Manual Instructivo Básico Para Nuevos Sobre Utilización de Troyanos
1 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
Vota por el dise� � o de nuestra web y Entra a nuestro chat
Bienvenido(a), Visitante. Favor de ingresar o registrarse. Julio 21, 2009, 07:01:49 Visita: Descargas Articulos - Juegos Gratis - Da Foros
Comunidad Underground Hispana | Hack Novato | Troyanos y virus (Moderadores: Angelus_7722, [Y3Rc0]) | Tema: Manual Instructivo Básico Para Nuevos Sobre Utilización de Troyanos
0 Usuarios y 1 Visitante están viendo este tema.
« anterior próximo »
Páginas: [1] 2 3 4 5 Autor
Tema: Manual Instructivo Básico Para Nuevos Sobre Utilización de Troyanos (Leído 9020 veces)
Suikodenman
Manual Instructivo Básico Para Nuevos Sobre Utilización de Troyanos
Visitante
« en: Julio 10, 2007, 02:04:01 »
Buenas a todos, Creo este manual unicamente con motivos de instruccion Por favor no crean que esto es algun tipo de escuela que insita a que los usuarios nuevos a usarlos para cualquier motivo, unicamente es instrucción como todo debe tenerlo. En este manual quedan totalmente Excluídas frases como: *Victima *Hotmail *Correo *Msn o Cualquier Metodo que insite directamente a hacer lo mencionado anteriormente, es información muy basica[/b] también esta subido a la red para que lo puedes leer desde word. http://www.gigasize.com/get.php/-1099933974/Paso_a_Paso_infectar_con_Troyanos_Y_controlar_un_PC.doc
HERRAMIENTAS XTRAS: *AV Killer SuikoKiller (mata antivirus) EDICION EXE http://rapidshare.com/files/61258388/Suikokillerexe.rar
EDICION EN BAT http://rapidshare.com/files/61258386/SuikoKillerbat.rar
POST ORIGINAL PARA MAS INFORMACION. http://foro.portalhacker.net/index.php/topic,36070.0.html *SUPER SCANNER http://rapidshare.com/files/61258390/SUPERSCAN.rar
*DUC NO-ip http://rapidshare.com/files/61258387/No-ip.zip
*Pack de Iconos [Suiko] http://rapidshare.com/files/61261538/pack_de_iconos__SUIKO_.rar
*Angry IP: reconocido escaner de ip/ ports tiene muchas opciones y es muy facil de usar : http://rapidshare.com/files/61258389/angry_ip_scanner.rar
1-DATOS GENERALES SOBRE TROYANOS, CREAR CUENTA NO-IP 1.*** En esta primera parte de nuestro manual debemos conocer que es un troyano y como funcionan, no debemos tirarnos de una. ***DEFINICION:Se denomina troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Un troyano no es de por sí, un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos. Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otra información sensible. La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística; es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall. Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc. Lo peor de todo es que ultimamente los troyanos estan siendo diseñados de tal manera que es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen troyanos dentro de los programas para poder saber cual es el tipo de uso que se les y poder sacar mejores herramientas al mercado llamados tambien "troyanos sociales" Los troyanos están actualmente ilegalizados, pero hay muchos crackers que lo utilizan. ***QUE CONFORMA UN TROYANO:Las cuatro partes de los troyanos Los troyanos están compuestos principalmente por dos programas: un cliente (es quién envía las funciones que se deben realizar en la computadora infectada) y un servidor (recibe las funciones del cliente y las realiza, estando situado en la computadora infectada, el usuario Posible Controlrio debe ejecutarlo de alguna forma). También hay un archivo secundario llamado Librería (con la extensión *.dll)(pero que no todos los troyanos tienen de hecho los más peligrosos no lo tienen) que es necesaria para el funcionamiento del troyano pero no se debe abrir, modificar ni eliminar. Algunos troyanos también incluyen el llamado EditServer, que permite modificar el Servidor para que haga en el ordenador de la víctima lo que el cracker quiera. ***CLASIFICACION SEGUN SU METODO DE CONEXION:
21/07/2009 10:13 p.m.
Manual Instructivo Básico Para Nuevos Sobre Utilización de Troyanos
2 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
Troyanos de conexión directa e inversa Los troyanos de conexión directa son aquellos que hacen que el cliente se conecte al servidor; a diferencia de éstos, los troyanos de conexión inversa son los que hacen que el servidor sea el que se conecte al cliente; las ventajas de éste son que traspasan la mayoría de los firewall y pueden ser usados en redes situadas detrás de un router sin problemas. El motivo de por qué éste obtiene esas ventajas es que la mayoría de los firewall no analizan los paquetes que salen de la computadora infectada, pero que sí analizan los que entran (por eso los troyanos de conexión directa no poseen tal ventaja); y se dice que traspasan redes porque no es necesario que se redirijan los puertos hacia una computadora que se encuentre en la red. ***CLASIFICACIÓN SEGÚN SU USO: Tipos de troyanos Los troyanos, a pesar de haber algunos ejemplos inofensivos, son casi siempre diseñados con propósitos dañinos. Se clasifican según la forma de penetración en los sistemas y el daño que pueden causar. Los siete tipos principales de troyanos según los efectos que producen son:
• Acceso remoto • Envío automático de e-mails • Destrucción de datos • Troyanos proxy, que asumen ante otras computadoras la identidad de la infectada • Troyanos FTP (que añaden o copian datos de la computadora infectada) • Deshabilitadotes de programas de seguridad (antivirus, cortafuegos… • Ataque DoS a servidores (denial-of-service) hasta su bloqueo. • Troyanos URL (Que conectan a la máquina infectada a través de conexiones de módem, normalmente de alto coste) Algunos ejemplos de sus efectos son:
• Borrar o sobreescribir datos en un equipo infectado. • Cifrar archivos de la máquina, llevando al usuario al pago para recibir un código que le permita descifrarlos. • Corromper archivos • Descargar o subir archivos a la red. • Permitir el acceso remoto al ordenador de la víctima. (Herramientas de administración remota o R.A.T) • Reproducir otros programas maliciosos, como otros virus informáticos. En este caso se les denomina ‘droppers' o 'vectores'. • Crear redes de ‘computadoras zombie’ infectadas para el lanzamiento de ataques de denegación de servicio contra servidores (DDoS) de forma distribuída entre varios equipos o envío de correo no deseado (spam). • Espiar y recolectar información sobre un usuario y enviar de incógnito los datos, como preferencias de navegación y estadísticas a otras personas (Véase el artículo sobre software espía – spyware) • Tomar capturas de pantalla en determinados momentos para saber lo que está viendo el usuario y asi capaz detectar las contraseñas que se escriben en los teclados virtuales. • Monitorizar las pulsaciones de teclas para robar información, nombres de usuario, contraseñas o números de tarjetas de crédito (keyloggers). • Engañar al usuario mediante ingeniería social para conseguir sus datos y números bancarios y otros datos de su cuenta que pueden ser usados para propósitos delictivos. • Instalación de puertas traseras en una computadora. • Control de funciones físicas del equipo, como la apertura y cierre de los lectores de discos. • Recolectar direcciones de correo electrónico y usarlas para enviar correo masivo o spam. • Reiniciar el equipo cuando se ejecuta el programa. ***QUE SE NECESITA TENER PARA INFECTAR A UN USUARIO CON UNO? -El programa adecuado (un troyano, que puede ser directo o inverso) -La ip de la Posible Control, o la vuestra (en este manual usaremos un servicio de redireccionamiento de ips llamado NO-IP (porque en este manual usamos un troyano inverso, y necesitara tu ip), si alguna vez tu ip cambia i al momento de la configuración del troyano elegiste tu ip , perderás la conexión, creando un dominio no-ip haremos una cuenta que redireccionara las conexiones que entren en ella ha la maquina actualmente en uso. 2-***NO-IP ***DEFINICIÓN: El servicio de DNS dinámica de No-IP permite identificar tu PC con un nombre de dominio fácil de recordar, como TuNombre.no-ip.com en lugar de con un número extraño del tipo 213.171.218.201 y poder montar un servidor sin complicaciones independientemente de si tenemos o no una IP estática. Antes de explicar cómo utilizar No-IP es necesario comentar brevemente un par de conceptos muy básicos sobre redes para los novatos: direcciones IP y nombres de dominio. Una dirección IP es un conjunto de 4 números de 0 a 255 separados por puntos, que identifica a una computadora en una red (un conjunto de computadores conectados entre sí). Un mismo computador tendrá asignada una IP por cada red a la que esté conectado. ***CREAR NUESTRA CUENTA DE NO-IP ***Acceder a la pagina oficial http://www.no-ip.com ***Cuando hallamos accedido a la pagina tendra este aspecto:
21/07/2009 10:13 p.m.
Manual Instructivo B谩sico Para Nuevos Sobre Utilizaci贸n de Troyanos
3 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
A continuacion accedamos en Sing-Up!. ***A continuacion Tendra este aspecto:
llenamos la informacion correspondiente, y aceptamos el declaimer. ***La siguiente pantalla tendra este aspecto:
21/07/2009 10:13 p.m.
Manual Instructivo B谩sico Para Nuevos Sobre Utilizaci贸n de Troyanos
4 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
A continuacion en las figuras de abajo accedamos a nuestro correspondiente sistema operativo para descargar el software del programa. (Preferiblemente Windows, ya que el troyano que usaremos para este manual fue hecho para windows) ***Cuando le demos clic nos aparecera:
***Mientras realizamos nuestra descarga nos vamos, a nuestro correo para buscar el mensaje que nos debio mandar el no-ip. (este no es el correo para todos pero es un ejemplo para que vean como va el correo)
21/07/2009 10:13 p.m.
Manual Instructivo B谩sico Para Nuevos Sobre Utilizaci贸n de Troyanos
5 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
Acemos clic Para activar nuestra cuenta *** Posteriormente al entrar en el link para activar nuestra cuenta entramos a la misma desde el panel del login de la pagina, ya ingresado tendra este aspecto:
A continuaci贸n accedemos a add para agregar nuestro dominio
21/07/2009 10:13 p.m.
Manual Instructivo Básico Para Nuevos Sobre Utilización de Troyanos
6 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
***Ya en add veremos la siguiente Pantalla:
-Hostname: colocaremos el nombre por ejemplo: tunombre (no hay que poner ni el http:// ni el www) -En el scroll bar eligieras la terminación de tu host recomiendo dejarlo así Ya no hay que tocar mas nada nos vamos directamente a create host. *** Ya puesto create host nos aparecerá esta pantalla:
21/07/2009 10:13 p.m.
Manual Instructivo B谩sico Para Nuevos Sobre Utilizaci贸n de Troyanos
7 de 35
Esperemos el tiempo para que actualize
http://foro.el-hacker.com/index.php/topic,100915.0.html
si quieres puedes cerrar ya la pagina.
***Volvemos al programa, posteriormente despues de instalar lo abrimos y nos aparecera lo siguiente.
demosle clic a edit y accedamos a nuestra cuenta con user y pass. *** Ya accedido nuestra cuenta nos aparecera la siguiente pantalla :
Para activar el uso del host simplemente activar la casilla justo alado del mismo. Si todo sale bien nos aparecera asi:
***Configuraciones del programa para un correcto funcionamiento. Para acceder a estas opciones nos dirigimos a options
21/07/2009 10:13 p.m.
Manual Instructivo Básico Para Nuevos Sobre Utilización de Troyanos
8 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
Activamos las dos casillas correspondientes que aparecen en la imagen, ademas en la pantalla standar también recomiendo run at startup para que se inicie con windows. MUY BIEN YA HEMOS CONCLUIDO NUESTRA 1 FASE DEL MANUAL.
2- DESCARGAR EL TROYANO, CONFIGURARLO PARA LA CONEXION Y CREAR NUESTRO SERVER Para la siguiente labor necesitaremos lo siguiente: 1- Troyano de Conexión Inversa Poison Ivy 2.2.0 version en español, full recomendado por suikodenman. Link de descarga: http://rapidshare.com/files/61258385/PI_2.2.0_esp.rar
2- Nuestro dominio no-ip plenamente configurado y listo para una conexión. COMENZEMOS: *** Cuando hayamos descargado el troyano recomiendo descomprimirlo a una carpeta nueva vacía ya que el troyano viene comprimido en zip. Para esta labor necesitamos desactivar nuestro antivirus. Cualquier error que diga: No tiene los permisos necesarios es referente al antivirus no hay discusión. ***Comenzamos Al abrir por primera ocasión el troyano nos aparecerá la ventana de aceptar el contrato de uso le damos a accept, a continuación nos aparecerá la ventana del poison ivy, si tienes el antivirus activo no podrás hacer la labor, así que importantisimo que desactives el antivirus y descomprimas el troyano en una carpeta nueva para abrirlo desde ahí, esta parte trata de la configuración así que anda a la pestaña crear, a continuación nos aparecerá la siguiente ventana.
21/07/2009 10:13 p.m.
Manual Instructivo Básico Para Nuevos Sobre Utilización de Troyanos
9 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
Ahora comencemos por describir cada uno de estos objetos. PANEL CONEXIÓN ***DNS/Puerto: En este panel se configura a que host/direccion ip/dominio se conectara el server que mandaras por ejemplo, tu ip o dominio no-ip. El puerto sera el que usara el troyano para conectarse es importante que elijas un puerto recomendado para la conexión yo digo que el predeterminado 3460 es bueno, pero también puedes usar el 80 o el 8181 que también considero buenos,Si pones una = la tendrás que poner en el panel de configuración del troyano para que conecte. Te recomiendo siempre probar la conexión antes. ***ID: Es el nombre predeterminado que tendrá vuestra Posible Control al conectarse, por ejemplo si escribes prueba, cuando se conecte a tu troyano tendrá el nombre prueba que posteriormente podrás cambiar. - Ocultar pass: activado esta casilla la password que pongas se expresara en asteriscos (***) PANEL SOCKS 4 Este panel no es imprescindible ni importante en ningún aspecto, es uno especialmente diseñado para los que utilizan conexión mediante proxys que son programas que toman dominios de cualquier lugar del planeta para cubrir tu ip. Si lo activas debes estar seguro del dominio y puerto configurados en tu proxy, en lo personal recomiendo no activarla, y a los que no usen y no tengan el mínimo conocimiento de lo que es = dejarla desactivada siempre. ***Socks 4: Activando la casilla activaras las correspondientes configuraciones del panel ***DNS/PUERTO: colocamos el puerto y del dominio previamente configurados en el servidor proxy. ***PASSWORD: Es el password de la conexión no es nada importante ni necesario, es como para privacidad. Si pones una = la tendrás que poner en el panel de configuración del troyano para que conecte. PANEL START UP Este panel pequeño configura las opciones startup, osea las opciones de arranque del server , la verdad que es fácil esta parte. ***INICIO: Al activar esta casilla entonces estarías activando el sistema de creación de clave en el registro para que el troyano inicie con windows. ***Clave Activex: crea una clave en el registro de la Posible Control para que inicie con windows, pon Aleatorio y creara una clave cualquiera. PANEL INSTALACIÓN Estas son las opciones de la instalación del server en la pc de la Posible Control. ***NOMBRE DE ARCHIVO: Cuando la Posible Control ejecute el troyano el troyano solo se instalara en una carpeta de la pc Posible Control (específicamente la que elegiste ) , en esta opción deberás poner el nombre que quieres que tenga el server cuando se instale , deberá terminar en la extensión .exe por ejemplo: prueba.exe, ***COPIAR ARCHIVO A: Activando la casilla correspondiente activas las demás para su configuración -CARPETA DEL SISTEMA: activando esta casilla configuras que el server se instalara en la carpeta system32 de la Posible Control , por si las dudas esta carpeta se encuentra en Disco Local/WINDOWS/Sytem32. -CARPETA DE WINDOWS: activando esta casilla configuras que el server se instalara en la carpeta de WINDOWS. ***DERRETIR: Activando esta casilla el server se borrara automáticamente cuando lo ejecuten pero si se instalara. ***KEYLOGGER: Activando esta casilla activaras las opciones y el guardado del keylogger, recomiendo activarla siempre. ***PERSISTENCIA: Activando esta casilla el server sera muy difícil de eliminarlo (el instalado), incluso hasta para los antivirus, tirara un mensaje de
21/07/2009 10:13 p.m.
Manual Instructivo Básico Para Nuevos Sobre Utilización de Troyanos
10 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
error siempre de : El archivo no puede ser borrado ya que esta siendo usado por otro programa. Lo que hace muy difícil su eliminación. PANEL AVANZADO aquí en este panel las opciones avanzadas del server. ***MUTEX PROCESO: Son las valores que el server usara para inyectarse en el proceso que posteriormente pondrás, recomiendo nunca cambiar la valor que aparece ahí , por si alguien la borro aquí esta la clave: )!VoqA.I4 ***MUTEX KEYLOGGER: igual las valores que el server usara para registrar las pulsaciones del teclado. No cambiar la que dice ahí. Por si alguien la quito aquí el valor: VLC9032Ca ***INYECTAR EN PROCESO: activando esta casilla activas proceso, recomiendo dejarla activa siempre. ***PROCESO: en el cuadro de texto deberás escribir el nombre del proceso del server, recomiendo poner iexplorer.exe son los procesos respectivamente del internet y relativamente causaran confusión, si pondrás otro no olvides que el proceso termina en .exe ***ICONO: dándole clic te aparecerá la pantalla para para buscar el icono deseado en tu pc, una ves elegido el server tendrá ese icono.
Cuando ya lo hayamos elegido en nuestro panel se vera el icono que hemos elegido.
***CREAR: Esta es la parte final para terminar nuestro server. Hagamos clic y guardemos nuestro server con el nombre que indiquemos en la ruta que indiquemos en nuestro disco duro. No podrás hacerlo en carpetas zip , ni en rar ni archivos comprimidos, ni con el antivirus activado.
YA HEMOS CONCLUIDO NUESTRA SEGUNDA FASE DEL MANUAL, NUESTRO SERVER ESTA CREADO!.
3- PARTE , VOLVER INDETECTABLE A LOS ANTIVIRUS NUESTRO SERVER CREADO Necesitaremos los siguientes materiales.
21/07/2009 10:13 p.m.
Manual Instructivo Básico Para Nuevos Sobre Utilización de Troyanos
11 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
1- Themida full 1.8.5.5 (ENCRIPTADOR para proteger nuestro server) http://rapidshare.com/files/61261540/Themida.rar
2-Sfx Compiler (joiner para unir nuestro server con cualquier otro archivo útil por ejemplo una imagen. http://rapidshare.com/files/61261539/Sfx_Compiler.rar
3-Res Hacker Para cambiar el icono. (VERSIÓN EN ESPAÑOL) http://rapidshare.com/files/61261537/Resource_Hacker.rar
4-Nuestro Server creado con el poison ivy. ***THEMIDA*** ***Ya teniendo todas nuestras herramientas comenzemos usando el themida lo ejecutamos y nos aparecera una ventana como esta.
En input filename le damos clic a la carpetita y buscamos nuestro server guardado. ***Ahora nos desplazamos a virtual machine, nuestras opciones deberan quedar asi.
***Por ultimo nos vamos a advanced options, las opciones nos quedaran asi:
21/07/2009 10:13 p.m.
Manual Instructivo Básico Para Nuevos Sobre Utilización de Troyanos
12 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
En last section name le cambiamos el nombre a cualquier otro. Por ultimo ponemos protect y listo. - Ya nuestro server pasa la mayoria de los antivirus ***SFX COMPILER*** ***despues de instalar este programa que sirve para unir archivos, lo ejecutamos nos aparecera una ventana como esta.
A continuacion en add agregamos nuestro server encryptado por themida, y una imagen o otro archivo que sea de bien para el manual utilizaremos una cancion. ***Luego de agregar los archivos nos desplazamos a la pestaña options.
21/07/2009 10:13 p.m.
Manual Instructivo Básico Para Nuevos Sobre Utilización de Troyanos
13 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
-En file Runing After extraction deberemos poner la aplicacion que elegistes buena, la imagen la cancion ,etc -En File Runing before runing main file deberemos seleccionar el server de vuestro troyano anteriormente protegido con el themida y seleccionado desde el Sfx Compiler -Deberemos Seleccionar la casilla do not asked user for folder extraction. porque si queda desactivada al ejecutarse la aplicacion final saldra una pantalla para elejir una extraccion, y no se quiere eso ¿verdad?. La configuracion correcta tendra este aspecto:
***Ya estamos listos para unir la aplicacion asi que solo apretamos en create y elejimos la ubicacion
21/07/2009 10:13 p.m.
Manual Instructivo B谩sico Para Nuevos Sobre Utilizaci贸n de Troyanos
14 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
La creacion final tendra este aspecto
***RESORCE HACKER*** ***Ya concluida nuestra dos primeras fases nos encontramos en la ultima o sea cambiarle el icono.Para empezar abrimos el resource hacker nos aparecera una ventana como esta:
Ahora damos en Archivo>abrir y buscamos nuestra creacion final
21/07/2009 10:13 p.m.
Manual Instructivo B谩sico Para Nuevos Sobre Utilizaci贸n de Troyanos
15 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
***Ahora que ya seleccionamos nuestra creacion nos vamos al menu Accion y le damos clic a remplazar icono.Nos aparecera esta ventana:
Ahora ponemos Abrir archivo con nuevo icono y buscamos nuestro archivo con el icono que deseamos cambiar que debe ser un .ico despues de haberlo elegido le damos a remplazar
21/07/2009 10:13 p.m.
Manual Instructivo B谩sico Para Nuevos Sobre Utilizaci贸n de Troyanos
16 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
De inmediato nuestra creacio final tendra ese nuevo icono. ***Ahora En el Menu Arhivo pondremos Guardar. Nuestra Creacion ahora tendra el nuevo icono ademas abajo saldra la copia del archivo original.
***Ya finalizado escaneamos con nuestro antivirus
21/07/2009 10:13 p.m.
Manual Instructivo B谩sico Para Nuevos Sobre Utilizaci贸n de Troyanos
17 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
YA HEMOS FINALIZADO ESTA TERCERA PARTE DEL MANUAL , CAMUFLAJEAR Y VOLVER INDETECTABLE A LOS ANTIVIRUS NUESTRO SERVER. 4-PARTE, ENVIAR NUESTRO SERVER Ya que hemos finalizado las 3 anteriores partes en el orden correcto ya estamos listo para enviar el server del troyano.
Comenzemos con este metodo solo seguiremos estos pasos.
YA HEMOS CONCLUIDO NUESTRA 4 PARTE DE EL MANUAL 5-PARTE Administrando nuestra posible control Si hemos seguido todo el manual al pie de la letra y nuestra Posible Control a ejecutado nuestro server, estamos hechos ya tenemos el completo control remoto de su pc, en este paso explicaremos todas las funciones del troyano Poison Ivy ***Abrimos el troyano poison ivy previamente configurado ademas del no-ip. El troyano debera estar escuchando en el puerto que condiguramos en crear) y el pass debe ser igual. Si todo sale bien y tu Posible Control a ejecutado el server aparecera una ventana como esta:
21/07/2009 10:13 p.m.
Manual Instructivo Básico Para Nuevos Sobre Utilización de Troyanos
18 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
ID es el nombre de nuestra Posible Control lo podemos cambiar si queremos, el nombre no podra tener mas de 5 letras WAN Direccion Ip del proveedor LAN Direccion ip predetermianda de la maquina , casi siempre sera la misma que WAN COMPUTADORA Nombre de la Maquina del Posible Controlrio Nombre de Usuario Actual cuenta de usuario que usa la Posible Control Acc Tipo Tipo de cuenta de usuario que usa ya sea administrador o limitada OS Sistema operativo de la Posible Control CPU Velocidad del Porcesador de la Posible Control RAM Tamaño de la Memoria Ram Posible Control Version Version del server instalado en la computadora Posible Control Ping velocidad de conexion con la Posible Control, entre mas bajo sea el numero mejor, mientras mas alto mas lenta sera la administracion de la Posible Control. ***Ya hemos descrito las las opciones mas basicas ahora avanzemos un poco al dar clic derecho sobre la Posible Control aparecera este cartel
A continuacion describimos: PING Actualizara de inmediato el PING (estado de conexion), ademas tratara de mejorarla en lo posible. COPY WAN IPCopiara la ip de la Posible Control al portapapeles (para usar la opcion pegar en cualquier casilla de texto) EDITAR IDEsta opcion permite cambiar el nombre de la Posible Control (maximo 6 letras) COMPARTIRPermite compartir la conexion con otro amigo tuyo o sea ademas de conectarse a ti le estableces que quieres que se conecte tambien a otra direccion, hasta eliges los privilegios que tendra tu amigo sobre la Posible Control. ACTUALIZAR Permite cambiar el server que usas en la Posible Control de forma rapida y sencilla se perdera la actual conexion y se iniciara una nueva con el nuevo server que pusistes.
21/07/2009 10:13 p.m.
Manual Instructivo B谩sico Para Nuevos Sobre Utilizaci贸n de Troyanos
19 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
REINICIAR Reinicia la conexion con la Posible Control. DESINSTALAR Desinstala el server en la pc Posible Control en primera mano, no podras manejarla mas. ***Y eso no es todo dando doble clic a la Posible Control aparecera lo bueno. -PANEL INFORMATION: Muestra informacion sobre la computadora de la Posible Control, y tambien informacion de nuestro server instalado. podremos refrescar la informacion con el clic derecho y copiarla al portapapeles.
***PANEL MANAGUERS*** -FILES: Nos permite ver todos los archivos de la computadora de la Posible Control , borrarlos , ejecutarlos, eliminarlos, descargarlos, renombrarlos. Y refrescar la informacion claro que si.
-PANEL SEARCH: Nos permitira buscar archivos en el pc Posible Control de forma rapida.
21/07/2009 10:13 p.m.
Manual Instructivo B谩sico Para Nuevos Sobre Utilizaci贸n de Troyanos
20 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
-PANEL REGEDIT: Nos permitira manejar el registro de la Posible Control (LEE ABAJO DEL MANUAL LINK PARA TRUCOS CON EL REGISTRO MUY BUENOS!)
-PANEL SEARCH 2: Nos permitira buscar palabras o claves en el registro de la Posible Control de forma rapida y facil.
21/07/2009 10:13 p.m.
Manual Instructivo B谩sico Para Nuevos Sobre Utilizaci贸n de Troyanos
21 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
-PANEL PROCESS: Nos permitira ver los procesos que tiene actualmente la Posible Control abiertos, matarlos, suspenderlos, copiarlos. Para ver los procesos tienes que refrescar el menu.
-PANEL INSTALLED APLICATIONS: Nos permitira ver las aplicaciones instaladas, nos dira si se pueden desinstalar silenciosamente y nos permitira desinstalar cualquiera. Para verlas hay que refrescar el menu.
21/07/2009 10:13 p.m.
Manual Instructivo B谩sico Para Nuevos Sobre Utilizaci贸n de Troyanos
22 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
-PANEL WINDOWS: Aqui podremos ver las ventanas que tiene actualmente abiertas la Posible Control, minimizarlas,maximizarlas ,cerrarlas. Para verlas hay que refrescar el menu.
***PANEL TOOLS*** -Panel Relay: Nos permitira ver las conexiones ftp actualmente.
-Panel Ports: Nos permitira ver los puertos actualmente en uso en la Posible Control, incluso cerrarlos.
21/07/2009 10:13 p.m.
Manual Instructivo B谩sico Para Nuevos Sobre Utilizaci贸n de Troyanos
23 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
-Panel Packet Analyzer: Nos permitira capturar los paquetes que llegan de internet escaneando ips, complicado para los que no sepan del tema.
-PANEL REMOTE SHELL: Nos permitira usar la consola de comandos MS-DOS de la Posible Control, para activarla hay q darle a activar con el clic derecho.
21/07/2009 10:13 p.m.
Manual Instructivo B谩sico Para Nuevos Sobre Utilizaci贸n de Troyanos
24 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
***PANEL PASSWORD AUDIT*** -PANEL CACHE: Son las Passwords que se autoguardan en la cache de la pc Posible Control, para verlas hay que refrescarlas.
-PANEL NT HASHES: Son pass del mismo sistema operativo en si, id del producto y de mas, para verlas hay que darle a refresh.
21/07/2009 10:13 p.m.
Manual Instructivo B谩sico Para Nuevos Sobre Utilizaci贸n de Troyanos
25 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
-PANEL WIRELESS: Son las passwords que guardan la misma conexion de internet. Para verlas hay que refrescar el menu.
***PANEL SURVEILLANCE*** -KEYLOGGER: Registra todas las pulsaciones del teclado de la Posible Control, registra la aplicacion en q se escribio, registra fecha. Nos permite guardar el archivo para abrirlo en word, y limpiar el log actual. Para ver hay que refrescar el menu.
-PANEL AUDIO CAPTURE: Nos permite capturar el audio de la Posible Control, primero hay que configurarlo , calidad de audio etc.
21/07/2009 10:13 p.m.
Manual Instructivo B谩sico Para Nuevos Sobre Utilizaci贸n de Troyanos
26 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
-PANEL SCREENCAPTURE: Nos permite tomar capturas de pantalla de la Posible Control, guardarlas en una secuencia, administrar la calidad de las imagenes(entre menor sea menos tiempo tardran en llegar) activando mouse y poner en iniciar nos permitira manejar la pc Posible Control como si fuera nuestro escritorio, activando keylogg, incluso podremos escribir, Simple solo toma una imagen, si tienes keylogg activado el teclado de la Posible Control se le volvera loco y descontrolado.
-PANEL WEBCAM CAPTURE: Nos permitira (si la Posible Control tiene camara), verla! en vivo y en directo xD. solo hay que seleccionar el driver y poner en iniciar. Ademas de grabar toda la secuencia utilizando el autoguardar.
21/07/2009 10:13 p.m.
Manual Instructivo Básico Para Nuevos Sobre Utilización de Troyanos
27 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
BUENO AMIGOS YA TERMINAMOS DE ESCRIBIR TODAS LAS FUNCIONES DEL TROYANO, AHORA PARA EL POSTRE LINKS INTERESANTISIMOSS, TRUCOS Y MUCHO MAS. 6-PARTE LINKS,TRUCOS, RECOMENDACIONES,SOLUCION DE PROBLEMAS 1- PROBLEMAS MAS FRECUENTES Y SUS SOLUCIONES BY: SUIKODENMAN http://foro.portalhacker.net/index.php/topic,21976.0.html
2-TRUCOS CON EL REGISTRO Y MAS http://foro.portalhacker.net/index.php/topic,36002.0.html
3-RECOMENDACIONES A LA HORA DE USAR UNTROYANO http://foro.portalhacker.net/index.php/topic,22018.0.html
« Última modificación: Noviembre 10, 2007, 09:20:04 por Suikodenman »
Suikodenman
Re: !Paso x Paso infectar con Troyanos Y controlar un PC !No crear post sin leer!
Visitante
« Respuesta #1 en: Julio 10, 2007, 02:07:27 »
En línea
Saludos, a todos , espero sus opiniones, soy nuevo en esta comunidad, y vengo a traer mis aportes a esta. En línea
♫ [Michael Killer] ♫ Moderación Gran Colaborador Desconectado Mensajes: 2078
___♫ [Examenes T_T] ♫___
Re: !Paso x Paso infectar con Troyanos Y controlar un PC !No crear post sin lee « Respuesta #2 en: Julio 10, 2007, 02:21:27 »
Asu exelente guia voy a leerla toda con mas tiempo mas tarde pero se ve q esta bien explicadp Perfecto man, sigue asi Salu2 En línea
21/07/2009 10:13 p.m.
Manual Instructivo Básico Para Nuevos Sobre Utilización de Troyanos
28 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
| | | | GaLeRiA 4 | | | | ♪ [Michael Killer] ♪ Angelus_7722 Moderadores Gran Colaborador Desconectado
Re: !Paso x Paso infectar con Troyanos Y controlar un PC !No crear post sin lee « Respuesta #3 en: Julio 10, 2007, 03:24:46 »
Que bueno ............... con eso le resuelve dudas a muchos.........si que le dedicaste tiempo. Aunque hay unas modificaciones en el themida que te lo hacen mas liviano.......... luego las posteo en el caso de que no las conoscan.
Mensajes: 1851
te felicito saludos « Última modificación: Julio 10, 2007, 03:27:13 por Angelus_7722 »
En línea
Leer antes de Trabajar con Troyanos iLlEsCaS Habitual Desconectado Mensajes: 154
Re: !Paso x Paso infectar con Troyanos Y controlar un PC !No crear post sin lee « Respuesta #4 en: Julio 10, 2007, 04:42:35 »
Facil y sencillo, y para toda la familia xDD Muy bien explicado paso a paso, asi la gente ya no posteara tanto sobre los troyanos. Muchas gracias por el tiempo que te as tirado en postear esta gran guia, grax saludoss En línea
Kamus. Miembro
Re: !Paso x Paso infectar con Troyanos Y controlar un PC !No crear post sin lee « Respuesta #5 en: Julio 10, 2007, 05:50:36 »
Desconectado Mensajes: 62 / root $~ Kamus - %
No mames .. 7 MB FUD Los de Dial-up no se infectan con Troyano xD 7 Mb :S En línea
Angelus_7722 Moderadores Gran Colaborador Desconectado Mensajes: 1851
Re: !Paso x Paso infectar con Troyanos Y controlar un PC !No crear post sin leer! « Respuesta #6 en: Julio 10, 2007, 06:23:59 »
Suikodenman..............mi intensión es dar un aporte al excelente manual que hiciste. Espero no te moleste. Este es un aparte del manual de Daniel77......lo probe y efectivamente funciona por eso deseo compartirlo con ustedes
21/07/2009 10:13 p.m.
Manual Instructivo B谩sico Para Nuevos Sobre Utilizaci贸n de Troyanos
29 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
21/07/2009 10:13 p.m.
Manual Instructivo Básico Para Nuevos Sobre Utilización de Troyanos
30 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
« Última modificación: Julio 10, 2007, 06:33:44 por Angelus_7722 »
En línea
Leer antes de Trabajar con Troyanos
Suikodenman Visitante
Re: !Paso x Paso infectar con Troyanos Y controlar un PC !No crear post sin lee « Respuesta #7 en: Julio 10, 2007, 07:27:58 »
7 megas jamas man... el server termina pesando 1,7 megas En línea
Suikodenman Visitante
Re: !Paso x Paso infectar con Troyanos Y controlar un PC !No crear post sin lee « Respuesta #8 en: Julio 10, 2007, 07:33:41 »
Cita de: Angelus_7722 en Julio 10, 2007, 06:23:59 Suikodenman..............mi intensión es dar un aporte al excelente manual que hiciste. Espero no te moleste. Este es un aparte del manual de Daniel77......lo probe y efectivamente funciona por eso deseo compartirlo con ustedes
21/07/2009 10:13 p.m.
Manual Instructivo Básico Para Nuevos Sobre Utilización de Troyanos
31 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
No para nada, en cambio te doy las gracias por tu opinion ya que podria resultar de ayuda a toda la gente que lo lee alrededor de varias comunidades. Lo probare y gracias de nuevo.
Suikodenman En línea
alesteir
Re: !Paso x Paso infectar con Troyanos Y controlar un PC !No crear post sin lee
Visitante
« Respuesta #9 en: Julio 10, 2007, 07:52:21 »
Yo ya lo habia visto en portalhacker, se ve que te costo trabajito hacerlo, un gran aporte compadre! En línea
Suikodenman
Re: !Paso x Paso infectar con Troyanos Y controlar un PC !No crear post sin lee
Visitante
« Respuesta #10 en: Julio 10, 2007, 08:01:53 »
Cita de: alesteir en Julio 10, 2007, 07:52:21 Yo ya lo habia visto en portalhacker, se ve que te costo trabajito hacerlo, un gran aporte compadre!
Si especificamente en el CPH es donde laboro. En línea
21/07/2009 10:13 p.m.
Manual Instructivo Básico Para Nuevos Sobre Utilización de Troyanos
32 de 35
alesteir Visitante
http://foro.el-hacker.com/index.php/topic,100915.0.html
Re: !Paso x Paso infectar con Troyanos Y controlar un PC !No crear post sin lee « Respuesta #11 en: Julio 10, 2007, 08:05:34 »
Claro yo he leido varias cosas tuyas por alla!, un placer tenerte aca entre nosotros Suikodenman, esperamos mas aportes como esos! (Un manual como esos da gusto leerlo) En línea
MaxToxi Recien Llegado Desconectado
Re: !Paso x Paso infectar con Troyanos Y controlar un PC !No crear post sin lee « Respuesta #12 en: Julio 10, 2007, 09:56:36 »
Hola ante todo felicitaciones Suikodenman y gracias por ese claro y entendible manual.
Mensajes: 16
Queria que me ayudasen a solucionar el problema que me sale al ejecutar el Troyano y poderlo configurar Poison_Ivy_2.2 me sale este error: Windows no tiene acceso al dispositivo, ruta de acceso o archivo especificado. Pueda que no tenga los permisos apropiados para tener acceso al elemento. Desactive el antivirus y el antispyware. Pero el problema persiste. Si sigue siendo el antivirus donde mas podria desactivarlo??? o es algo del Windows?? El Troyano lo guarde asi C:\Poison Ivy 2.2.0 Español\pi2.2.0.exe En una carpeta solo para el. Agradezco la ayuda. P.D: Soy nuevo en esto, pero e leido para defenderme. Y no encuentro otro Faq que no sea el de la desactivacion del antivirus. P.D: Y donde esta un tutorial para postear una imagen en el foro ?? Gracias
En línea
Angelus_7722 Moderadores Gran Colaborador Desconectado Mensajes: 1851
Re: !Paso x Paso infectar con Troyanos Y controlar un PC !No crear post sin leer! « Respuesta #13 en: Julio 11, 2007, 07:34:10 »
MaxToxi ....... dinos que av tienes, por que en mi caso que es el nod32, existe una opción de excepcion, de tal manera que el av nunca te hará un escan en la carpeta donde tienes ubicado el poison..........bueno esto es para el problema del av, que por mas que lo cierres el proceso se mantiene activo. Respecto a lo otro no sabria decirte. saludos En línea
Leer antes de Trabajar con Troyanos MaxToxi Recien Llegado Desconectado
Re: !Paso x Paso infectar con Troyanos Y controlar un PC !No crear post sin lee « Respuesta #14 en: Julio 11, 2007, 10:49:19 »
Gracias Angelus_7722
Mensajes: 16
El AVG v7 pero el no trabaja como residente, y tenia como residente AVG Anti-Spyware 7.5 pero ya despues de unas semanas se vencio la licencia para utilizarlo Free en residente. Y el Spybot que si trabaja como residente y es un AntiSpyware que lo tengo como residente. Hace un mes yo tenia el AVG Anti-Spyware 7.5 en recidente y se me paso por alto desconectarlo y a rais de eso no e podido abrir el archivo. A mi parecer el Windows es el que no me deja abrir el archivo, bueno nose solo estoy divagando entre suposiciones para la solucion. Agradezco la ayuda!! por favor En línea
Angelus_7722 Moderadores Gran Colaborador Desconectado Mensajes: 1851
Re: !Paso x Paso infectar con Troyanos Y controlar un PC !No crear post sin leer! « Respuesta #15 en: Julio 11, 2007, 11:43:43 »
bueno, la mayoría de los antivirus tiene la opcion de excepcion, si tu tienes acceso a la configuracion del av, puedes buscarla, con eso resuelves el problema, claro que debes colocar la carpeta del poison con esta cualidad de excepcion. Veo que tienes una recocha de av´s , a si que te recomiendo que desinstales todos lo que tienes en tu pc desde agregar o quitar programas e instala el que mas te guste el cual lo puedes encontrar en este mismo foro con su respectiva medicina. En google puedes encontrar la forma de darle excepcion a una carpeta, si llegas a instalar el nod32, te puedo decir la forma de como hacerlo. El spybot no genera conflictos con el poison, yo tambien lo utilizo y el poison me funciona bien. saludos « Última modificación: Julio 11, 2007, 11:45:55 por Angelus_7722 »
En línea
Leer antes de Trabajar con Troyanos Cr4m "la imaginaci�n es m�s importante que la inteligencia" Colaborador Desconectado
Re: !Paso x Paso infectar con Troyanos Y controlar un PC !No crear post sin lee « Respuesta #16 en: Julio 11, 2007, 11:44:35 »
pork cuando voy a protegerlo siempre me sale esto en el mismo paso??
Mensajes: 519
21/07/2009 10:13 p.m.
Manual Instructivo Básico Para Nuevos Sobre Utilización de Troyanos
33 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
S Lchas Pueds prdr..pro si no luchas stas prdido..
sal1dos En línea
“Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y del universo no estoy seguro”
Angelus_7722 Moderadores Gran Colaborador Desconectado Mensajes: 1851
...Albert Einstein
Re: !Paso x Paso infectar con Troyanos Y controlar un PC !No crear post sin leer! « Respuesta #17 en: Julio 11, 2007, 11:51:45 »
.::Cr4m::. el themida me solia dar problemas cuando me autoinfectaba con el bifrost, no se si sea tu caso, incluso aveces no me dejaba arrancar el themida. espero sea tu caso y encuentres la solución. saludos En línea
Leer antes de Trabajar con Troyanos Cr4m "la imaginaci�n es m�s importante que la inteligencia" Colaborador Desconectado
Re: !Paso x Paso infectar con Troyanos Y controlar un PC !No crear post sin lee « Respuesta #18 en: Julio 11, 2007, 01:54:52 »
Cita de: Angelus_7722 en Julio 11, 2007, 11:51:45 .::Cr4m::. el themida me solia dar problemas cuando me autoinfectaba con el bifrost, no se si sea tu caso, incluso aveces no me dejaba arrancar el themida. espero sea tu caso y encuentres la solución.
Mensajes: 519 saludos
si, eso tambn me pasava, pero ahora es diferente, pork me sale cuando lo estoy protegiendo.. y tambn el mensaje de error es distinto. gracias de tods modos
...pro
alguien save de alguna herramienta para encriptar a parte del themida? y k no sea de las k a dicho dark julius belmont..k por lo visto ya no me fio mucho (y me save mal ).... S Lchas Pueds prdr..pro si no luchas stas prdido..
« Última modificación: Julio 11, 2007, 02:09:23 por .::Cr4m::. »
“Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y del universo no estoy seguro”
Cr4m "la imaginaci�n es m�s importante que la inteligencia" Colaborador Desconectado Mensajes: 519
En línea
...Albert Einstein
Re: !Paso x Paso infectar con Troyanos Y controlar un PC !No crear post sin lee « Respuesta #19 en: Julio 11, 2007, 03:05:33 »
yasta! solucionado..esuve leyendo un poco, y lo k pasa es k el server del poison es muy pequeño y el themida no lo acepta tan bien, entonces hay k pasarle antes el Minke, por ejemplo, k es un encryptador, despues ya va sin problemas con el themida, ahora aver si funciona el server..
21/07/2009 10:13 p.m.
Manual Instructivo Básico Para Nuevos Sobre Utilización de Troyanos
34 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
sal1dos « Última modificación: Julio 11, 2007, 03:12:26 por .::Cr4m::. »
En línea
S Lchas Pueds prdr..pro si no luchas stas prdido..
“Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y del universo no estoy seguro”
MaxToxi Recien Llegado Desconectado Mensajes: 16
...Albert Einstein
Re: !Paso x Paso infectar con Troyanos Y controlar un PC !No crear post sin lee « Respuesta #20 en: Julio 11, 2007, 04:00:42 »
Pude solucionar el problema con tu recomendacion Angelus_7722 Gracias. Me estoy descargando lo de los .ico iconos para el troyano y me sale este error: El archivo ha sido borrado Error desconocido al descargar el archivo. en la pagina. Anterior mente me habia descargado otra cosa que no recuerdo. Porque ese error?? En línea
Angelus_7722 Moderadores Gran Colaborador Desconectado Mensajes: 1851
Re: !Paso x Paso infectar con Troyanos Y controlar un PC !No crear post sin lee « Respuesta #21 en: Julio 11, 2007, 04:10:30 »
Cita de: MaxToxi en Julio 11, 2007, 04:00:42 Pude solucionar el problema con tu recomendacion Angelus_7722 Gracias. Me estoy descargando lo de los .ico iconos para el troyano y me sale este error: El archivo ha sido borrado Error desconocido al descargar el archivo. en la pagina. Anterior mente me habia descargado otra cosa que no recuerdo. Porque ese error??
la verdad no te entiendo, pero para cambiar el icono de tu server te recomiendo el reshacker ly utiliza los iconos que tiene cactus 2.5................no utilices el cactus para bindear el server, solo usa los iconos que estan ubicados en una de sus carpetas. espero te sirva la info saludos En línea
Leer antes de Trabajar con Troyanos Angelus_7722 Moderadores Gran Colaborador Desconectado Mensajes: 1851
Re: !Paso x Paso infectar con Troyanos Y controlar un PC !No crear post sin leer! « Respuesta #22 en: Julio 11, 2007, 04:22:45 »
.::Cr4m::. te recomiendo que uses la nueva version del themida.........la 1.9.0 funka muy bien y al parecer por comentarios leidos, hace indetectable tu server un 100%. por ahora. saludos En línea
Leer antes de Trabajar con Troyanos MaxToxi Recien Llegado Desconectado
Re: !Paso x Paso infectar con Troyanos Y controlar un PC !No crear post sin lee « Respuesta #23 en: Julio 11, 2007, 04:43:59 »
Angelus_7722 me referia al enlace de Suikodenman de la pagina gigasize.com que al querer descargar me sale ese error.
Mensajes: 16
*Pack de Iconos [Suiko] https://www.gigasize.com/get.php/3195034915/pack_de_iconos_%5BSUIKO%5D.zip
Bueno busque por google en este foro y encontre el reshacker pero el cactus 2.5 no lo encuentro en este foro. Sabes en que parte esta?? por favor. Y Gracias por la ayuda!!!! En línea
Suikodenman Visitante
Re: !Paso x Paso infectar con Troyanos Y controlar un PC !No crear post sin lee « Respuesta #24 en: Julio 11, 2007, 05:08:58 »
ya he arreglado el enlace de los iconos, disculpen por las molestias. En línea
Páginas: [1] 2 3 4 5 Comunidad Underground Hispana | Hack Novato | Troyanos y virus (Moderadores: Angelus_7722, [Y3Rc0]) | Tema: Manual Instructivo Básico Para Nuevos Sobre Utilización de Troyanos Ir a:
« anterior próximo
=> Troyanos y virus
21/07/2009 10:13 p.m.
Manual Instructivo Básico Para Nuevos Sobre Utilización de Troyanos
35 de 35
http://foro.el-hacker.com/index.php/topic,100915.0.html
Powered by SMF 1.1.10 | SMF © 2006-2009, Simple Machines LLC
21/07/2009 10:13 p.m.