Página 1 de 2 12 ÚltimoÚltimo
Resultados 1 al 20 de 37

Tecnicas para colar un troyano

  1. #1 Tecnicas para colar un troyano 
    Medio
    Fecha de ingreso
    Dec 2005
    Mensajes
    71
    Descargas
    0
    Uploads
    0
    Muy buenas a todos! Bueno les explicare mi gran problema. Mi problema es que aun no he podido colar ni un troyano, o si lo he hecho no lo han ejecutado. Y es que es una pena por que me pasado noches leyendo sobre troyanos, sus manuales, y muchisimos posts (varias veces). Cuando se habla de los troyanos en los posts las preguntas mas frecuentes son: Que es un troyano? como funciona?, etc... Pero nunca pone como colarlo sin que los antivirus los detecten. Lo malo es que ni por e-mail ni por el msn se pueden pasar, son detectados aun que esten camuflados. Con ingenieria social ya no pica nadie, o soy yo que no tengo ideas ( eso que he leido mucho sobre esta opcion) pero nada. A mi me gustaria que me ayudaran con este problema. Quiero dejar claro que no es para fastidiar el ordenador a nadie, pero esque me gustaria aprender. Soy novato, pero algo entiendo. Tambien he intentado crear mi troyano con el server-2.5 o algo asi, pero los manuales o no los comprendi muy bien o no son nada utiles. Los manuales de este me han ayudado a crear el server para enviarlo, pero de que sirve este si luego el usuario del ordenador infectado ve ejecutado este sarver ( o es lo que se ve en mi ordenador, en la barra de abajo no se como se llama, barra de inicio o barra de menu ). Bueno os dejo aqui, espero que alguien tenga la respuesta que quiero leer. Saludos!


     

  2. #2  
    Iniciado
    Fecha de ingreso
    Dec 2005
    Mensajes
    38
    Descargas
    0
    Uploads
    0
    hola te voy a explicar como mandar un troyano por messenger o por hotmail
     

  3. #3  
    Iniciado
    Fecha de ingreso
    Dec 2005
    Mensajes
    38
    Descargas
    0
    Uploads
    0
    hola te voy a explicar como mandar un troyano
    los troyanos son programas que permiten el control remoto de una PC, se divide en dos archivos, uno es el server.exe y el otro el cliente.exe. (En algunos casos también este el edit server.exe) Ok, explico para qué sirve cada uno:

    1) server.exe: es el servidor, ese es el que tendrás que enviar a la persona que deseas hackear.(Si la victima no lo ejecuta no servirá de nada.)

    2) cliente.exe: es el cliente, por medio de este controlaras remotamente la PC de la victima.

    por messenger le mandas el archivo server.exe, le dices que es un salvapantallas o algo, inventate culquier cosa pero con tal de que lo jecute, luego tu abres el archivo cliente.exe, introduces la ip de la vicima le damos conectar, si la conexion se a llevado bien ya puedes manejar el computador de la otra persona, ya tu veras que queras hacer con su compuadora, te recomiendo el troyano sub7 o subseven
     

  4. #4  
    Iniciado
    Fecha de ingreso
    Dec 2005
    Mensajes
    38
    Descargas
    0
    Uploads
    0
    por hotmail le mandas una fotos en archivo adjunto , en ese mismo archivo metes el archivo serve.exe, el subseven es casi indetectable, bajate la ultima version del sub7
    y haces lo mismo como si fuera msn
     

  5. #5  
    Medio
    Fecha de ingreso
    Aug 2005
    Mensajes
    131
    Descargas
    0
    Uploads
    0
    ami el msn me tira q todo es inseguro q menos q zipee :S
    [[NORMAS DEL FORO ]]

    Como hacer preguntas inteligentes



    <-?¿Kraken-^-Himoto¿?->
     

  6. #6  
    Iniciado
    Fecha de ingreso
    Dec 2005
    Mensajes
    38
    Descargas
    0
    Uploads
    0
    este lo saque de otro pass, te va a servir mucho

    Los programas que deberás conseguir (utiliza un buscador tipo YAHOO o GOOGLE para encontrarlos), son los siguientes:

    • Dropper Gen (de aproximadamente una mega en formato .zip)
    • Iccwin32.exe ( De aproximadamente 3 megas en formato .zip)


    después de que se realice la instalación automática del Iccwin32.exe no tendrás que volver a abrir este programa, ya que de todo el proceso se encargara el DSGen (DSGen es el nombre de la interfaz grafica del DropperGen). Cuando instales el Iccwin32 espera hasta que el programa haya generado todas las librerías necesarias para su uso, el mismo programa de instalación mediante una ventana te avisara del proceso de descarga de librerías así como de la conclusión del mismo.

    Espero no te angusties con toda esta palabrería que te estoy diciendo, pues todo es realmente fácil de hacer y además todo es en forma casi automática; todos estos detalles te los digo por la experiencia que he tenido al usar estos dos programas y creo que mi explicación detallada resolverá muchas de tus dudas, así es que ten paciencia y disculpa lo extenso de mi escrito.

    Una vez tengas los dos programas en tu máquina procede así:

    A estas alturas imagino que ya habrás configurado correctamente el server con todas sus opciones. Si utilizas el Sub7 debes saber que la mejor versión es la 2.1.3 de BONUS, ya que la versión 2.2 a pesar de ser la mas reciente, esta llena de fallos y no es funcional.


    Luego de tener listo tu server (sub7 o cualquier otro), ten listo también el otro archivo ejecutable con el cual vas a juntar en uno solo el server. Este archivo puede ser un juego, una animación o cualquier otra cosa que tu creas que tu presa ejecutara. Es recomendable que el otro ejecutable no sea de mucho tamaño, ya que de por si el server del Sub7 de Bonus es algo grande y el archivo que obtendrás al final será aproximadamente la suma de los dos archivos que uniste en uno solo.

    Luego de que tengas los dos ejecutables listos vete al DropperGen y ábrelo, en la ventana emergente del DSGen pulsa el boton “Add File” esta acción te permitirá agregar el primer archivo ejecutable, al pulsar este botón se te abrirá la ventana tradicional de Windows para que puedas buscar y seleccionar la ubicación del primer ejecutable (puedes añadir cualquiera de los dos ejecutables primero, el server o el otro, pues aquí el orden no importa). Repite el mismo procedimiento para añadir el segundo archivo ejecutable. Ahora viene lo del icono.

    Si señalas la casilla de verificación ubicada bajo el botón “Add File” entonces el archivo resultante adoptara el siguiente icono:


    Este es el icono que por defecto asigna el programa al archivo resultante, pero como podrás observar no es un icono muy convincente para nuestra victima, por lo cual es aconsejable cambiarlo. Para poder modificar el icono primero que todo debes contar con un programa que genere iconos y luego de hacerlo guardarlo con la extensión .ico, yo en mi caso me ahorre bajar otro programa y lo que hice fue utilizar un buscador para encontrar en Internet archivos de iconos. Deberás tener en cuenta que el formato del icono deberá tener la extensión .ico por lo cual te recomiendo introducir en el buscador de Yahoo (búsqueda avanzada) palabras de búsqueda que utilicen operadores tales como “ archivos de iconos AND .ico” dicha búsqueda te remitirá a los lugares de la red que dispongan de archivos de iconos en este tipo de formato. Al fin, la estrategia de búsqueda es diferente para cada cual, lo importante es encontrar lo que necesitamos.

    Luego de que tengas en tu poder los iconos en formato .ico elige el que quieras que tenga el archivo resultante y haz lo siguiente:

    Abre el DropperGen y busca el archivo llamado Icon1.ico , cuando lo tengas a la vista tienes 2 opciones: podrás borrarlo, pues este es el icono que asigna el programa por defecto, o si lo prefieres podrás extraerlo de allí a otro lugar y conservarlo. Luego de hacer esto toma el icono que tu elegiste y llámalo icon1.ico (le darás el mismo nombre del icono que acabas de eliminar, pues el programa asigna al archivo resultante el icono que tiene este nombre), Cuando ya tengas listo tu icono preferido arrastralo y pegalo en el lugar de donde quitaste el primer icono, es decir el icono predeterminado que tu eliminaste. Luego de haber hecho esto el archivo resultante tendrá el icono que tu haz elegido en lugar del que traía el programa por defecto.

    Luego de haber hecho todo esto volveremos al DropperGen en donde ya tendrás añadidos los dos ejecutables (el server y el otro ejecutable elegido por ti) y habrás seleccionado la casilla ubicada bajo el botón Add File para que el archivo resultante adopte tu icono elegido.

    Cuando ya tengas todo esto pulsa el botón “Generate Source Code” (Generar código fuente), esto generara un result.c, espera hasta que te aparezca una ventana que dice “File saved as Result.c” y pulsa aceptar, lo anterior es un paso intermedio para la compilación. Luego cuando el programa te diga que ha generado el result.c entonces pulsa el botón “compile with Icc-Win32”
    Cuando hagas esto se te abrirá una ventana tipo DOS la cual te mostrara la evolución del proceso de compilación, espera a que termine de compilar y cuando haya acabado cierra esta ventana de fondo negro, luego te aparecerá una ventana que te preguntara: “Algunos ficheros extraídos de dropper_gen.zip fueron modificados o se crearon nuevos ficheros. ¿Desea incluirlos en el archivo?” pulsa el botón sí y con esto acabas de generar un archivo llamado result.exe que es indetectable y que contiene tu server listo para ser enviado.

    Al terminar este proceso abre nuevamente el DropperGen en donde ahora podrás ver un archivo llamado “Result.exe”, este es el archivo que acabas de generar, toma este archivo y arrástralo hasta tu escritorio (es decir, sácalo del zip), y cuando lo hayas hecho podrás ver un archivo que contiene tu server, el otro ejecutable y además tu icono (todo en uno solo). Comprueba con tu antivirus que este archivo no es detectado como malicioso. Ahora solo te resta darle el nombre que mejor te parezca y enviarlo a quien tu elijas (utiliza para esto un poco de ingeniería social para convencer a tu victima que lo que le envías es un simple juego, una broma o algo que supongas que ejecutara la victima sin mayor desconfianza).

    Cuando la persona que reciba este archivo lo ejecute, se le abrirá el otro ejecutable, es decir, el juego , la animación o la broma, mientras que el server estará siendo instalado en segundo plano y sin que la persona ni siquiera lo sospeche, eso si, a menos que en este momento lo detecte el antivirus, como ya te dije, esta técnica funciona hasta cierto punto pero aun tiene sus limitantes.

    CONSEJOS FINALES:

    En caso de que logres colarle el server a alguien y logres conectarte con el, te pido que seas prudente y no dañes nada, pues esto es solo para divertirse un rato y nada mas.

    Cabe anotar el hecho de que las notificaciones por ICQ del Sub7 tal parece que solo funcionan en algunos casos, algunos afirman que ya no funcionan (es mejor que lo ensayes y lo compruebes tu mismo para ver si te funcionan o no las notificaciones via ICQ del Sub7), así es que tendrás que ingeniarte la forma de comprobar la infección de tu presa. Para esto puedes utilizar un scanner de puertos sobre el rango IP en el cual presumas que se mueve tu presa, tratar de saber sus horas de conexión mas frecuentes, etc. En fin, hay varias maneras, busca la tuya y manos a la obra.

    Espero haberte sido de ayuda y haber concluido con esto en definitiva tu duda inicial

    queria aclararloq que este es un texto he pillado por ahi y no hecho pro mi, y si no encontrais los programas, decidme donde les puedo subir para q les podais cojer,suerte
     

  7. #7  
    Moderador HH
    Fecha de ingreso
    Sep 2004
    Ubicación
    AR
    Mensajes
    867
    Descargas
    2
    Uploads
    0
    Eso es detectado por los antivirus, pinguinito...
    Es una tecnica que ya hace un par de años no se usa, ya que cualquier archivo procesado por el DropperGen hace saltar a los AV...Fijate las fechas de los tutoriales que copias.
    salu2
    La inspiracion es una impredecible puta. Usualmente ella me besa cuando nadie mas quiere hacerlo.
     

  8. #8  
    Medio
    Fecha de ingreso
    Dec 2005
    Mensajes
    71
    Descargas
    0
    Uploads
    0
    Muchas gracias Pinguinito, pero como bien dice morza es ya es pasado, incluso creo que esa tecnica ya la intente hace tiempo pero nada. Morza tu sabes alguna tecnica culta que para que no salten los antivirus? o algun editor del server.exe para programarlo que sea indetectable? o cualquier otra tecnica valida? estaria muy agradecido. A si e intente pasarlo por el e-mail junto a 3 o 4 imagenes y tampoco, por el msn es imposible. Tambien comentarles que una idea que me parecio estupenda pero muy sospechosa(leido en un foro), crear un archivo .BAT y programar que desactive el antivirus que tenga la persona, le pasamos el archivo .BAT a la victima y una vez desactivado el antivirus, le pasamos el server.exe. Otro problema de esta tecnica es: 1. no se de programacion y por eso no puedo escribir el codigo, y aunque me escriban el codigo no me sirve porque ese codigo es en su caso, y cada caso es diferente (no se si me entendeis). 2. el messenger lo detecta igual. Bueno esto es todo ya no se me ocurre que mas poner. Los dejo en sus manos, espero que acabemos resolviendolo. Saludos
     

  9. #9  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.773
    Descargas
    31
    Uploads
    8
    Ese es el prolema, la precipitacion.
    Antes de realizar un ataque hay que observar muuucho.
    Ver que sistema operativo tiene, que puertos abiertos, descubrir sus vulnerabilidades....
    Si no sabes todo eso no vas a saber que tecnica aplicar.
    Con los troyanos la tarea se simplifica, pero el metodo sigue siendo el mismo, debemos de saber que es lo que nos vamos a encontrar al otro lado. Cada antivirus es diferente, y no se puede aplicar una regla generica para hacer un troyano "indetectable". Trata de averiguar que antivirus corre en su equipo y una vez hecho esto podras tratar de impedirlo.
    Un saludo
     

  10. #10  
    Iniciado
    Fecha de ingreso
    Dec 2005
    Mensajes
    38
    Descargas
    0
    Uploads
    0
    si nio me fije en la fecha, es como del 2002, perdon pero me despiste, es que queria ayudar

    gracias por hacerme caer en cuenta morza2 y clarinetista
     

  11. #11  
    Medio
    Fecha de ingreso
    Dec 2005
    Mensajes
    71
    Descargas
    0
    Uploads
    0
    Entoncescual es la tecnica mas util para colar un troyano? necesito saberlo no puedo mas con la duda. gracias, salu2
     

  12. #12  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Cita Iniciado por clarinetista
    Ese es el prolema, la precipitacion.
    Antes de realizar un ataque hay que observar muuucho.
    Ver que sistema operativo tiene, que puertos abiertos, descubrir sus vulnerabilidades....
    Si no sabes todo eso no vas a saber que tecnica aplicar.
    Con los troyanos la tarea se simplifica, pero el metodo sigue siendo el mismo, debemos de saber que es lo que nos vamos a encontrar al otro lado. Cada antivirus es diferente, y no se puede aplicar una regla generica para hacer un troyano "indetectable". Trata de averiguar que antivirus corre en su equipo y una vez hecho esto podras tratar de impedirlo.
    Un saludo
    ¿Qué más quieres saber? Ten cuidado no caigas en el error de en vez de querer saber el método más útil querer saber el método más fácil.. Usa las pistas que ya tienes. Sólo con la información de estos posts tienes orientación suficiente como para leer muuuucho.

    Salu2

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
     

  13. #13  
    Medio
    Fecha de ingreso
    Dec 2005
    Mensajes
    71
    Descargas
    0
    Uploads
    0
    He leido muchiiiisimo y se los antivirus ue usan mis "victimas" y tambien he creado archivos .bat para cerrar estos antivirus. Pero no se como saber que han ejecutado el archivo, los puertos estan abiertos. Yo lo que quiero es un troyano que se autoejecute o yo crear un archivo que s autoejecute y luego ejecute el troyano. Me interesa el metodo mas facil (tienes razon j8k6f4v9j ) de crear este archivo, ya que a la que sale un troyano sale el update respectivo. Muchas gracias a todos pero creo que despues de 2 años intentandolo y que no lo sepa hacer..... es mejor dejarlo. Saludos
     

  14. #14  
    Lammer
    Fecha de ingreso
    Feb 2006
    Mensajes
    2
    Descargas
    0
    Uploads
    0
    hola ...saludos a todos
    mi consulta es la siguiente: al bajar un troyano a mi pc para enviarlo a una victima no corro el riesgo de infectar mi pc
    gracias
     

  15. #15  
    Lammer
    Fecha de ingreso
    Feb 2006
    Mensajes
    2
    Descargas
    0
    Uploads
    0
    hola:
    disculpen si los aburro con mis preguntas pero quiero aprender y uds son los mejores
    ya que una vesz quise bajar un troyano y mi antivirus no me permitio....
    como hago esto y no correr el riesgo de infectarme
    gracias
     

  16. #16  
    Avanzado
    Fecha de ingreso
    Jan 2004
    Ubicación
    NULL
    Mensajes
    901
    Descargas
    0
    Uploads
    0
    Cita Iniciado por guardaespald
    hola ...saludos a todos
    mi consulta es la siguiente: al bajar un troyano a mi pc para enviarlo a una victima no corro el riesgo de infectar mi pc
    gracias
    Normalmente un troyano cuenta de dos ejecutables. Uno es el cliente, del que te valdrás para controlar el pc ajeno y el otro es el server, el cual debe ser ejecutado por la víctima. Si no ejecutas dicho server no correrás riesgo alguno.
    Saludos.
    • First they ignore you...
     

  17. #17  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.773
    Descargas
    31
    Uploads
    8
    Lo mejor es desactivar tu propio antivirus, para evitar tiranteces.
    Eso si, ten mucho cuidado y NO EJECUTES EL QUE NO ES, como dice diarrea.
     

  18. #18  
    Iniciado
    Fecha de ingreso
    Feb 2006
    Mensajes
    1
    Descargas
    0
    Uploads
    0
    HOLA carnales k onda soy nuevo en esto, y la neta los respeto por sus conocimientos k la neta estan super pesados, entonces a mi me interesa saber mas acerca de como bajar los programas para poder meterme ala computadora de otro usuario y cosas semejantes alas k ustedes hacen..., sale pues y pues si ocupan un paro o algo a ki tienen al "EFEKS"...
     

  19. #19  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.773
    Descargas
    31
    Uploads
    8
    Te voy a ser sincero.
    No se que ostias estas diciendo.
    Por lo demas hoy hacia bastante frio.
    Brrrrrr...
    Un saludo
     

  20. #20  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    xD . La neta frío sí que ha hecho.

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
     

Temas similares

  1. Respuestas: 1
    Último mensaje: 23-04-2013, 10:07
  2. Respuestas: 0
    Último mensaje: 22-01-2008, 09:53
  3. TRoyano para el msn
    Por sTaCh720 en el foro INGENIERIA INVERSA
    Respuestas: 3
    Último mensaje: 24-09-2005, 13:15
  4. troyano para xp
    Por alexrm en el foro GENERAL
    Respuestas: 3
    Último mensaje: 09-06-2002, 22:28
  5. Respuestas: 9
    Último mensaje: 03-06-2002, 15:42

Marcadores

Marcadores