, es decir, .exe (el que nos interesa), .doc, .txt,....etc.
     

  6. #6  
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    Corna-Jakobusland
    Mensajes
    216
    Descargas
    0
    Uploads
    0
    Yo en troyanos no es q este muy puesto, y de hecho nunca los use, pero estoy convencido de que si renombrais un exe a scr (salvapantallas) mucha gente picaria pq no saben q un scr es ejecutable
    Otra forma cojonuda es ocultarlo en un ejecutable .com y llamar al archivo al estilo de una pagina web:
    www.loquesea.com, pq mucha gente no sabe tampoco q un .com ademas d una url, tb puede ser un ejecutable.
    Esto es lo que hace el gusano MyParty, envia un archivo llamado WWW.MYPARTY.YAHOO.COM, y cuando la victima lo ejecuta pensando q es un link, se infecta.
     

  7. #7  
    Medio
    Fecha de ingreso
    Jan 2002
    Mensajes
    65
    Descargas
    0
    Uploads
    0
    Yo okulto el troyano kon un programa k se llama dropper_gen k une un fixero kon otro .exe que es el troyano ,el primer fixero no tiene por que ser .exe puede ser una foto o kualkier otra kosa solo un inkonveniente k el resultado de la union siempre va a ser .exe
     

  8. #8  
    Administrador Foros HH
    Fecha de ingreso
    Nov 2001
    Ubicación
    Spain
    Mensajes
    2.235
    Descargas
    0
    Uploads
    0
    Aketza el dropper_gen es un simple joiner. 'Funde' el fuente para compilarlo luego con un lcc mismo.
    Todos desean saber, pero pocos pagar el trabajo que vale.

    [[NORMAS DEL FORO]]
     

  9. #9 Akí hay algo!! 
    Medio
    Fecha de ingreso
    Nov 2001
    Mensajes
    105
    Descargas
    0
    Uploads
    0
    En este link puedes encontrar un texto de como colocar un troyano en un archivo de texto..........al fin lo encontré!!
    Yo sabia que lo habia leido pero no sabia ande!!

    http://www.datafull.com/datahack/notas/nota.php?codigo=62
     

  10. #10 Hey talyes 
    Avanzado
    Fecha de ingreso
    Dec 2001
    Ubicación
    BCN
    Mensajes
    469
    Descargas
    0
    Uploads
    0
    Me postro ante ti. Tus ideas estan de puta madre. Sin embargo en Winzorra los com son de Ms-Dos y no pueden quedarse en memoria, pero sinembargo si puden crear archivos o lanzar la ejecucion de otros archivos. Si se te ocurren otras ideas avisa.
    La resitencia es futil, todos sereis asimilados.
    NeoGenessis
     

  11. #11 pROBLEMITA 
    Avanzado
    Fecha de ingreso
    Dec 2001
    Ubicación
    BCN
    Mensajes
    469
    Descargas
    0
    Uploads
    0
    Pues lo he estado pensando y la idea del com no es ta buena. Para empezar los com estan limitados a 64k y pa continuar no pueden tener recursos, por lo que no pueden tener iconos. Así que al que le cuele debe de ser gilipollas de verdad. Un saludo.
    La resitencia es futil, todos sereis asimilados.
    NeoGenessis
     

  12. #12  
    Medio
    Fecha de ingreso
    Feb 2002
    Ubicación
    ??
    Mensajes
    68
    Descargas
    0
    Uploads
    0
    lo mas fasi es con un joiner lomq pasa es q casi todos losa anitvirus t detectan q hay escondo un virus, en este caso un troyano, pero isen q el nuevo del subseven 2,2 no lo detectan cvasi ningun antivirus, asi q suerte y busca algun joiner weno y un troyano weno.
     

  13. #13  
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    Corna-Jakobusland
    Mensajes
    216
    Descargas
    0
    Uploads
    0
    Tienes razon NeoGenesis, habria que ser un pardillo para picar en lo de los .com
    En cuanto al tamaño quizas no sea tanto problema, pq para ejecutar un par de comandos en la victima llega.
    Lo peor es lo del icono. Un archivo con el símbolo de una ventana d ms-dos, por muy www.yahoo.com que se llame, da bastante cante

    Se me ocurre algo, aunque no funcionaria. De todas formas el hecho de que no funcione no quita que sea una buena idea y como no tengo nada que hacer, la voy a escribir.

    la idea es enviar un link al archivo, por ejemplo colgar el .com en una página y enviarle un inocente link a la victima como:
    www.dominio.es/programa.com
    que da menos el cante, pero claro, lo que haria seria que el explorer le preguntara si quiere descargar "programa.com" y no habremos hecho nada.
     

  14. #14 Hace unos dias ... 
    Avanzado
    Fecha de ingreso
    Dec 2001
    Ubicación
    BCN
    Mensajes
    469
    Descargas
    0
    Uploads
    0
    Hace unos dias mi antivirus detecto que se habia creado una nueva clave en el registro de WinZorra98en la seccion Run. Era una chorrada. Es por eso por lo que pienso que ahora todos los antivirus buscan que no se añadan cosas nuevas al rgistro sin consentimiento de uno. Eso es de lo mas util pa nosotros. Se trata de crear el troyano de modo que este mueva uno de esos archivos a otra carpeta y luego ocupe su lugar. Como es logico debe ser una carpeta poco usa por el usuario (System?!?). Como tambien es logico el original debe ser ejecutado pa que la victima no se cuesque de ná.

    El problema sigue siendo colarlo. Pa eso mejor que otra cosas: la ingenieria social. O es que creias que el super gusano que infecto al pentagono, me refiero a la mierda del IloveYou, era tan genial como dicen por la tele. Solo que supo despertar la curiosidad.

    Saludos.
    La resitencia es futil, todos sereis asimilados.
    NeoGenessis
     

  15. #15 mu buena 
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    Corna-Jakobusland
    Mensajes
    216
    Descargas
    0
    Uploads
    0
    Esta bien pensado lo de hacer q
     

  16. #16 vaya 
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    Corna-Jakobusland
    Mensajes
    216
    Descargas
    0
    Uploads
    0
    Se me escapo la mano.
    Lo que queria decir es que es una buena idea lo de hacer q el gusano sustituya un programa ya existente. Eso si, habria q pensar q programa seria el q se va a sustituir. Lo que queda es colarlo, y parece que sigue haciendo falta una buena dosis de ingenieria social........

    En la página de no se que "hacker" decia algo asi como "soy la hostia y puedo ver tu escritorio" y te ponia un shell a con tu direccion local, si me entiendes, asi que obviamente aparecia tu ordenata y si no controlas supongo que pensaras algo como "carajo, este tipo puede realmente entrar en mi ordenata". De esto nos podemos aprovechar.

    Lo que yo tengo en mente es mandarle un mail a la victima en cuestion, desde la direccion de microsoft o similar, remitiendole a una pagina donde supuestamente se testea la seguridad. En esa página (que seria creada por nosotros, claro) diriamos algo como "hemos detectado un fallo de seguridad que nos permite acceder a tu disco duro" y pondriamos una ventana donde mostrariamos el contenido de su hd. Despues pondriamos un link a un supuesto patch para el bug de seguridad , que seria, como no, el gusano, que la víctima en cuestión bajara y ejecutara con la mayor tranquilidad.
    Para aumentar la credibilidad, la pagina deveria ser hecha a imagen y semejanza de las de msn, y hasta meterle enlaces reales a la page de microsoft.

    Dicho asi en frio ya se que puede sonar algo tosco, pero joder, si la gente pica por mandarle un puto mensaje diciendo I love you, digo yo que picara con esto.
     

  17. #17 dudas. 
    Avanzado
    Fecha de ingreso
    Dec 2001
    Ubicación
    BCN
    Mensajes
    469
    Descargas
    0
    Uploads
    0
    Dudo que sea tan facil. Yo tambien he visto esa Wé. Y la verdad es que al principio me parecio algo jodio que te vieran el escrotio. Pero el no ve tu escritorio, sino que un programita dentro de la Wé te habré una ventana con tu HD. Pero lo ves Tu, pero no él.

    Lo de la paguina mola, pero ya hace algun tiempo aparecio una Virus que se descargaba componentes para augmentar su capacidad del servidor China.Com. Por lo que se fue cerrado en menos de 48 horas así que te joderán la paguinita rápido.

    Por ultimo, me reitero en la idea de la substitucion. Para elegir que programa debe ser substituido se deben seguir un par de parametros:

    -Debe cargarse en [Run] o [RunService].
    -El programa ya no debe estar en memoria, sino Winzorra no dejara que se sobreescriba el original.
    -El tamaño del gusano debe inflarse con basura para que los tamaños sean los adecuados.
    -El icono debe extrarerse del original, para ponerseno al gusano pa no llamar la atenciaon.


    UFFFFFF! cuanto trabajo.
    La resitencia es futil, todos sereis asimilados.
    NeoGenessis
     

  18. #18  
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    Corna-Jakobusland
    Mensajes
    216
    Descargas
    0
    Uploads
    0
    Ya se que él no podia ver tu escritorio, pero lo aparentaba que es lo q cuenta para lo del gusano... aunq claro, solo valdria para infectar a alguien determinado en un momento dado y no para un worm a lo grande.

    Como dices, lo de la sustitución sigue siendo la mejor idea.

    Yo no conozco la estructura de los .exe, pero en algunos PIC se indica el final del programa con una instruccion, si esto es igual en los .exe, se podria programar de tal forma que la primera vez que se ejecutase añadiera basura al final del propio ejecutable, inflando su tamaño. Asi podriamos pasar el gusano facilmente en unos pocos kb y despues que el mismo se expanda hasta ocupar los mb que fueran necesarios, asi seria mas facil colarlo.

    por cierto que no se lo que es [Run] o [RunService]

    Siendo ya un poco mas fantasma el worm podria leer el registro y ver cual es el salvapantallas actual y luego sustituirlo, de modo que cuando fuese a iniciarse, se ejecutaria el gusano.
     

  19. #19  
    Iniciado
    Fecha de ingreso
    Dec 2001
    Ubicación
    Chile
    Mensajes
    8
    Descargas
    0
    Uploads
    0
    Me parece bastante bajo las ideas que aqui se exponen, ya que es solo aprovecharse de la gente que no sabe, y no aprovechar nuestros propios recursos mentales, los cuales creo tenemos bastante. Hay muchismas otras formas de hacer lo que quieren hacer, sin la necesidad de engañar a la gente.
    En fin es lo que pienso, y lo digo en buena.

    Saludos.
     

  20. #20 mmm!!! otra idea 
    Medio
    Fecha de ingreso
    Jan 2002
    Ubicación
    xxxxxxx
    Mensajes
    93
    Descargas
    0
    Uploads
    0
    Bueno kreo ke lo primero ke se piensa! es ke al okultar el troyano o virus este debe ser autoejekutable, pero kuando se abra el archivo, entons parece poko posible, pero sin embargo al hacer el eekutable en .scr seria mas logiko y se puede modificar el .exe kon el hacker resource ke les parece!
    La Informacion es libre!!!
     

Temas similares

  1. como ocultar un troyano y funciona!!!!!!!
    Por kalamazo en el foro INTRUSION
    Respuestas: 2
    Último mensaje: 26-11-2008, 02:29
  2. como ocultar un troyano y funciona!!!!!!!
    Por kalamazo en el foro PAPELERA
    Respuestas: 1
    Último mensaje: 25-11-2008, 17:03
  3. ¿Ocultar un troyano?
    Por kld3ron en el foro INTRUSION
    Respuestas: 1
    Último mensaje: 18-05-2006, 20:31
  4. Ocultar troyano
    Por Deskicio en el foro INTRUSION
    Respuestas: 3
    Último mensaje: 22-10-2003, 20:05
  5. Ocultar IP
    Por qz23 en el foro HACK HiSPANO
    Respuestas: 5
    Último mensaje: 18-04-2002, 05:01

Marcadores

Marcadores