ðH www.oocities.org/ar /monol77/hack1 www.oocities.org/ar/monol77/hack1.html delayed x ‹ÕJ ÿÿÿÿ ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÈ P …Ò OK text/html `3÷ …Ò ÿÿÿÿ b‰.H Sun, 17 Mar 2002 02:21:49 GMT ½ Mozilla/4.5 (compatible; HTTrack 3.0x; Windows 98) en, * ‰ÕJ …Ò
==============================================================================
SAVIENDO COMO UTILISAR SUBSEVEN - TUTORIAL SUBSEVEN
by Mr.KaoS and DarK
==============================================================================
I. ¨Que es el SubSeven?
II. ¨Para que sirve el SubSeven?
III. ¨Como uso el SubSeven?
IV. ¨Como puedo usar el server?
V. ¨Partes del SubSeven
(I) ¨Que es el SubSeven?
El SubSeven es un trojano tambien conocido como R.A.T que sirve mas que nada para hacer control remoto en una pc (victima)
que mas que nada es para pasar un buen rato para ti y uno desagradable para la victima o lamer que en si puedes tener control
completo sobre su pc (tu me entiendes jeje ;) )
El cliente (A) que puede ser cualquier persona, un cliente remoto o de cualquier
otra clase se conecta con el server correspondiente.
CONEXION CON SERVER (A <-> C <-> B)
[RESPUESTA] ======= [RESPUESTA]
<CLIENTE> <------ | SERVER| <------- <VICTIMA>
(CLIENTE) =======> | SERVER| =======> (VICTIMA)
(CLENTE) [PEDIDO] ======= [ACCION]
En este caso el cliente (A) se conecta con un puerto especifico del
server(C), y hace un pedido a la victima (B). El server C se
conecta con B y hace el pedido, luego de recibir la respuesta se la envia
al cliente original A.
En una conexion normal cada programa cliente se comunica con el puerto
correspondiente en el server.Por ejemplo, cuando usamos un puerto,
este se contacta (generalmente) con el puerto 1243 de la otra computadora.
Cuando bajamos alguna cosa el pedido se hace a ese puerto, y de alli se
reciben las respuestas. Cuando usamos el server editado pasa lo mismo pero con un
puerto distinto (puerto escojido) aunque en realidad se usan otros para los datos, pero
no es tema de este texto.
(II) ¨Para que sirve el SubSeven?
El Subseven tiene muchas utilidades, generalmente funcionan solo para
pasar un buen rato, se usan de cache para conceguir el ip de algun uin
, pero el uso que nosotros le vamos a dar es el de ANONIMIZADOR
Como vimos antes, si nos conectamos a un server X mediante un port,
nosotros hacemos el pedido al server, el server lo hace al port X y nos
envia la respuesta a nosotros. Por lo tanto en X queda registrado que se
conecto el port y no directamente nosotros. Aunque en los logs del port
puede figurar nuestra IP y a donde nos conectamos. En definitiva usando
server ocultamos nuestra IP (aunque devere de decir que no en todos los casos), y por lo tanto nos ANONIMIZAMOS.
(III) ¨Como uso el SubSeven?
Lo que necesitamos para usar el SubSeven en una victima es configurar
el server (como hacer esto se dira mas adelante) y el port en el que funciona. Debemos conocer
que tipo de servicios soporta el SubSeven, de acuerdo a esto cambia el port
en el que funciona, aunque hay muchas excepciones.
En algunos programas tenemos casillas para completar la IP y el
port de una victima para cada servicio en otros debemos poner la UIN o la IP
de la forma UIN/IP port ej. 123456 127.0.0.1 1243
Los tipos de SubSeven que soportan muchas victimas son el Def Con, BONUS y el BETA siempre y cuando abras varios programas
Los tres primeros creo que los conocen porque
hasta en el texto mas chico y estupido sobre los trojanos los describe. El
BONUS es para manejar clientes remotos se usa en las pc para
controlar el acceso a servers por acceso remoto, sirve de filtro de las
conexiones, permite hackear tan especificamente, permitir o no el acceso
a determinados sistemas y muchas otras funciones.
COMO CONFIGURAR LOS SERVERS:
Paso 1.- Abrir el editserver del SubSeven
Paso 2.- Espacificar la ubicacion del server a modificar
Paso 3.- Empesar con el metodo para la instalacion
Aqui puede aver muchas variasiones paro la que yo recomiendo es que quede registrado en el WIN.INI como WinLoader
para que la victima piense que es el arrancador de Windows pero claro esta sin saber el metodo tu me entiendes >=)
Paso 4.- Saber si quieres una notificacion del server cuando se activado por ICQ, IRC y/o E-MAIL
Paso 5.- Especificar el port en el que se va a instalar el server
Aqui ahi 2 modos el 1 es poner el port que se te antoje y el 2 es a la sar pero para eso necesitarias 1 portscanner pero eso no viene al kaso
Paso 6.- Poner password al server (muy recomendado)
Paso 7.- Protejer server y el port (tambien muy recomendado)
Paso 8.- Poder hacer que se le habra el irc en el canal deceado
Paso 9.- Cambiar el nombre al server (esto solo se lo recomiendo a los que ya tengan experiencia)
Paso 10.- Desaparecer el .exe despues de que se haya ejecutado
Paso 11.- Desplegar un error de windows diciendo cualquier cosa que se nos antoje (poco recomendado bueno si pones algo tonto)
Paso 12.- Conbinar el server con cualquier otro programa que sea .exe (muy recomendado)
Paso 13.- Por ultimo protejer el server por si lo quieren editar
(IV) ¨Como puedo usar el server?
Hace un tiempo se hizo famoso editar el server esto brinda
el servicio de anonimizacion, claro se hizo obsoleto y tenemos un retardo de
unos segundos cada vez que lo usamos si no abonamos.
Pero existen muchos otros metodos en el mundo que nos pueden servir,
algunos son reservados para determinados usuarios, otros filtran, algunos
dicen que borran sus logs semanalmente, unos son mas rapidos otros son lentos. Por eso es cuestion
de buscar y encontrar uno que nos brinde seguridad y velocidad
(servicio y limpieza?:) , como minimo.
Si encuentran un server fijense de que tipo es, generalmente se ven cosas
com UNPACKED esto indica en que puerto soporta cada
servicio.
Prueben todos los que puedan y elijan, les recomiendo visitar la pagina
web de http://sub7espanol.cjb.net cada uno para informarse que tipo de server es y como manejan los
ports. Recuerden que sites como hotmail nos rebotan (ping) si usamos server
conocidos, prueben con otros y listo como el del BETA 2!
Para comprobar que realmente estan ocultando su procedencia pueden
hacerlo usando 1 sniffer para no correr riesgos, en la parte de mensajes
anonimos aparece su direccion IP, prueben con y sin server.
(V) ¨Las partes del SubSeven
CONNECION
Ip Scanner:
Aqui puedes scannear la red en busca de ip's infectadas y si no quieres que algun lamer te encuentre solo cuando este conectado
alguna ip puedes usar el scaneo remoto para que cuando scanes salga la ip de la victima y no la tuya tu entiendes verdad ;)
Obtener Informacion sobre la pc de la victima:
Esto solo sirve si estaz conectado a la victima
Obtener Info. del la pc si esque esta en algun negocio:
Casi nuca pasa esto es rara la vez
Cambiar opciones del servidor:
Bueno esto es por si quieres cambiar el port a otro o si quieres quitar el server o solo cerrarlo etc etc.. tambien se pueden concequier otros
trojanos por la web (esto no funciona si esta protejido)
Notificar la coneccion:
Esto ya se comento mas a tras pero esto se puede hacer por si quieres que algun amigo hacke la misma pc contigo tu entiedes
Ip Tool:
Te muestra la ip de el uin deceado o de la url que se quiera hackear
KEYS/MESSAGES
®Keyboard:
Keylogger:
Esto es para poder ver lo que la victima escribe y si no nos gusta lo ke esta escribiendo simple mente ponemos nuestra opinion y se pondra
en tiempo real y la victima se sacara de onda claro jaja..
Send Keys:
Aqui se pude mandar mensages a su mail siempre y cuando tenga la ventana abierta de lo mismo a tus contactos de icq etc etc..
Get offline keys:
Aqui todo lo dice simple mente le desconectas las teclas
Clear offline keys:
Claro esto borra lo que son todas las teclas
Disable keyboard:
La palabra lo dice todo simple mente le desconecta el teclado
®Chat:
(Esto en pocas palabras le aparece un chat a la victima ke no puede quitar y para acabar le aparece en el mero centro de la pantalla lo que
causa mucho pabor en la victima lo que no se recomienda a menos de que lo quieras matar de 1 susto y se large)
Nick name for chat:
Aqui no faltan explicaciones ya sabes lo que es
victim size chat:
Igual aqui solo es el tamaño del chat
Chat whit the client:
Esto es para empesar la charla con la victima
Chat whit other client:
Igual que arriba solo que con otro hacker de vez de con la victima
The Matrix:
Es un chat pero de toda la pantalla a verde y negro en todo lo alto dice THE MATRIX aunque eso se puede alterar y poner lo que 1 quiera
Msg Messager:
Puedes mandar mensages como error de windows advertencias pregutas etc
Spy:
La palabrita lo dice todo aqui puedes espiar los mensages que lleguen por el icq, msg o yahoo messager
ICQ takeover:
Esto es para obtener lo que es la base de datos del icq de la victima para hacer lo que se nos antoje con el
®Advance:
Ftp/http:
Aqui lo que se puede hacer con esto es lograr que la victima se haga servidor ftp u http si no sabez que es ftp p http
o para que sirven no recomiendo que le muevas
Find files:
La palabra lo dice todo simple mente es para buscar cualquier tipo de archivo foto o video
Password:
Esto es para conseguir password de lo que es icq la pc , RAS y el ami
Reg Edit:
Abre lo que es el registro para editarlo pero si no sabes lo que se toca ahi o no sabes que es lo que ves es preferible
que contactes a alguno de el STAFF del SubSeven en Español a esta paguina http://sub7espanol.cjb.net
App redirect:
Aqui te abre lo que son programas en ms dos para redireccion como sysedit netstat y el regedit
Port redirect:
Puedes redireccionar cualquier puerto a otro pero esto no tiene nigun sentido a menos de que lo agas para saturar
el puerto
®Miscellaneous:
File manager:
Esto es como el navegador de Windows solo que al estilo SubSeven tu entiendes >;)
Window manager:
Te muestra todas la aplicaciones que la victima tiene ejecutadas y tu puedes hacer con ellas lo que quieras
Process manager:
te muestra lo que son programas con su respectiva ubicacion y prioridad lo que se pue hacer aqui es alterar la
prioridad o en definitiva matar el programa para que no se pueda correr
Text-2- Speech:
Lo primero aqui es enviarle la aplicacion primera mente donde la pudes conseguir en la paguina de este tutorial
bueno en si lo que hace esto es que se escribe una palabra cualquiera y al presionar say it la pc se lo dice por
las bocinas (que bonito no jeje)
ClipBoard Manager:
Esto es lo que se escribe en lo que es el navegador (creeo que no se nesecitan detalles)
Irc Bot:
La palabra lo dice todo simple mente es para que el irc se ejecute solito
®Fun Manager:
Deskopt/Webcam:
Esto esta dividio en 3 abrir 1 pantalla para estar viendo cada determinado tiempo pero esto tiene muy mala resolucion
la 2 es full screen capture aqui si sebe perfecto pero aqui solo es 1 vez cada que le precionas y el ultimo es de la webcam
Flip Screen:
Nada mas cabe explicar que es para voltear la pantalla y ponrlo de cabeza (no recomendado porque no se puede recuperar)
Print:
Sirve para cuando se haya escrito un texto mandarlo ah imprimir en la impresora de la victima (esto solo sirve si la impresora esta
prendida)
Browser:
Esto sirve simple mente para mandarle urls a la victima
Resolucion:
Es para escojer la resolucion que tendra la pantalla se pude escojer cualquiera
Win colors:
Aqui se le pueden alterar los colores al windows para darle mas color jejeje (lo unico que no recomiendo es probarlo o sea test color
porque sino el chiste se nos devuelve y la unica manera de quitarlo es reiniciar y no quieres perder la victima que tanto te costo
®Extra Fun:
Screen Saver:
Simple mente se escribe un texto y se coloca como protector de pantalla pero si no tienes el dll que se necesita no funciona
Restar Windows:
Ahi las 5 tipicas formas Normal, a la Fuerza, cerrar la session, Apagar y cerrar y/o reiniciar sistema yo creeo que no necesito explicartelos
Mouse:
Esto tiene 4 funciones la 1 es que puedes voltear loz botones la 2 puedes desactivar el mouse para que la flechita no se mueva la 3 se puede
controlar a donde se quiere mover el mouse en "tiempo real" y la ultima es que puedes ver a donde la victima mueve su mouse claro el tuyo es
el que se va a mover como si fuera el de el para que no te asustes
Sound:
Se puede escuchar lo que dice la victima lo que escucha etc etc siempre y cuando tenga microfono
Time/date:
Solo sirve para moverle la hora y la fecha es util si quieres que tu victima piense que es otro dia jejeje
Extra:
Mueve todo lo que son los hardware o las teclas de atajo de windows
®Local Optiones:
Quality:
Sirve para hacer mas veloz la captura de la deskopt o la webcam
Local Folder:
Solo te indica donde esta el SubSeven claro que se puede editar
Skins:
Nimodo que no sepas que es un skin
Misc options:
Estas solo son algunas opciones sensilla como poner el SubSeven por default o que te muestre la imagen depues de bajarla etc etc..
Advance:
Puedes poner o mas bien te muestra en cual port esta conectado lo que es MATRIX, KEYLOGGER y SPY pero como todo te tengo que
advertir que si no sabes que es oh como funcionan mejor ni le muevas
Run Editor:
Simple mente ya esta explicado pero nada mas te abre el Editor del server
"Desde que uso SubSeven soy mas feliz" >=)
---|---
Cualquier comentario, sugerencia o reclamo aganmelo saber a la siguiente direccion:
=Mr.KaoS= mrkaos@sub7espanol.cjb.net {http://sub7espanol.cjb.net http://thepmhcrew.cjb.net}--= 28/01/01
==============================================================================
TUTORIAL DE SUBSEVEN
PARTE 1 - INTRODUCCION
ADVERTENCIA
Bueno, primero el saludo, la intención de este
tutorial es para la gente que desea con toda sus fuerzas aprender a usar un
troyano, en este caso: SubSeven. Pero advertencia, si ya eres alguien
experimentado en este tipo de cosas, te aviso que este tutorial está en formato
de "DUMMIES" en español un termino algo asi como "Tooontos"
- si eres un "Principiante" tampoco te sientas ofendido, porque de
algo se empieza, y si eres "Experimentado" no te ofendas, los otros se
creen SuperHackers cuando utilizan esto, y no conocen de las consecuencias que
esto trae, cuando un verdadero Hacker utiliza el 80% de su potencial intelectual
para crear sus propios metodos de infiltración.
¡AH! Tambien te aviso que este tutorial tiene
intenciones educativas, y no para utilizarse en actos delictivos en la red...
aunque no te niego que muchas veces se puede hacer cosas buenas con el uso de
este programa. "HACKEAR" Puede ser divertido tambien.
¿QUE ES SUBSEVEN?
SubSeven o " SUB7 " de ahora en adelante es
un troyano elaborado por una persona que se hace llamar "MobMan". La
mayor ventaja de Sub7 sobre otros troyanos similares ( BACK ORIFFICE - NETBUS -
INCOMMAND - ETC ) es que Sub7 es fácil de usar, muy confiable y estable y se
actualiza frecuentemente... Sub7 tiene un estilo más que de troyano es un RAT
(Remote Administration Tool), esto quiere decir que tienes la capacidad de
controlar a la otra computadora... siempre y cuando la otra persona esté
conectada a la RED.
Sub7 (y muchos otros troyanos también) se compone de
tres archivos principales:
SERVER
CLIENTE
EDITSERVER
¿QUE ES EL SERVER?
La primera parte (Server) es un pequeño programa de
alrededor de 370KB , este archivo se instala en la computadora remota mejor
conocida como "VICTIMA". El Server puede ser empaquetado con otro
ejecutable para esconderlo pero de cualquier forma debe instalarse en la
"VICTIMA" (si no está infectada la victima no puedes hacerle nada).
Una vez que el server se abre, se instrala para que se abra automáticamente
cuando se encienda la PC. Tambien hace algunas cosas para esconderse en el DD
(Disco Duro). El server básicamente lo unico que hace es abrir un puerto del IP
de la VICTIMA, esperando que el CLIENTE ( o sea tu) le envie instrucciones.
¿QUE ES UN PUERTO DEL IP?
Cualquier dirección IP tiene más de 65000 puertos,
los cuales son como "entradas" a las direcciones IP, las direcciones
IP son como "la casa"... entonces "LA CASA" (el IP) tiene
65000 "puertas" (PUERTOS) Lo que hacen los puertos es recibir
informacion ( ejemplo: el puerto 21 es del FTP, el 80 de HTTP, el 110 del SMTP )
el puerto predeterminado para los servers de las versiones 1.9 de Sub7 o
anteriores es el "1243" y de las versiones 2.0 a la actual es
"27374"
¿Y LOS IPs?
Bueno, cada vez que te conectas a internet, tu
"ISP" (Internet Service Provider) te asigna una dirección IP, los IPs
constan de 4 grupos de 3 dígitos, pero solo del 1 al 255, por ejemplo
172.133.124.45 , pero cada grupo no puede ser menor a 1 y mayor que 255 . Si tu
usas conexión por módem, cada vez que te conectas tu dirección IP cambia,
pero la mayoria de las veces solo cambia el último grupo de números, es decir,
si tu te conectas con módem, y tu dirección IP es 200.33.146.12 , la próxima
vez tu dirección IP probablemente tu IP será 200.33.146.13 ( no hay ningun
orden preestablecido para los IPs ).
¿Y EL CLIENTE?
La otra cara de la moneda es el CLIENTE: El cliente es
desde donde tú le mandas ordenes al Server, el Cliente es un programa alrededor
de 610KB y es el programa que debes tener tu en tu PC para controlar a tu
VICTIMA (el cliente no te puede hacer daño)... con un solo cliente puedes
conectarte a varios servers, pero no a la vez. Necesitarás el IP de tu VICTIMA
para conectarte a el (más acerca de esto luego).
¿Y QUE DEL EDITSERVER?
El EditServer es utilizado para congfigurar al Server
lo que debe hacer llegando a la VICTIMA, la forma en que se coloca para
ejecutarse cada vez que la PC se inicie, el puerto que abrirá, formas de
avisarte cuando una victima se conecta, (ICQ, IRC o EMAIL), el ICONO, el nombre
que tomará cuando lo ejecuten, y passwords para protejerlo (hay más del edit
server luego).
PARTE 2 - INSTALACIÓN
CONSEGUIR SUBSEVEN
Primero, baja Sub7 de aquí o de
http://www.sub7page.org - Te aconsejo que siempre los bajes desde sus Sitios
Oficiales, porque muchas veces los Hackers consiguen victimas con trampas y
ejecutables ya infectados.
INSTALAR SUBSEVEN
En realidad solo tienes que copiar los archivos a una
carpeta nueva para hacer tus travesuras en esa carpeta, por ejemplo C:\Sub7
Ya conoces los 3 archivos más importantes:
Subseven.exe
= Este es el CLIENTE
EditServer.exe
= Este es el EDITSERVER
Server.exe =
Este es el SERVER
Ahora te recomiendo que abras el cliente para que lo
vayas conociendo, luego te explicaré con calma todas las funciones del CLIENTE.
No te preocupes, Sub7 no hara nada en los registros de tu PC, asi que si lo
quieres desinstalar, solo borra el directorio. ( No ejecutes el SERVER para
nada, pues te infectarás , aunque si se puede quirar, luego te digo como ).
PARTE 3 - INFECTAR Y BUSCAR VICTIMAS
INFECTAR
Bueno, infectar si que es un arte, pues no es tan fácil
y cada quien tiene su estilo... para infectar lo primero que tienes que hacer es
configurar tu server, después darle tu toque para que la victima lo ejecute,
pero debes saber como engañarlo, para que el crea que es algo... lo que sea que
crea es bueno, mientras no piense que es un virus todo está bien. Usa el
editserver para que le digas a tu server que es lo que va a ser llegando con la
víctima. En este tutorial hay una parte donde se describen todas las funciones
de Sub7, CLIENTE, SERVER y EDITSERVER... puedes hacer tus servers y buscar tus víctimas,
los configuras y listo, a jugar!
BUSCAR VICTIMAS
Hay dos tipos de victimas: Las que buscas al Azar o las
que tu infectaste. Las que tu infectaste seguramente sabrás donde estan, pues
en el editserver hay formas de avisarte cuando una víctima se conecta. ICQ, IRC
o EMAIL, el aviso te da todos los datos para conectarte : IP, PUERTO, hora
etc... El otro tipo de víctimas son las que buscas al azar, ellas son más
dificiles, pero caen más rápido... En la ficha de CONNECTIONS está el IP
Scanner, ahi te pide dos cosas, el STARTING IP y el ENDING IP... Y mas abajo te
pide el PUERTO (PORT)... ahorta te explico que va en cada lugar.
RANGOS
Mira, un ip se ve como 127.0.0.1... digamos que tu no
sabes que tu víctima es 127.0.0.76 pero sabes que está entre 127.0.0.1 y
127.0.0.255 entonces el STARTING IP y el ENDING IP son... (redoble de tambor)
127.0.0.1 y 127.0.0.255 respectivamente - para entender mejor esto va a
escanear:
127.0.0.1
127.0.0.2
127.0.0.3
127.0.0.4
127.0.0.5
127.0.0.XXX
127.0.0.255
o sea 255 IPs, te recomiendo que no pongas el rango muy
amplio porque puede tardar mucho tiempo. El puerto debe ser 1) Si son tus víctimas,
se supone que tu configuraste un puerto, entonces ese será el puerto que tu
configuraste , por ejemplo : 24454.... si nisiquiera sabes que es esto, lo más
seguro es que hayas dejado el puerto predeterminado, osea, 27374 (version 2.0 o
posterior) o 1243 (version 1.9 o anterior. Si asi pasó, pues pon 27374 o 1243
respectivamente. 2) Si son víctimas al azar, pues lo más seguro es el puerto
predeterminado. (27374)
¿CUAL ES MI IP?
Facil: Solo ve al menu inicio, ejecutar y escribe
winipcfg, Listo! aparecerá una ventana con tu IP.
PRECAUCIONES PARA ESCANEAR
El mayor problema se presenta cuando la gente a la que
escaneaste tiene Paranoia o sea, se cuida por donde sea, lo que quiere decirque
seguramente tiene registros de todas las conexiones, por lo que te puede delatar
con tu ISP, para esto hay dos soluciones.
a) Cuando estés conectado con tu víctima, puedes usar
los dos botones de abajo que dicen "REMOTE SCAN", asi, tu víctma
aparecerá como el culpable del escaneo.
b) Con Sub7 tu puedes robar los datos de las cuentas de
Internet de tu víctima, asi que te puedes conectar con sus datos y hacer lo que
tengas que hacer, pero si el telefono no es local, te recomiendo que no lo
hagas.
PARTE 4 - CONECTARSE A LA VÍCTIMA
¿QUE NECESITAS?
Para conectarte a tu víctima, necesitarás tener: EL
IP DE TU VÍCTIMA O EL UIN DE TU VICTIMA (Ahorita te explico) - EL PUERTO DEL
SERVER, una vez que tengas todos esos datos , solo tienes que colocarlos en sus
respectivos lugares: El IP/UIN en donde dice: IP/UIN! y el PUERTO donde dice
PORT y después presionar el boton que dice CONNECT, entonces aparecerá en la
barra de abajo algo asi como "Conectando...". Una vez que diga
Conectado, LISTO!, ahora te puedes poner a llorar de emocion pensando que fue tu
primera victima Hackeada!... (nope ;-) Bueno, una vez conectado, puedes hacer
cualquiera de las maravillas que te permite hacer Sub7.
¡CUIDADO!
No te dejes llevar por tus impulsos y te vayas a dejar
llevar por tus ganas de destruir las cosas, trata de no darte a notar cuando
estes conectado, porque no lograrás hacer nada bueno, a menos que ya lleves
bastante tiempo, conozcas a tu victima y quieras hacer travesuras por ahi. Ya
casi al final encontrarás unos tips para ocultarte y/o protejerte.
IP/UIN
IP es la direccion que se forma de 4 grupos de numeros,
(200.200.200.212) pero... ¿y el UIN?, el UIN (Unique Identification Number)
para el ICQ es el número del ICQ de tu víctima y en lugar de poner el IP, si
él tiene una conexion con el ICQ en el momento que tu tratas de conectarte,
pero también es bueno que tengas su dirección IP por ahi guarda, para obtener
su IP a través del ICQ, solo tienes que hacer clic en la barra de titulo de
Sub7 donde dice IP, asi abrirás el llamado "IP Tool", nuy util por
cierto. Ahi te da opciones para localizar el IP de tu víctima, ya sea con su
UIN, su dominio o al revés con su IP buscar su dominio. Bastante útil no?
PARTE 5 - ¿QUE PUEDES HACER
CONECTADO?
INTRODUCCIÓN
Una vez que ya estás conectado ( para hacer una
prueba, puedes conectarte a ti mismo, solo tienes que ejecutar el server, pero
antes configuralo para que no se reinicie, más adelante te explico eso, ya que
lo configuraste, lo ejecutas, y se debe instalar en tu PC, y despues te conectas
a 127.0.0.1, que es tu dirección IP mientras estés desconectado de Internet),
podrás utilizar todas las funciones de Sub7 con tu víctima, esto es bueno para
que te familiarices con Sub7. Aqui te voy a poner todas y cada una de las
funciones de Sub7, voy a empezar por los menús, y describiré todos los
comandos de Sub7 brevemente:
CONNECTION
Ip Scanner:
Sencillo, es la herramienta para buscar las PCs Infectadas.
Get PC Info:
Obtendrás información
General de la PC infectada.
Get Home Info:
Esto funciona solo para alrededor del 5% de las personas, te dará datos
personales del usuario.
Server Options:
Aqui podrás hacer varias configuraciones del Server de la PC infectada,
siempre y cuando el Server no
esté protegido para ser modificado. Si no tiene Password podrás CAMBIAR
EL PUERTO - PONERLO AL
PUERTO PREDETERMINADO - PONERLE PASSWORD - QUITARLE PASSWORD -
DESCONECTAR A
LA VÍCTIMA - REINICIAR EL SERVER - QUITAR EL SERVER - CERRAR EL SERVER -
ACTUALIZAR
EL SERVER DESDE TU PC - ACTUALIZAR EL SERVER DESDE UN URL.
Ip Notify:
Aqui programas la forma en que tu server te va a avisar cuando tu víctima
esté conectado(a). Puedes
ponerlo por ICQ, IRC o por EMAIL.
KEYS/MESSAGES
Keyboard:
Funciones para ver las teclas
que tu víctima ha presionado, hay 5 botones:
OPEN
KEYLOGGER: Abre una ventana donde verás todas las teclas
que tu víctima presione.
SEND KEYS: Envia una o varias teclas a tu víctima.
GET OFFLINE KEYS: Te muestra todas las teclas que tu
victima ha presionado desde que
enciendió su máquina.
CLEAR OFFLINE KEYS: Elimina el registro de todas las teclas
que presionó.
DISABLE KEYBOARD: Hace que el teclado no le funcione, pero
no lo podrás volver a activar.
Chat:
Abre una ventana para chatear con tu víctima, ahi configuras varias
cosas.
Matrix:
Ideal para asustar, abre una ventana que ocupa toda la pantalla, y no se
puede cerrar, totalmente negra
con el texto en verde, no podrá hacer nada más a menos que tu cierres
la ventana, pero si podrá
escribirte.
Msg Manager:
Podrás enviarle ventanas a tu gusto, marcarle errores falsos, en fin, a
tu gusto.
Spy:
Ahi abres las ventanas que te permitirán espiar ICQ - AIM - MSN
Messenger - Yahoo Messenger.
ICQ Takeover:
Busca los usuarios que están instalados en la PC de la víctima, eliges
uno y queda en tu poder!.
ADVANCED
(Si no eres experto, te recomiendo que no toques
esto)
FTP / HTTP:
Hace que tu víctima sea un FTP, privado o publico.
Find Files:
Buscas archivos en los discos de la víctima.
Passwords:
Buscas los Passwords guardados de la víctima.
Reg Editor:
Abre el editor del registro de tu víctima.
App Redirect:
Ejecuta aplicaciones en la víctima,
y obtienes los resultados.
Port Redirect:
Con esto te escondes, luego te explico.
MISCELLANEOUS
File Manager:
Es como el explorador de Windows, pero de la víctima.
Window Manager:
Abres, cierras, activas ventanas.
Process Manager:
Para avanzados. Cierras actividades de la PC víctima.
Text2Speech:
Escribes texto, y se oye con la vícitima.
Clipboard Manager:
Vez lo que hay en el Portapapeles de la víctima, también le puedes
poner.
IRC Bot:
Para avanzados. Mandas comandos al IRC para que se ejecuten.
FUN MANAGER
Desktop/Webcam:
Abre una pequeña ventana donde verás el escritorio de la vícitma, además
puedes mover su ratón en esa
pantallita como si fuera tuya. Si tiene WebCam, puedes activarla y ver
que hace tu conejillo de indias.
Flip Screen:
Voltea la pantalla de tu víctima.
Print:
Envia texto y lo imprime si su impresora está encendida ( ohh! )
Browser:
Abre el navegador predeterminado en un sitio que tu elijas.
Resolution:
Cambias la resolución del monitor de la víctima.
Win Colors:
Cambias los colores de las ventanas etc.
EXTRA FUN:
Screen Saver:
Configuras el protector de pantalla de la víctima.
Restart Win:
Para reiniciar Windows. Hay 5 opciones:
NORMAL
SHUTDOWN: Apaga normalmente windows.
FORCE WINDOWS SHUTDOWN: Lo apaga brúscamente.
LOG OFF WINDOWS USER: Cierra la sesión actual
SHUTDOWN AND POWER OFF: Cierra windows y apaga la PC
REBOOT SYSTEM: Reinicia el equipo.
Mouse:
Haces varias travesuras con el mouse.
Sound:
Ahora con el sonido.
Time/Date:
Configuras hora y fecha.
Extra:
Travesuras adicionales.
LOCAL OPTIONS
Quality:
Configuras la calidad de las imágenes que recibes y de la WebCam.
Local Folder:
Especificas tu directorio de trabajo.
Skins:
Elijes y configuras tus Skins, luego te ayudo con esto.
Misc Options:
Cosas sencillas, checalo tu mismo.
Advanced:
Si no sabes, ni le muevas.
Run EditServer:
Abre el editor de Servers.
Bueno, ya terminé con el cliente, ahora vamos a ver
cosas sobre el Server y Editserver. Asi que pasemos a otra parte del tutorial.
PARTE 6 - PREPARAR LOS SERVERS
EDITSERVER
EditServer y Server es todo lo que necesitas para
empezar a enviar servers a todo aquel que quieras infectar, pero debes planear
bien tu estrategia para que logres atrapar a alguien. Con esto empezamos a ver
al EditServer a detalle:
Primero tienes que abrir EditServer.exe en tu
directorio de Trabajo, una vez que lo abras te aparecerá una ventana bastante
grande.
Despues de esto, necesitarás
seleccionar el archivo que contiene la informacion de server, para esto, ahi
donde dice server: tendás que elegir el server, en tu directorio de trabajo se
llama server.exe, si lo guardas en otro lado, haz click en browse, para buscar
el archivo. A lado hay otros 2 botones, el primero, "Read Current
Settings", te muestra la información que tiene el server, y el segundo,
"Change Server Icon" te da la opcion de cambiarle el icono al server,
si te pide algún password, es porque el server está protegido para que no lo
modifiquen tan facilmente.
La ventana se divide en 4 partes: STARTUP METHOD(S) -
INSTALLATION - NOTIFICATION OPTIONS - PROTECT SERVER, vamos a verlas
detalladamente:
STARTUP METHOD(S)
En esta parte, tienes la opcion de elegir la forma en
que el server se va a iniciar la proxima vez que se encienda la PC víctima.
Registry Run y"Registry RunServices: Hace que se guarde en el Registro de Windows y
lo ejecute cada vez que se inicie la PC, para esto tendrás que elegir el nombre
de la Clave, para más ayuda, haz click en el signo de interrogacion para más
informacion (todos están en ingles)
Win.ini: esto agrega una linea a ese archivo.
Less known method y _not_known method: No te las
recomiendo, pero son utiles cuando tu víctima es una persona con mucha
experiencia en estos asuntos, para ellos puedes elegir todas esas opciones para
tener más oportunidades de que se queden infectados.
NOTIFICATION OPTIONS
En esta parte configuras la forma en que el server te
avisará cuando la victima este conectada.
Victim name:
Aqui pones un nombre para identificar a tu victima.
Enable ICQ Notify to UIN:
(La mejor) Pones tu numero de ICQ, para que el server te avise.
IRC Notify:
Para que te avise por medio del IRC, ahi pones el canal, server, y el puerto.
Email:
(Muy lenta) te avisa por email, pones tu server.
INSTALLATION
Aqui se deciden opciones del server, aunque las puedes
cambiar desde el cliente ya que estes conectado a la victima. He aqui una por
una:
Automatically start server on port:
Eliges el puerto en el que estará el server esperando ordenes.
Use random port:
Útil si no quieres ser descubierto facilmente, pero tendrás que confiarte de
las formas de notificación, ya que no lo podrás escanear con el IP scanner.
Server password:
Con esto le pones un password, asi cada vez que te conectes al server, te pedira
tu password, util para proteger a tus víctimas.
Protect Server port and password:
Es lo mismo que el anterior.
Enable IRC BOT:
Ahi configuras scripts para el IRC, solo para avanzados.
Server name:
Si eliges "random name", el server se guarda en C:/Windows con un
nombre generalmente raro, si eliges "specify filename" le pones un
nombre fijo al archivo, util para que no se te pierda el server en tu PC. (este
no es el nombre del archivo original, sino el nombre que tomará el server
cuando lo instale la victima.
Melt Server after installation:
Esta opcion borra el archivo original despues de que se instala
Enable Fake Error message:
Con esto preparas una ventana indicando un error falso.
Bind Server with exe file:
Esto hacer que dos archivos EXE (Server y cualquier otro) se hagan un solo
archivo, y al ejecutarse, el server se instala y ejecuta el programa restante.
Util para esconder el server.
PROTECT SERVER
Esto es fácil, ahi le pones un password para que no se
modifique a menos que tengas el password, esto por si la victima sabe, y tiene
Editserver, no te vaya cambiar el server y ver tus opciones.
Pues eso es todo acerca de los servers y editserver.
Ahora voy a dedicarme a preparar un documento acerca de protección que puedas
necesitar, pero antes publicaré un documento para explicar a fondo la forma de
lograr que tu no seas el culpable.
Nos vemos pronto...
Espero
que no hagas copias de este texto y te recuerdo que solo es par propositos
educativos y cualquier acto ilicito que cometa cualquier
individuo
que lea este documento, yo no me hago responsable, si no aceptas esto,
nisiquiera debiste haber bajado este archivo.