PDA

Ver la versión completa : Tecnicas para colar un troyano



lado
12-12-2005, 17:29
Muy buenas a todos! Bueno les explicare mi gran problema. Mi problema es que aun no he podido colar ni un troyano, o si lo he hecho no lo han ejecutado. Y es que es una pena por que me pasado noches leyendo sobre troyanos, sus manuales, y muchisimos posts (varias veces). Cuando se habla de los troyanos en los posts las preguntas mas frecuentes son: Que es un troyano? como funciona?, etc... Pero nunca pone como colarlo sin que los antivirus los detecten. Lo malo es que ni por e-mail ni por el msn se pueden pasar, son detectados aun que esten camuflados. Con ingenieria social ya no pica nadie, o soy yo que no tengo ideas ( eso que he leido mucho sobre esta opcion) pero nada. A mi me gustaria que me ayudaran con este problema. Quiero dejar claro que no es para fastidiar el ordenador a nadie, pero esque me gustaria aprender. Soy novato, pero algo entiendo. Tambien he intentado crear mi troyano con el server-2.5 o algo asi, pero los manuales o no los comprendi muy bien o no son nada utiles. Los manuales de este me han ayudado a crear el server para enviarlo, pero de que sirve este si luego el usuario del ordenador infectado ve ejecutado este sarver ( o es lo que se ve en mi ordenador, en la barra de abajo no se como se llama, barra de inicio o barra de menu ). Bueno os dejo aqui, espero que alguien tenga la respuesta que quiero leer. Saludos!


:confused:

pinguinito13
15-12-2005, 03:37
hola te voy a explicar como mandar un troyano por messenger o por hotmail

pinguinito13
15-12-2005, 03:41
hola te voy a explicar como mandar un troyano
los troyanos son programas que permiten el control remoto de una PC, se divide en dos archivos, uno es el server.exe y el otro el cliente.exe. (En algunos casos también este el edit server.exe) Ok, explico para qué sirve cada uno:

1) server.exe: es el servidor, ese es el que tendrás que enviar a la persona que deseas hackear.(Si la victima no lo ejecuta no servirá de nada.)

2) cliente.exe: es el cliente, por medio de este controlaras remotamente la PC de la victima.

por messenger le mandas el archivo server.exe, le dices que es un salvapantallas o algo, inventate culquier cosa pero con tal de que lo jecute, luego tu abres el archivo cliente.exe, introduces la ip de la vicima le damos conectar, si la conexion se a llevado bien ya puedes manejar el computador de la otra persona, ya tu veras que queras hacer con su compuadora, te recomiendo el troyano sub7 o subseven

pinguinito13
15-12-2005, 03:43
por hotmail le mandas una fotos en archivo adjunto , en ese mismo archivo metes el archivo serve.exe, el subseven es casi indetectable, bajate la ultima version del sub7
y haces lo mismo como si fuera msn

KrakenHimoto
15-12-2005, 04:28
ami el msn me tira q todo es inseguro q menos q zipee :S

pinguinito13
15-12-2005, 17:14
este lo saque de otro pass, te va a servir mucho

Los programas que deberás conseguir (utiliza un buscador tipo YAHOO o GOOGLE para encontrarlos), son los siguientes:

• Dropper Gen (de aproximadamente una mega en formato .zip)
• Iccwin32.exe ( De aproximadamente 3 megas en formato .zip)


después de que se realice la instalación automática del Iccwin32.exe no tendrás que volver a abrir este programa, ya que de todo el proceso se encargara el DSGen (DSGen es el nombre de la interfaz grafica del DropperGen). Cuando instales el Iccwin32 espera hasta que el programa haya generado todas las librerías necesarias para su uso, el mismo programa de instalación mediante una ventana te avisara del proceso de descarga de librerías así como de la conclusión del mismo.

Espero no te angusties con toda esta palabrería que te estoy diciendo, pues todo es realmente fácil de hacer y además todo es en forma casi automática; todos estos detalles te los digo por la experiencia que he tenido al usar estos dos programas y creo que mi explicación detallada resolverá muchas de tus dudas, así es que ten paciencia y disculpa lo extenso de mi escrito.

Una vez tengas los dos programas en tu máquina procede así:

A estas alturas imagino que ya habrás configurado correctamente el server con todas sus opciones. Si utilizas el Sub7 debes saber que la mejor versión es la 2.1.3 de BONUS, ya que la versión 2.2 a pesar de ser la mas reciente, esta llena de fallos y no es funcional.


Luego de tener listo tu server (sub7 o cualquier otro), ten listo también el otro archivo ejecutable con el cual vas a juntar en uno solo el server. Este archivo puede ser un juego, una animación o cualquier otra cosa que tu creas que tu presa ejecutara. Es recomendable que el otro ejecutable no sea de mucho tamaño, ya que de por si el server del Sub7 de Bonus es algo grande y el archivo que obtendrás al final será aproximadamente la suma de los dos archivos que uniste en uno solo.

Luego de que tengas los dos ejecutables listos vete al DropperGen y ábrelo, en la ventana emergente del DSGen pulsa el boton “Add File” esta acción te permitirá agregar el primer archivo ejecutable, al pulsar este botón se te abrirá la ventana tradicional de Windows para que puedas buscar y seleccionar la ubicación del primer ejecutable (puedes añadir cualquiera de los dos ejecutables primero, el server o el otro, pues aquí el orden no importa). Repite el mismo procedimiento para añadir el segundo archivo ejecutable. Ahora viene lo del icono.

Si señalas la casilla de verificación ubicada bajo el botón “Add File” entonces el archivo resultante adoptara el siguiente icono:


Este es el icono que por defecto asigna el programa al archivo resultante, pero como podrás observar no es un icono muy convincente para nuestra victima, por lo cual es aconsejable cambiarlo. Para poder modificar el icono primero que todo debes contar con un programa que genere iconos y luego de hacerlo guardarlo con la extensión .ico, yo en mi caso me ahorre bajar otro programa y lo que hice fue utilizar un buscador para encontrar en Internet archivos de iconos. Deberás tener en cuenta que el formato del icono deberá tener la extensión .ico por lo cual te recomiendo introducir en el buscador de Yahoo (búsqueda avanzada) palabras de búsqueda que utilicen operadores tales como “ archivos de iconos AND .ico” dicha búsqueda te remitirá a los lugares de la red que dispongan de archivos de iconos en este tipo de formato. Al fin, la estrategia de búsqueda es diferente para cada cual, lo importante es encontrar lo que necesitamos.

Luego de que tengas en tu poder los iconos en formato .ico elige el que quieras que tenga el archivo resultante y haz lo siguiente:

Abre el DropperGen y busca el archivo llamado Icon1.ico , cuando lo tengas a la vista tienes 2 opciones: podrás borrarlo, pues este es el icono que asigna el programa por defecto, o si lo prefieres podrás extraerlo de allí a otro lugar y conservarlo. Luego de hacer esto toma el icono que tu elegiste y llámalo icon1.ico (le darás el mismo nombre del icono que acabas de eliminar, pues el programa asigna al archivo resultante el icono que tiene este nombre), Cuando ya tengas listo tu icono preferido arrastralo y pegalo en el lugar de donde quitaste el primer icono, es decir el icono predeterminado que tu eliminaste. Luego de haber hecho esto el archivo resultante tendrá el icono que tu haz elegido en lugar del que traía el programa por defecto.

Luego de haber hecho todo esto volveremos al DropperGen en donde ya tendrás añadidos los dos ejecutables (el server y el otro ejecutable elegido por ti) y habrás seleccionado la casilla ubicada bajo el botón Add File para que el archivo resultante adopte tu icono elegido.

Cuando ya tengas todo esto pulsa el botón “Generate Source Code” (Generar código fuente), esto generara un result.c, espera hasta que te aparezca una ventana que dice “File saved as Result.c” y pulsa aceptar, lo anterior es un paso intermedio para la compilación. Luego cuando el programa te diga que ha generado el result.c entonces pulsa el botón “compile with Icc-Win32”
Cuando hagas esto se te abrirá una ventana tipo DOS la cual te mostrara la evolución del proceso de compilación, espera a que termine de compilar y cuando haya acabado cierra esta ventana de fondo negro, luego te aparecerá una ventana que te preguntara: “Algunos ficheros extraídos de dropper_gen.zip fueron modificados o se crearon nuevos ficheros. ¿Desea incluirlos en el archivo?” pulsa el botón sí y con esto acabas de generar un archivo llamado result.exe que es indetectable y que contiene tu server listo para ser enviado.

Al terminar este proceso abre nuevamente el DropperGen en donde ahora podrás ver un archivo llamado “Result.exe”, este es el archivo que acabas de generar, toma este archivo y arrástralo hasta tu escritorio (es decir, sácalo del zip), y cuando lo hayas hecho podrás ver un archivo que contiene tu server, el otro ejecutable y además tu icono (todo en uno solo). Comprueba con tu antivirus que este archivo no es detectado como malicioso. Ahora solo te resta darle el nombre que mejor te parezca y enviarlo a quien tu elijas (utiliza para esto un poco de ingeniería social para convencer a tu victima que lo que le envías es un simple juego, una broma o algo que supongas que ejecutara la victima sin mayor desconfianza).

Cuando la persona que reciba este archivo lo ejecute, se le abrirá el otro ejecutable, es decir, el juego , la animación o la broma, mientras que el server estará siendo instalado en segundo plano y sin que la persona ni siquiera lo sospeche, eso si, a menos que en este momento lo detecte el antivirus, como ya te dije, esta técnica funciona hasta cierto punto pero aun tiene sus limitantes.

CONSEJOS FINALES:

En caso de que logres colarle el server a alguien y logres conectarte con el, te pido que seas prudente y no dañes nada, pues esto es solo para divertirse un rato y nada mas.

Cabe anotar el hecho de que las notificaciones por ICQ del Sub7 tal parece que solo funcionan en algunos casos, algunos afirman que ya no funcionan (es mejor que lo ensayes y lo compruebes tu mismo para ver si te funcionan o no las notificaciones via ICQ del Sub7), así es que tendrás que ingeniarte la forma de comprobar la infección de tu presa. Para esto puedes utilizar un scanner de puertos sobre el rango IP en el cual presumas que se mueve tu presa, tratar de saber sus horas de conexión mas frecuentes, etc. En fin, hay varias maneras, busca la tuya y manos a la obra.

Espero haberte sido de ayuda y haber concluido con esto en definitiva tu duda inicial

queria aclararloq que este es un texto he pillado por ahi y no hecho pro mi, y si no encontrais los programas, decidme donde les puedo subir para q les podais cojer,suerte

morza2
15-12-2005, 18:40
Eso es detectado por los antivirus, pinguinito...
Es una tecnica que ya hace un par de años no se usa, ya que cualquier archivo procesado por el DropperGen hace saltar a los AV...Fijate las fechas de los tutoriales que copias.
salu2

lado
15-12-2005, 19:05
Muchas gracias Pinguinito, pero como bien dice morza es ya es pasado, incluso creo que esa tecnica ya la intente hace tiempo pero nada. Morza tu sabes alguna tecnica culta que para que no salten los antivirus? o algun editor del server.exe para programarlo que sea indetectable? o cualquier otra tecnica valida? estaria muy agradecido. A si e intente pasarlo por el e-mail junto a 3 o 4 imagenes y tampoco, por el msn es imposible. Tambien comentarles que una idea que me parecio estupenda pero muy sospechosa(leido en un foro), crear un archivo .BAT y programar que desactive el antivirus que tenga la persona, le pasamos el archivo .BAT a la victima y una vez desactivado el antivirus, le pasamos el server.exe. Otro problema de esta tecnica es: 1. no se de programacion y por eso no puedo escribir el codigo, y aunque me escriban el codigo no me sirve porque ese codigo es en su caso, y cada caso es diferente (no se si me entendeis). 2. el messenger lo detecta igual. Bueno esto es todo ya no se me ocurre que mas poner. Los dejo en sus manos, espero que acabemos resolviendolo. Saludos

clarinetista
15-12-2005, 19:28
Ese es el prolema, la precipitacion.
Antes de realizar un ataque hay que observar muuucho.
Ver que sistema operativo tiene, que puertos abiertos, descubrir sus vulnerabilidades....
Si no sabes todo eso no vas a saber que tecnica aplicar.
Con los troyanos la tarea se simplifica, pero el metodo sigue siendo el mismo, debemos de saber que es lo que nos vamos a encontrar al otro lado. Cada antivirus es diferente, y no se puede aplicar una regla generica para hacer un troyano "indetectable". Trata de averiguar que antivirus corre en su equipo y una vez hecho esto podras tratar de impedirlo.
Un saludo

pinguinito13
15-12-2005, 19:32
si nio me fije en la fecha, es como del 2002, perdon pero me despiste, es que queria ayudar

gracias por hacerme caer en cuenta morza2 y clarinetista

lado
19-12-2005, 21:33
Entoncescual es la tecnica mas util para colar un troyano? necesito saberlo no puedo mas con la duda. gracias, salu2

j8k6f4v9j
19-12-2005, 22:56
Ese es el prolema, la precipitacion.
Antes de realizar un ataque hay que observar muuucho.
Ver que sistema operativo tiene, que puertos abiertos, descubrir sus vulnerabilidades....
Si no sabes todo eso no vas a saber que tecnica aplicar.
Con los troyanos la tarea se simplifica, pero el metodo sigue siendo el mismo, debemos de saber que es lo que nos vamos a encontrar al otro lado. Cada antivirus es diferente, y no se puede aplicar una regla generica para hacer un troyano "indetectable". Trata de averiguar que antivirus corre en su equipo y una vez hecho esto podras tratar de impedirlo.
Un saludo

¿Qué más quieres saber? Ten cuidado no caigas en el error de en vez de querer saber el método más útil querer saber el método más fácil.. Usa las pistas que ya tienes. Sólo con la información de estos posts tienes orientación suficiente como para leer muuuucho.

Salu2

lado
20-12-2005, 20:58
He leido muchiiiisimo y se los antivirus ue usan mis "victimas" y tambien he creado archivos .bat para cerrar estos antivirus. Pero no se como saber que han ejecutado el archivo, los puertos estan abiertos. Yo lo que quiero es un troyano que se autoejecute o yo crear un archivo que s autoejecute y luego ejecute el troyano. Me interesa el metodo mas facil (tienes razon j8k6f4v9j ) de crear este archivo, ya que a la que sale un troyano sale el update respectivo. Muchas gracias a todos pero creo que despues de 2 años intentandolo y que no lo sepa hacer..... es mejor dejarlo. Saludos

guardaespald
15-02-2006, 04:27
hola ...saludos a todos
mi consulta es la siguiente: al bajar un troyano a mi pc para enviarlo a una victima no corro el riesgo de infectar mi pc
gracias

guardaespald
15-02-2006, 04:30
hola:
disculpen si los aburro con mis preguntas pero quiero aprender y uds son los mejores
ya que una vesz quise bajar un troyano y mi antivirus no me permitio....
como hago esto y no correr el riesgo de infectarme
gracias

diarrea
15-02-2006, 10:33
hola ...saludos a todos
mi consulta es la siguiente: al bajar un troyano a mi pc para enviarlo a una victima no corro el riesgo de infectar mi pc
gracias
Normalmente un troyano cuenta de dos ejecutables. Uno es el cliente, del que te valdrás para controlar el pc ajeno y el otro es el server, el cual debe ser ejecutado por la víctima. Si no ejecutas dicho server no correrás riesgo alguno.
Saludos.

clarinetista
15-02-2006, 18:55
Lo mejor es desactivar tu propio antivirus, para evitar tiranteces.
Eso si, ten mucho cuidado y NO EJECUTES EL QUE NO ES, como dice diarrea.

EFEKS
23-02-2006, 18:28
HOLA carnales k onda soy nuevo en esto, y la neta los respeto por sus conocimientos k la neta estan super pesados, entonces a mi me interesa saber mas acerca de como bajar los programas para poder meterme ala computadora de otro usuario y cosas semejantes alas k ustedes hacen..., sale pues y pues si ocupan un paro o algo a ki tienen al "EFEKS"...

clarinetista
23-02-2006, 20:30
Te voy a ser sincero.
No se que ostias estas diciendo.
Por lo demas hoy hacia bastante frio.
Brrrrrr...
Un saludo

j8k6f4v9j
23-02-2006, 20:48
xD . La neta frío sí que ha hecho.

morza2
23-02-2006, 23:55
Q suerte, por aca hacen 35 grados

david_punk
25-02-2007, 08:09
Hola a todos bueno solo queria saber si me podrian explicar como mandar troyanos o
gusanos por msn o por hotmail bueno esperos que me ayuden en eso

chico1988
25-02-2007, 10:56
para enviar un trojano por el msn tienes meterlo en un archivo winrar

j8k6f4v9j
25-02-2007, 23:20
Si es detectable lo será igualmente.

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

morfeo82es
10-05-2007, 17:03
...............................

SeGiO_1991
10-05-2007, 19:15
Bueno...yo no soy un experto xo algo básico se... Bueno para poder mandar el server.exe tienes que utilizar el cactus joiner 2.5 que sirve para unir más de un archivo y que solo aparezca uno (escondiendo el otro pero haciendo que se ejecute). Luego para que el troyano aun tenga menos posibilidad de ser descubierto utiliza el themida. Hay varios manuales ;). A partir de ahí lo único que tienes que hacer es pasarle un archivo ( por ejemlo una imagen) con el troyano y a parte tener su ip. Para descubirla, abre una conversa con el x el msn y ejecuta en la consola MS-DOS netstat -n y te saldran las direcciones ip q tienen contacto contigo. Bueno espero haberte ayudado, para más información dime algo :p

Un saludeteee

morfeo82es
15-05-2007, 19:03
....................................

RaidMan
15-05-2007, 20:05
No se pueden postear correos.
Escribiendo en el foro es la unica forma de que aprendamos todos.
Por favor edita tu post para borrar el correo.

Un saludo

PD: La mejor manera de colarle un troyano a alguien es pensar en el "factor humano" de que a todos nos pica la curiosidad: "si si, mira que foto mas curiosa, mira..."
Por supuesto no metais esto, porque no cuela ni de coña, pero si os estirais un poquito y os enrollais contandole cualquier cosa acerca de no se que virus peligroso y que se actualice con tu programa o algo del estilo picaran fijo ;);)

morfeo82es
16-05-2007, 17:11
.................................

SeGiO_1991
16-05-2007, 17:27
lo que no se es si consigo mandarle el archivo y lo lee, como miro yo su ordenador y como va el tema ese, no sabria q hacer ni nada

Si el método que vas a utilizar para intrusión es un troyano, cuando te lo descargues te vendra el server y el cliente. El server es el que envias, si lo abre, tu podras hacer cositas (depende de tu imaginación y de la profundidad y aplicaciones que tenga el troyano) a partir de el cliente, que es el que tendrás que abrir. Recuerda que no tienes que abrir nunca el server, ya que te infectas tu solo. Espero haberte ayudado :)

Un saludo

morfeo82es
17-05-2007, 15:28
.............................

RaidMan
17-05-2007, 18:02
uff lo veo mu complicado para hacerlo, a ver si encuentro alguien q consiga acermelo

Pues vaya:(
Asi solo vas a conseguir que alguien mas lo sepa (cosa que puede ser grave si algun dia sospechan de ti) y tampoco vas a aprender ha hacerlo tu solo, te pasaras la vida de pendiendo de tu colega?? no te lo recomiendo, te sugiero que busques manuales para estos programas y como hacerlos funcionar en una maquina ajena

Pero como parece que solo te estoy echando la bronca de continuo te voy a ayudar:
como ya te han dicho, en el archivo que te bajes te vendran dos partes:
-un servidor: es la parte del programa a la que tu te conectas (como cuando entras en una web, que te conectas a un servidor) es decir, esta es la parte que tu vas a enviar a tu victima
-un cliente: con el te conectas a un servidor (no creo que haya que añadir mas...)
Ahora solo tienes que inventarte algo creible, no intentes nada como "hemos tenido una caida de red y hemos perdido las contraseñas de msn (o de lo que sea...)" porque no va a colar ni de coña...
Oculta tu troyano con algun programa como Cactus Joiner, (te dejo una pagina (http://grouphack.wordpress.com/2007/05/01/50/)para descargarlo y con un pequeño manual, tendras que registrarte, es gratis y una chorrada) es muy simple de utilizar, solo tienes que escoger tu troyano, despues tiene un apartado para añadirle otro archivo (que sera lo que el vea mientras el troyano se ejecuta de modo oculto)
Una vez que el tio haya picado solo tienes que saber su IP (Sacala como quieras, con msn con icq con irc... con lo que te de la gana) si no la tienes no podras usar el cliente para conectarte al servidor que tu le hayas metido en su ordenador.

Un saludo

SeGiO_1991
17-05-2007, 22:33
Pues vaya:(
Asi solo vas a conseguir que alguien mas lo sepa (cosa que puede ser grave si algun dia sospechan de ti) y tampoco vas a aprender ha hacerlo tu solo, te pasaras la vida de pendiendo de tu colega?? no te lo recomiendo, te sugiero que busques manuales para estos programas y como hacerlos funcionar en una maquina ajena

Pero como parece que solo te estoy echando la bronca de continuo te voy a ayudar:
como ya te han dicho, en el archivo que te bajes te vendran dos partes:
-un servidor: es la parte del programa a la que tu te conectas (como cuando entras en una web, que te conectas a un servidor) es decir, esta es la parte que tu vas a enviar a tu victima
-un cliente: con el te conectas a un servidor (no creo que haya que añadir mas...)
Ahora solo tienes que inventarte algo creible, no intentes nada como "hemos tenido una caida de red y hemos perdido las contraseñas de msn (o de lo que sea...)" porque no va a colar ni de coña...
Oculta tu troyano con algun programa como Cactus Joiner, (te dejo una pagina (http://grouphack.wordpress.com/2007/05/01/50/)para descargarlo y con un pequeño manual, tendras que registrarte, es gratis y una chorrada) es muy simple de utilizar, solo tienes que escoger tu troyano, despues tiene un apartado para añadirle otro archivo (que sera lo que el vea mientras el troyano se ejecuta de modo oculto)
Una vez que el tio haya picado solo tienes que saber su IP (Sacala como quieras, con msn con icq con irc... con lo que te de la gana) si no la tienes no podras usar el cliente para conectarte al servidor que tu le hayas metido en su ordenador.

Un saludo

¡Tio! ¡Más no se te puede ayudar! Te lo estan dejando a tiro...
Con esa mentalidad de que te lo haga alguien no llegaras nunca lejos...mira manuales y a partir de ahí se creativo, recibe ayudas de los que saben, pero no pidas que te lo hagan todo..

Un saludo

j8k6f4v9j
18-05-2007, 16:36
Me parece algo detestable lo que pretendes hacer. Aquí se enseñan técnicas en la medida de lo posible, y no cómo robar un examen, cambiar notas ni otras actividades ilícitas parecidas.

Salu2



http://img359.imageshack.us/img359/6631/celliigy4.pngKeep on Rollin' :mad:

RaidMan
19-05-2007, 14:25
...............................

Porque ha borrado todos sus post???
Te estamos intentando ayudar, pero es como si estubiesemos hablando con el pomo de una puerta, pretendes que te lo haga alguien que sabe?? no lo hara!!
La mayor parte de los hackers de renombre han sido delatados por "colegas" o ligues, no pretendas meter a mucha gente y que luego no se sepa. Te hemos dado toda la ayuda posible que podiamos, no nos preguntes "Me enseñareis a hackear??" porque nadie te dara respuesta, aqui todos queremos saber cosas y aprender, pero a ti te toca cierta tarea de investigacion.

Un saludo

Blek
21-05-2007, 11:37
cerrad el tema, esto ya se fue de manos

chico1988
22-05-2007, 20:39
yo tambien pienso que el tema tiene que estar cerrada por que ahora tiene toda la informacion para colar el troyano si le falta algo tiene el www.google.es por esto esta para buscar informacion. Aver que piensan los moderadores