Metodo 2012

Page 1


Hackers.-Una persona que disfruta explorando los detalles de sistemas programables y cómo extender sus capacidades, a diferencia de la mayoría de los usuarios, que prefieren aprender sólo el mínimo necesario ,Gente apasionada por la seguridad informática con grandes conocimientos en programacion y base de datos.

Cracker – (criminal hacker, 1985). Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.

Hacker ético – profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales).◼ Diremos hacker siempre, pero hay que fijarse en el contexto. ◼ Experto en algún campo de la informática. ◼ Conocimientos profundos de diversas plataformas (Windows, Unix, Linux). ◼ Conocimientos de redes ◼ Conocimientos de hardware y software.

White hat.-Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.5 Estas personas suelen trabajar para empresas de seguridad informática .

black hat.-Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.

LAMMER.- En el mundo de la informática, la Internet y los videojuegos hay personas que destacan nitidamente entre las demás. Algunas por sus buenas acciones y otras por ser la pesadilla de los ordenadores. Los lammers no son ni lo uno ni lo otro. Son un cascarón vacío. Mucho ruido pocas nueces. Apariencia y nada más. La manera más simple y clara de definir a un lammer sería: “sujeto que dice poseer un vasto conocimiento pero que en realidad SOLO usa las herramientas de los hackers“. El término no solo es usado en el campo de la informática, sino también se puede aplicar a cualquier persona que a pesar de encontrarse interesado y sumergido dentro de un terreno específico, carece de las habilidades para sobresalir o aprender, teniendo como unica salida aparentar que realmente sabe de lo que habla o pregona NEWBIE.-persona con pocos conocimientos , por no decir nulos en todo lo que es malware y programación , etc.

MANUAL DE CÓMO CONSTRUIR EL SERVER DE UN TROYANO INDETECTABLE ALOS ANTIVIRUS


1.-PARA CREAR EL SERVER DE UN TROYANO SE NECESITA SABER Y TENER LO SIGUIENTE: - UNA CUENTA DE NO-IP ( Es gratis abajo se te explica como creartelo es fácil) - SABER QUE PUERTO ESTA ABIERTO para la conexión normalmente es el puerto 80 o 81 Puedes poner en google scanear puertos abiertos online kvron y le das click a la primera opción y te darás cuenta Que puerto tienes abierto o utilizar una herramienta q esta dentro de su CD ( CHEKEAR puertos abiertos) 2.- CREAR SERVER CON TROYANO CYBERGATE 1.8 o SPY NET 2.6 ( PARA WIN7 DE 32 y 64bit) tu decides - Cuando crees el SERVER de tu troyano primero tienes que desactivar tu antivirus y cuando lo crees el antivirus lo . lo eliminara por eso tienes que volverlo indetectable con un CRYPTER para lo cual se recurre a paginas para Descargártelo gratis como http://www.indetectables.net o http://masters-hackers.info , ETC Los CRYPTER sirven para volver indetectables los SERVER asi cuando lo mandes el antivirus no lo detectara. HAY 3 FORMAS DE DESCARGARTELO: - Porque te dan la contraseña para eso debes simplemente registrarte en las paginas mencionadas - Por MP significa mensaje privado debes enviar un mensaje pidiendo porfavor que te envíen la contraseña - Por programación que ellos mismos señalan es un poco mas dificil , pero puedes optar por los anteriores Una ves indetectable puedes usar las siguientes herramientas: ADICIONALMENTE ( OPCIONAL) AIRPRO ( sirve para crear iconos a partir de una imagen por ejemplo) RESHACKER ( sirve para cambiar el icono de tu server por el icono que has creado y asi quedara mejor) WINRAR una ves echo todo esto cambias la extensión de exe por scr y seguirá igual , lo comprimes y lo mandas

Imgen de los pasos para crearse una cuenta de no-ip primero ir a http://www.no-ip.com y te guias con las imagenes

Rellenar tus datos y luego te saldrá un aviso confirmar en tu mail. Entras a tu correo y recibiras un mensaje de NO-IP Luego le das click en el link ACTIVATE y te saldrá cuenta confirmad poner username y password

PASOS

ADICIONALES SI ES QUE DESEAS ANADIR UNA CUENTA NO-IP O MODIFICARLA

Host/Redirects

, luego al entrar le das click a luego como no tienes HOSTING le das click en Add a Host como en la imagen


Luego te saldrá la imagen de abajo y pondrás tu cuenta de NO-IP la que tu quieras y es mejor con extensión no-ip.biz

IMPORTANTE :

-

Cuando creer su troyano el nombre que aquí en la imagen es VITIMA es el mismo donde dice indetification VITIMA Cuando lo creen con el puerto 81 ( por ejemplo) y el password abcd1234( por ejemplo) , cuando esperen la conexión inversa ( cando el troyano se conecte con uds) revisar que esten usando el puerto y el password correcto

PASOS PARA CREAR SERVER DE TROYANO SPY NET COMPATIBLE CON WINDOWS 7


SFX

COMPILER sirve para unir dos archivos como Server + foto en tres pasos sencillo ES CASI LO MISMO PARA CYBERGATE

OJO TENER EN CUENTA:

-

PUERTO POR HAS CONFIGURADO TU NOIP:81 OSEA ABRES EN ESTE CASO EL PUERTO 81 -LA CONTRASEÑA ES IMPORTANTE DEBE SER LA MISMA SERIA abcd1234 Y TAMBIEN EL NOMBRE QUE SE HA CREADO QUE SERIA vitima

- ABRES EL COMO


COMO CREAR UN ICONO

( ADICIONAL) Instalar aipro q esta en su disco de troyanos

Seguir los pasos como en las im谩genes mostradas y tendras tu icono creado a partir de cualquier foto

COMO USAR EL PROGRAMA PARA CAMBIAR ICONO (resouce hacker) al final no olvidar al crear el archivo con nuevo icono .exe

de aplicaci贸n Antes crear un archivo .ico con cualquier foto con el programa AIRPRO que esta en su CD


listo ahora si lo el msn a

mandamos por cualquiera.

LUEGO DE UNIR TU SERVER CON UNA FOTO ABRES EL POYSON IVY LE DAS CLICK EN FILE LUEGO CLIENTE Y CAMBIAS EL PUERTO 3600 POR EL PUERTO QUE CONFIGURASTE TU SERVER 80Y EL PASSWORD QUE LE DISTE AL SERVER Y ESO ES TODO. NO TE OLVIDES DE COMPRIMIRLO AL FINAL CON WINRAR O CON WINZIP PARA MANDARLO Y INFECTARTE PARA SABER QUE LO HAS HECHO BIEN HASLO CON EL DEEPFREZEE

COMO USAR EL MENU DE SPY NET CUANDO EL SERVER SE CONECTE CON EL CLIENTE ( OSEA CONTIGO ) A

Paginas para descargar crypter http://www.indetectables.net/ ( tienes que registrarte para que te descargues los crypter) cuando lo descarges hay tres formas de ejecutarlo uno con password que ellos mismos te dan dos por MP ( Mensaje privado) osea les envias un mensaje pidiendo el password tres por encriptación osea allí ya se usa programas como RCO, enigma etc, hay paginas sobre eso http://troyanosyvirus.com.ar , crypter funcionan máximo 3 semanas y escoger los que no rompen el server

REGISTRAR OCX CON WINDOWS 7 Si al ejecutar el crypter te sale esta ventana entonces tienes que registrarlo, primero descarga el archivo por internet

CREAR SERVER del TROYANO POYSON IVY Aquí le das doble Ivy2.3.2 Aquí le damos click luego nos sale dos

click en Poyson en FILE opciones

Para configurar el SERVER y el CLIENTE , como recién comenzamos le damos click en SERVER PARA CONGIGURAR EL SERVER DEL TROYANO POYSON IVY , CUANDO YA CREASTE Y LO MANDASTE TU SERVER LE DAS CLICK EN LA OPCION CLIENTE CONFIGURAS


SIMPLEMENTE SU PUERTO (80 o 81)Y EL PASSWORD QUE PUSISTE Y SOLO ESPERAS QUE EL SERVER SE CONECTE CONTIGO

Aquí le damos click en Cretae Profile para darle el nombre al server que vamos a crear Aquí en la imagen notamos uncp.noip.biz:81:0, La no ip es uncp.noip.biz El puerto es 81 Uds van a poner su no ip que se han creado , el troyano Poyson ivy trabaja con el puerto 3600 pero uds lo van a cambiar con el puerto 81 asi como aparece en la imagen ID aparece el nombre con el cual lo crearon el server PASSWORD: aquí en este ejemplo dice Trujillo, pero ud le pueden poner cualquier password.

aquí también lo dejamos como esta en esta imagen


Aquí le damos click en generate y ya esta , le ponemos el nombre que queramos y lo creamos en el escritorio

AHORA VOLVEREMOS EL SERVER INDETECTABLE PARA HACERLO INDETECTABLE DEBES INGRESAR A www.indetectables.net o http://www.hackforever.net/ http://www.masters-hckers.info en donde dice ver temas activos tienes que registrarte para que `puedas descargar los CRIPTER que son los que vuelve indetectable a los server de los troyanos aquí en la imagen como se usa un cripter , muy sencillo de usar ,recuerda también www.troyanosyvirus.com.ar


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.