PDA

Ver la versión completa : Como paso el Trojano a el Pc remoto.



DocDiamantes
12-07-2006, 13:57
Muy buenas:
Tendo el ip de mi víctima y quiero entrar en su pc.
Se que debo usar un troyano para tener acceso a su ordenador.
Mi pregunta es:
Envio el troyano a el otro ordenador oculto en un archivo que envio y el se ejecuta solo?
Mando solo el troyano?

Es que me he inflado a leer y no he conseguido averigüarlo,a ver si me podian hechar un cablecito.

Muchas grácias. Un saludazo.

clarinetista
12-07-2006, 15:05
Antes de contestar, piensa el caso al reves.
¿como te enviarías un troyano a ti mismo?
¿Como lo harías para que te pasase totalmente desapercibido no solo a ti, sino también a las soluciones de seguridad (antivirus, firewall...) que tengas implementada en tu Pc?
Creo que este punto de vista te ayudara bastante.
Además debes conocer a la perfección los puntos fuertes y débiles de la herramienta que estes usando (en tu caso el troyano), para poder explotar esas ventajas y compensar sus inconvenientes, que seguro tendrá.
Un saludo

DocDiamantes
12-07-2006, 23:49
Muchas grácias clarinetista.Voy a empollar un poco en las webs que me has mandado.

Un saludo.

j8k6f4v9j
13-07-2006, 00:26
Esas webs son la firma de clarinetista xD

Salu2

chank
13-07-2006, 05:28
jejejeje simon es la firma promocionando un foro y una web


weno en relacion al tema yo no se mucho pero pos puedes kambiar el puerto onde trabaja el troyano porke pos chance ya sea detectado kommo pasa kon el sub7, y pos pa mandarle el server tienes ke poner ingenio, puedes hacerle ver ke es un plug in de algun programa o algo ke se te okurra. si lo kieres hacer a eskondidas no se si se puede ke se ejekute solito aya en la komputadora del otro wey lo veo poko probable.

clarinetista
13-07-2006, 11:43
Anda, disculpa, llevan ahi ni lo se el tiempo.
En breve cambio mi firma, para que no lleve a mas confusiones
Saludos

AR3S
16-07-2006, 17:29
hay un programa,el calimocho, que te encripta unos archivos en otros.. es muy practico, y se lo puedes pasar tipo: mira que caxo de programa para los albunes de fotos!!
y le pasas un programa que sea de ese tipo, y al ser ejecutable, se le ejecutan las dos opciones... pero vamos, donde va a parar con los metodos de cmd(ms2) y x ftp...

clarinetista
17-07-2006, 00:32
Uff, el calimocho tiene añicos ya.
Seguramente lo detectaran todos los antivirus del mundo.
Es lo que se conoce como joiner o blinder. En cristiano, "juntador".
Ademas no soy muy partidario de los troyanos. Mas que nada porque necesitas la "colaboracion" del usuario del Pc objetivo.

DocDiamantes
17-07-2006, 16:35
Lo he estado intentando de formas que no usen troyano como me aconsejas clarinetista.
Lo que pasa es que con netstat -(a,na...) no soy capaz de obtener la ip.Asi que probé a usar hotmail y asi lo consegui :)

Mi pregunta:
Por lo que he leido tengo que escanear los puertos(pero de algun programa que este usando la victima?).
Y tengo que usar un programa como Radmin o Subseven?

Muchas gracias por vuestro tiempo.



Sigo en la brecha,a la cuatrigesimo quinta va la vencida :p

clarinetista
17-07-2006, 18:49
Me gusto mucho un resumen de j8 en otro post:

http://www.hackhispano.com/foro/showpost.php?p=86148&postcount=4

Con un pequeño apunte:

Debes leer bastante acerca del conjunto de protocolos TCP/IP para entender mas correctamente todo el proceso.