Resultados 1 al 10 de 10

Como paso el Trojano a el Pc remoto.

  1. #1 Como paso el Trojano a el Pc remoto. 
    Iniciado
    Fecha de ingreso
    Jul 2006
    Mensajes
    3
    Descargas
    0
    Uploads
    0
    Muy buenas:
    Tendo el ip de mi víctima y quiero entrar en su pc.
    Se que debo usar un troyano para tener acceso a su ordenador.
    Mi pregunta es:
    Envio el troyano a el otro ordenador oculto en un archivo que envio y el se ejecuta solo?
    Mando solo el troyano?

    Es que me he inflado a leer y no he conseguido averigüarlo,a ver si me podian hechar un cablecito.

    Muchas grácias. Un saludazo.
    Citar  
     

  2. #2  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.773
    Descargas
    31
    Uploads
    8
    Antes de contestar, piensa el caso al reves.
    ¿como te enviarías un troyano a ti mismo?
    ¿Como lo harías para que te pasase totalmente desapercibido no solo a ti, sino también a las soluciones de seguridad (antivirus, firewall...) que tengas implementada en tu Pc?
    Creo que este punto de vista te ayudara bastante.
    Además debes conocer a la perfección los puntos fuertes y débiles de la herramienta que estes usando (en tu caso el troyano), para poder explotar esas ventajas y compensar sus inconvenientes, que seguro tendrá.
    Un saludo
    Citar  
     

  3. #3  
    Iniciado
    Fecha de ingreso
    Jul 2006
    Mensajes
    3
    Descargas
    0
    Uploads
    0
    Muchas grácias clarinetista.Voy a empollar un poco en las webs que me has mandado.

    Un saludo.
    Citar  
     

  4. #4  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Esas webs son la firma de clarinetista xD

    Salu2

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  5. #5  
    Iniciado
    Fecha de ingreso
    Jul 2006
    Mensajes
    5
    Descargas
    0
    Uploads
    0
    jejejeje simon es la firma promocionando un foro y una web


    weno en relacion al tema yo no se mucho pero pos puedes kambiar el puerto onde trabaja el troyano porke pos chance ya sea detectado kommo pasa kon el sub7, y pos pa mandarle el server tienes ke poner ingenio, puedes hacerle ver ke es un plug in de algun programa o algo ke se te okurra. si lo kieres hacer a eskondidas no se si se puede ke se ejekute solito aya en la komputadora del otro wey lo veo poko probable.
    Citar  
     

  6. #6  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.773
    Descargas
    31
    Uploads
    8
    Anda, disculpa, llevan ahi ni lo se el tiempo.
    En breve cambio mi firma, para que no lleve a mas confusiones
    Saludos
    Citar  
     

  7. #7  
    Iniciado
    Fecha de ingreso
    Jul 2006
    Ubicación
    madrid
    Mensajes
    2
    Descargas
    0
    Uploads
    0
    hay un programa,el calimocho, que te encripta unos archivos en otros.. es muy practico, y se lo puedes pasar tipo: mira que caxo de programa para los albunes de fotos!!
    y le pasas un programa que sea de ese tipo, y al ser ejecutable, se le ejecutan las dos opciones... pero vamos, donde va a parar con los metodos de cmd(ms2) y x ftp...
    "solo seria de un club que no me aceptara como miembro"

    Marx
    Citar  
     

  8. #8  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.773
    Descargas
    31
    Uploads
    8
    Uff, el calimocho tiene añicos ya.
    Seguramente lo detectaran todos los antivirus del mundo.
    Es lo que se conoce como joiner o blinder. En cristiano, "juntador".
    Ademas no soy muy partidario de los troyanos. Mas que nada porque necesitas la "colaboracion" del usuario del Pc objetivo.
    Última edición por clarinetista; 16-07-2006 a las 23:34
    Citar  
     

  9. #9  
    Iniciado
    Fecha de ingreso
    Jul 2006
    Mensajes
    3
    Descargas
    0
    Uploads
    0
    Lo he estado intentando de formas que no usen troyano como me aconsejas clarinetista.
    Lo que pasa es que con netstat -(a,na...) no soy capaz de obtener la ip.Asi que probé a usar hotmail y asi lo consegui

    Mi pregunta:
    Por lo que he leido tengo que escanear los puertos(pero de algun programa que este usando la victima?).
    Y tengo que usar un programa como Radmin o Subseven?

    Muchas gracias por vuestro tiempo.



    Sigo en la brecha,a la cuatrigesimo quinta va la vencida
    Citar  
     

  10. #10  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.773
    Descargas
    31
    Uploads
    8
    Me gusto mucho un resumen de j8 en otro post:

    http://www.hackhispano.com/foro/showpost.php?p=86148&postcount=4

    Con un pequeño apunte:

    Debes leer bastante acerca del conjunto de protocolos TCP/IP para entender mas correctamente todo el proceso.
    Citar  
     

Temas similares

  1. Biquad con DD como reflector. Paso a paso.
    Por tache en el foro REDES Y TECNOLOGIAS WIRELESS
    Respuestas: 2
    Último mensaje: 09-01-2009, 11:35
  2. VideoTutorial "Como desmontar la PS3 paso a paso"
    Por Grenuille en el foro NOTICIAS
    Respuestas: 1
    Último mensaje: 15-11-2006, 22:23
  3. ¿Cómo hackear paso a paso?
    Por kant87 en el foro TELEVISION
    Respuestas: 1
    Último mensaje: 22-07-2006, 02:15
  4. Respuestas: 5
    Último mensaje: 09-07-2006, 23:33
  5. Como instalar un gentoo paso a paso
    Por |RooT| en el foro LINUX - MAC - OTROS
    Respuestas: 1
    Último mensaje: 01-11-2003, 10:53

Marcadores

Marcadores