----------------Manejo de Troyanos---------------

· Volver a principal

Vamos a aprender un poquitito de redes antes de pasar a los troyanos..


1-¿Que es la IP?
2-Direccionamiento IP
3-¿Que es un puerto?
4-¿Que es un Troyano?
5-¿Como Funciona?
Uso de Troyanos
Uso del EditServer
¿Como averiguar la IP de la víctima? - (Troyanos de Conexion inversa y Directa)
Infecto un ciber y no puedo conectarme ¿porq? - (Reversores de disco duro)








¿Que es la IP?
IP es un protocolo de la maquina (Internet Protocol). El primer elemento a tomar en cuenta es que IP es un protocolo sin conexion, por lo tanto, carece de seguridad en la entrega de paquetes. Cuando una comunicacion que utiliza el protocolo IP para transferir los paquetes de datos necesita seguridad, esta debe ser proporcionada por otro protocolo, este es TCP (Transfer Control Protocol).
Una de las mayores ventajas del TCP/IP es ser independiente del sistema operativo de la maquinola.De esta manera se hace posible la comunicación entre maquinolas con distintos sistemas operativos.
Hay algo fundamental q debemos saber y es q hay distintos tipos de IP`s...IP Interna y Externa.
Cuando estamos en una red de area local (LAN)...tomemos como ejemplo un ciber... tenemos una IP q nos identifica dentro de la red local...la cual de forma predeterminada sera siempre "192.168.xxx.xxx" ESTA ES NUESTRA IP INTERNA. Los dos últimos números varian según como este configurada la red.LA IP "127.0.0.1" esta reservada y apunta a nuestra propia maquina, es lo mismo q LOCALHOST, es decir, si por alguna razon quisieramos conectarnos de nuestra maquinola a nosotros mismos deberiamos conectarnos a "127.0.0.1".este número de IP es reservado y por defecto es nuestra propia máquina
IP EXTERNA Es nuestra ip en internet la cual es xxx.xxx.xxx.xxx.

Volver al Principio



Direccionamiento IP
El sistema de direccionamiento IP consta de 32 bits divididos en 4 grupos de a 8.Una direccion IP, por lo tanto, se expresa por 4 numeros decimales separados por un punto "xxx.xxx.xxx.xxx" cuatro bloques numéricos, segmentados por puntos y con valores entre 0 y 255.
Al ser IP un protocolo penmsado para las interconexiones de subredes, cada direccion IP codifica una red y un HOST dentro de la misma.Atendiendo a los primeros bits se averigua el tipo de subred de que se trata(en cuanto a su volumen) y de su direccion concreta. Los bits restantes codifican el HOST de que se trata dentro de esta red.

Volver al Principio



¿Que es un Puerto?
En la informática un puerto no es exactamente una forma de comercio entre el mar y la tierra =S.
Vamos a imaginar q la direccion IP de nuestra maquina es nuestro número de teléfono, viendolo de esta forma...un puerto de comunicacion vendria a ser el numero interno de nuestra oficina.Si tal teléfono interno esta desconectado es imposible la conexión.

Volver al Principio

Bueno...con esto aún no sabemos un choto..pero les va a servir para manejar los troyanos. lo cual nos lleva a nuestra siguiente pregunta

¿Que es un Troyano?
Un Troyano...a pesar de lo q digan es MALWARE, un programa hecho con malos propositos q tiene como fin controlar de forma remota una máquina a través de otra.

Asi q suponete q estas en tu maquina de lo mas feliz cantando LALALA!(8) y de pronto se te desaparece el boton inicio O_O....y uno dice este Windows es una garcha...y despues se te aparecen errores q te dicen "ERROR EN EL SISTEMA!!EL USUARIO ES GAY"...¬¬
Esto no es culpa del pobre y tan gastado Windows..sino q estamos en presencia de un Troyano...estamos siendo manejados de forma remota...

Volver al Principio

¿Como funciona?
Al ser infectados con un Troyano este abre un puerto en nuestra maquinola y lo dispone a recibir ordenes para q el atacante haga lo q le digan las pelotas...

Volver al Principio


USO DE TROYANOS
Bien...ahora vamos a lo fun...supongamos q el atacante somos nosotros, de manera q queremos controlar otra maquinola..jiji.. bueno..para hacerlo necesitamos 1ro un TROYANO...vamos a descargarnos uno...a buscarlo en Google o sino en este link Click aqui =)
Es una pagina q esta en francés...pero supongo q podemos atinarle a entrar donde dice "TROJANS" NO?? =D...

Alli encontraremos muchos troyanos pero para la simple explicacion q estoy haciendo sobre el tema...voy a usar como ejemplo el NetDevil 1.5...el cual tambien podemos encontrar en la pagina anteriormente mencionada.

Como dije antes los troyanos SON MALWARE por lo tanto si vamos a descargar y/o usar uno debemos antes DESACTIVAR EL ANTIVIRUS q tengamos activo.. sino este lo borrará automaticamente...ya q es su función =).
Una vez q lo hemos descargado nos encontraremos con varios archivos, pero nos centraremos en 2 q poseen todos los troyanos...

NetDevil.exe ---- El controlador digamos
Server.exe --- El infectador digamos jiji..NO EJECUTEMOS ESTE EN NUESTRA MAQUINA
EditServer.exe --- El creador de Infectadores =P...en caso de que queramos hacer uno propio
Y nos encontraremos con uno q otro archivo .dll q es necesario para q funcione el Netdevil.exe (controlador)


Bien...ahora debemos infectar a la víctima q tengamos pensada...esto lo hacemos con el "INFECTADOR" jaja!..o sea el archivo server.exe...debemos lograr q la víctima ejecute el Server.exe engañandola de alguna forma...hay q tener en cuenta q si enviamos el server.exe por el msn este tiene una deteccion antivirus asi q habra q juntarlo con un Binder (cosa q explicare dps)o sino meterlo en un Zip ya q este control no puede hacerse a los archivos comprimidos.

Bueno...cuando logramos que la víctima ejecute el Server.exe a esta le saltara un error diciendo "Can`t Load OLEAUT32.DLL" para que esta se sienta confundida al respecto del archivo ejecutado..
Cuando la víctima recibe este error ya ha abierto el puerto 901 (en el caso del NetDevil) de su máquina y esta lista para ser atacada buajuajua =P. Ahora pasamos a lo siguiente...abrimos el NetDevil.exe



Bueno...ahora que tenemos el NetDevil abierto y la victima infectada podemos conectarnos y divertirnos un poquito...=P.

Para conectarnos debemos poner la IP de la victima en donde dice IP O_O..¿medio obvio no?
Dejamos 901 como puerto ya que es el predeterminado y le damos al boton "CONNECT".
Bien..si todo salio bien ya estamos conectados y podemos controlar a la víctima

Pasaré a explicar brevemente las funciones de este troyano...normalemente no varian mucho.

server options = Nos permite modificar el archivo server.exe ("INFECTADOR")en la máquina de la víctima.
file manager = Nos permite insertar y copiarnos archivos en la maquina de la víctima.
passwords = Intenta encontrar passwords de la maquina victima (normalmente no anda o encuentra cualquier cosa)
process control = Nos deja ver y tambien matar los procesos de la máquina victima.
window control = Nos deja ver y tambien cerrar las ventanas q tiene abiertas la víctima.
chat with victim = Abre un chat en la maquina victima en la cual podemos hablarle =P.
webcam spy = En caso de q la victima posea una webcam (cámara), nos permite espiar por ella.
screen capture = Captura una imagen de la maquina victima y la muestra...para ver q esta haciendo
keylogger = Captura las teclas q presiona la víctima..ideal para averiguar passwords.
registry editor = Nos permite modificar el registro de la máquina víctima.
funny stuff = Nos permite hacer cosas divertidas como apagar el monitor, reiniciar la máquina, apagarla, cambiar las funciones de los botones del mouse, esconder el botón inicio..blablabla
more = Nos da mas funciones, entre ellas nos permite abrirle la página q se nos cante en la maquina víctima y cosas asi..

Hasta aca estamos con el NetDevil 1.5 ...vamos a explicar un par de cosas mas para que quede bien claro esto.

Volver al Principio

USO DEL EDITSERVER
Todos los troyanos..o por lo menos aquellos de mi conocimiento poseen la capacidad de poder crear sus propios "INFECTADORES" digamos.De manera de crear nuestro propio Server.exe o como queramos llamarlo siempre q sea un .exe =P.
Aqui podemos manejar el error falso que tira el server.exe predeterminado acerca del OLEAUT32.DLL y crear nuestro propio error falso de manera de manejarlo a nuestro gusto para engañar a la victima.
Los servers(INFECTADORES) pueden ser configurados para que al ser activados maten algun proceso del sistema..asi como algun antivirus o para matar el Firewall...tambien pueden ser configurados para que envien una muestra de que la victima fue infectada a traves de un e-mail cosa q nunca funciona porq debemos encontrar un servicio de SMTP gratuito y que ande ¬¬ =S.
Un SMTP (Simple Mail Transfer Protocol) vamos a tomar en cuenta q es un servicio q envia e-mails para hacerla cortita ¬¬, el problema esta en que encima q casi nunca jamas andan, la mayoria toman el e-mail q envia nuestro server(INFECTADOR) como si fuera SPAM...y automáticamente lo eliminan =S.

Volver al Principio

¿Como averiguar la IP de la victima?
Bueno..esto es todo un tema...
Existen 2 clases de Troyanos:

De Conexión Directa
De Conexión Inversa

El NetDevil es de conexión directa..con estos nosotros infectamos la victima y luego nos conectamos a ella...

Si nos encontramos en una red local (LAN)..como en un ciber, es obvio q la IP comenzará con 192.168.x.x ...para averiguar los últimos números es bien simple...vamos a

INICIO->EJECUTAR

y tipeamos:

cmd (en caso de ser Windows 98 deberemos tipear command)

(Si no tenemos la opcion ejecutar podemos abrir un explorador de windows e ir a la carpeta C:\Windows\system32 y darle doble click a "cmd" en caso de ser Windows 98 debemos clickear COMMAND)
(Si no podemos abrir el explorador de windows es bien simple, abrimos el amigo Msn Messenger y vamos a ARCHIVO->Abrir archivos recibidos y listo jijijii)

Una vez en nuestro pequeño DOS como me gusta decirle (algunos le dicen SHELL =S) tipeamos lo siguiente:

net view

Esto nos dirá los nombres de todas las maquinas conectadas en la red local y si queremos la IP de alguna solo debemos tipear en nuestro pequeño DOS lo siguiente =P :

ping NOMBREDEMAQUINA

Esto nos dará la IP de la maquinola q infectamos en la red local =P.Y SI TENES ACCESO FISICO A LA MAQUINA FIJATE LA IP CUANDO LA INFECTAS PEDAZO DE IDIOTA ANDA A EJECUTAR->winipcfg


Ahora ¿Cómo hacemos para saber la IP de nuestra victima a traves de internet? =S

Los metodos de notificacion de los troyanos como por CGI o notificacion por e-mail andan cada vez q tengo sexo...o sea casi nunca ¬¬.No podemos confiar en estos metodos..

PARA ESTO EXISTEN LOS TROYANOS DE CONEXION INVERSA =D.

Estos hacen q la victima se conecte a nosotros y no nosotros a ella (L).
Como estos son el Bandook o el Beast ..tambien los encontraremos el link dado anteriormente.
Estos troyanos no vienen con un Server predeterminado...sino q debemos crearlo..y al hacerlo debemos tener en cuenta que debemos poner NUESTRA IP en los lugares de notificación de manera q cuando la victima se infecte automaticamente se conecte a nosotros ;).

Esta es una imagen de una version muy vieja del Bandook pero sirve para explicar.

Como veran debemos poner nuestra IP para que este se conecte a nosotros al ser infectada la víctima...pero nuestra IP cambia constantemente cada vez q nos desconectamos y nos conectamos...¿Entonces como hacemos para mantenerlo bajo nuestro control?

Pues para esto necesitariamos tener una IP estatica no? RE CUACK..

Por suerte existe un servicio gratuito de la pagina www.no-ip.com q nos da una direccion estatica xD
¿Como hacemos entonces?

Simple...entramos a la pagina..y nos hacemos una cuenta gratuita..o sea NO-IP FREE Sign Up Now!..llenamos el formulario, nos envian un e-mail de confirmacion y hacemos click en la url para activar la cuenta.
Nos logueamos en NO-IP y nos creamos un Host del tipo A clickeando en "Add".
En HostName ponemos el nombre de nuestro host q deberemos recordar lo demas lo dejamos como esta y le damos a "Create Host".
Luego nos deberia mostrar el nombre de nuestro host q deberia quedar algo como nuestrohost.no-ip.org o sino .info como sea q lo hayamos hecho.
Descargamos el programa DUC que se deberia encontrar en la sección de download de No-Ip.
Lo instalamos y accedemos a nuestra cuenta por medio de nuestro correo q registramos en No-Ip, clickeamos la carita hasta q se ponga colorada y se actualize.

Ahora cada vez q tengamos el DUC abierto nuestra direccion ya no sera nuestra IP sino q será nuestrohost.no-ip.org (cambiamos nuestrohost por el nombre q le hayamos dado o sea si sos un inutil y no te das cuenta dedicate a otra cosa)
De esta manera en donde poniamos nuestra IP en el creador de servidores de los troyanos de conexion inversa pondremos nuestrohost.no-ip.org y asi nuestra victima conectará con NO-IP y NO-IP conectara con nosotros xD..
;) piola no?

Volver al Principio

INFECTO UNA MAQUINA EN UN CIBER Y LUEGO NO PUEDO CONECTARME A ELLA ¿PORQ?
Esto es bien simple...como la mayoria va a probar esto en cibers y redes por el estilo es probable q estas redes locales como los cibers esten protegidos por programas reversores del disco duro. Estos programas lo q hacen es eliminar todo lo q nosotros hicimos en la maquina y volver todo a su estado predeterminado por el dueño.Esto significa q si infectamos la maquina...cuando esta se reinicie se desinfecta ya q el server(INFECTADOR)es un programa q se esconde tanto en el registro de windows para arrancar como en el disco duro y este es borrado por el programa reversor.

Conozco 2 programas reversores del disco duro y he podido desactivar solo 2 sin la pass.

1º-Es el Fortress Grand Clean Slate y cuando arrancamos la maquina lo notaremos activado al lado del reloj de windows en la esquina inferior derecha de la pantalla. Este se muestra como una flecha verde apuntando hacia arriba.

Método de desactivarlo:
Reiniciar la máquina e insertar un disco de arranque. Si no lo toma debemos hacer q lo bootee desde el BIOS.
Si el Bios esta protegido por contraseña podemos eliminar esta contraseña de la siguiente manera:
Vamos a una Shell (pequeño DOS jiji) EJECUTAR->cmd o sino C:\Windows\System32\ doble click en cmd.exe ya explique antes esto ¬¬ si es el Windows 98 sera command =P.
Una vez en el pequeño DOS tipeamos:

debug

Una vez en el debug q se muestra como una barrita pedorra o sea asi "-" (sin las comillas) debemos saber de q marca es el BIOS esto lo sabremos cuando arrancamos la maquina...cuando esta apenas arranca dice la marca, esta puede ser de American Megatrends Inc (AMI), de Award, Phoenix u otra:

si el BIOS es de AMI o AWARD debemos tipear:
o 70 17 --enter
o 71 17 --enter

si el BIOS es de PHOENIX:
o 70 ff --enter
0 71 17 --enter

es de Otras BIOS:
o 70 2e --enter
o 71 ff --enter

se entiende q "--enter" significa q debemos tocar la tecla ENTER y no escribir eso ¬¬.

Ahora q la BIOS no tiene pass reiniciamos, presionamos "supr" o la tecla para ingresar al BIOS y lo configuramos para q bootee el disco de 3 1/2, ingresamos con el disco de arranque y le cambiamos el nombre al directorio donde se encuentra el Fortress Grand. Este normalmente se encuentra en C:\Archivos de Programa\Fortress Grand ¬¬ pero puede estar en otra parte fijate.Esto lo hacemos desde el disco de arranque asi, en DOS tipeamos:

A:\>C: --enter

C:\>cd archiv~1 --enter (este ñoqui "~" se hace presionanado ALT+126)

C:\archiv~1\>ren Fortre~1 pepito --enter (le hemos puesto pepito al directorio del fortress grand)

y lesto ahora al retiramos el disco de arranque y reiniciamos, ahora el programa no encontrará su ruta y no se cargará =P.
ahora la maquina deberia arrancar sin mostrar la flechita verde al lado del reloj de Windows y si la infectamos quedara infectada....hasta q reinstalen el Fortress Grand ¬¬. =P
Basicamente lo q hacemos es cambiar el directorio donde se encuentra el Fortress Grand sin q este se cargue...tambien se puede hacer entrando a la maquina en Modo "a" a prueba de fallos, o sea, cuando arranca presionamos F8 y la arrancamos en modo seguro, luego presionamos CTRL+ALT+SUPR , matamos el programa q este corriendo y ejecutamos una tarea nueva, ejecutamos explorer.exe , asi se cargara el escritorio de windows, luego le cambiamos el nombre al directorio donde se encuentra el Fortress Grand y reiniciamos la maquina normalmente, esto a veces funciona xD.

2º- Deep Freeze es otro programa reversor del disco duro, tambien se muestra al lado del reloj de windows pero con otro icono..creo q es un bloquecito de hielo con un fondito azul =P.
Si este programa se encuentra instalado con la version de prueba se lo puede desactivar con una tecnica llamada OVERCLOCKING..debido a q la version de prueba solo funciona por 70 dias podemos entrar a la BIOS con las formas q ya explique antes y adelantar el reloj de la maquina unos cuantos años jijij...de esta forma se desactivará..xD

Insisto q si el programa esta correctamente instalado y no esta en su versión de prueba tendran q ingeniarselas para desactivarlo si no poseen la pass..=P

Hay otros programas como el GO BACK q tambien son reversores de disco pero no creo q tengan un funcionamiento muy diferente de estos 2..ingenienselas ya a esta altura deberian poder xD.

Hasta aca con el manualcito de troyanos espero q les sirva quiero dejar en claro q todo esto fue escrito con intenciones educativas acerca de las redes y cualquiera q lo use para hacer daño es responsable de sus actos.


Yo no tengo ningún problema con que este texto sea copiado en cualquier parte siempre y cuando mantengan los creditos...O SEA Q PONGAS Q LO SACASTE DE SoTo's WeB no seas salame.

By SoTo ---Life's Bigger than you


Cualquier duda me escriben a preffertobedead@hotmail.com

----------------------SoTo¨s WeB-------------------------- Volver al Principio