PDA

Ver la versión completa : troyanos



saintseiya
04-04-2002, 20:43
Me gustaria que alguien me explicara como utilizar un troyano por que al descomprimir los documentos del archivo.zip en donde viene el troyano faltan unos archivos el del server.exe y el editserver.exe y no se si yo los tenga que crear o que onda con eso.¡¡¡Porfavor me gustaria que alguien me ayudara con eso!!!.

Giskard
04-04-2002, 20:47
En primera, ¿de qué tyroyano estas hablando? porque existen miles de troyanos y varía la forma de usar cada uno

ledo
04-04-2002, 21:04
me imagino q es el subseven xq es uno d los mas faciles d bajar, sino es asi t recomiendo q empieses por el sub q es mu fasi y t vienen to los archivos necesarios, lo malo es q la gran mayoria d los antivirus lo reconoce, asi q suerte

saintseiya
04-04-2002, 21:20
Me refiero al sub7 me gustaria que me ayudaran con este

eXcalibur
05-04-2002, 12:37
A ver, el server es el virus en si, el parasito, es lo que hay que ejecutar en la maquina victima
El que te interesa a ti es el cliente, que si no recurdo mal es el subseven.exe
No se que mas quieres saber

CrAcKzMe
05-04-2002, 14:31
Porque no usan la homepage y hacen las cosas bien? http://www.subseven.de la pagina oficial del sub7
Sub7 r00lz

jorge16
15-04-2002, 00:17
lo que tenes que hacer es desactivar el antivirus

La_Italiana
29-05-2002, 02:00
Disculpen mi ignorancia pero soy nueva en esto de los hackers y me gustaria saber que son troyanos bueno eso era todo bye, espero y me respondan:( :confused:

KIFO
29-05-2002, 02:16
Troyanos. ¿Recordamos la historia del famoso caballo de Troya? Los atenienses construyeron un caballo gigantesco de madera y lo regalaron a sus enemigos ("los troyanos") como señal de reconciliación. Pero dentro del enorme regalo iban soldados, que de esta manera se metieron dentro de la ciudad para destrozar todo lo que encontraron a su paso. Así pues, un programa de ordenador trojan o troyano es algo similar. La víctima utiliza este programa para realizar una serie de funciones (editar textos, fotos, crackear un programa, etc.), pero al mismo tiempo, y sin su conocimiento, el programa realiza una serie de funciones ocultas (desde instalar un programa de acceso remoto con Back Orifice, hasta enviar por correo electrónico datos personales, instalar un virus, etc.). Este tipo de programas también puede realizar algo que resulte desastroso para el sistema (formatear el disco duro, borrar la BIOS del sistema, etc.).

---(Extraido de HH Antiguo, Definiciones)---