Saturday, June 30, 2007

5.-HACER AL SERVER INDETECTABLE

Bueno esto es relativo hasta cierto punto, existen maneras de eludir los programas de seguridad, categorizados en dos: antivirus, firewalls(cortafuegos). Si leiste los puntos anteriores verás como actua el server, tiene que hacer un listen a un puerto, y los firewall ya tienen registrados ciertos puertos conocidos como: el msn, escritorio remoto, webbrowser, protocolos(smtp,ftp, etc).
El server debe elegir los puertos altos pero al darle listenning el firewall posiblemente le negará el acceso. FRENTE A ESTO ¿COMO EVITAMOS QUE NOS ALERTE?
la respuesta es utilizando LA CONEXIÓN INVERSA
en el siguiente punto (punto 6) explicaré como hacer la conexion inversa pues se necesita todo un punto para explicar la gran importancia que tiene este tipo de conexion para evitarnos la detección del firewall.

ANTIVIRUS
el antivirus nos detecta por heurística, esto quiere decir que conoce ciertas funcionalidades que hacen los troyanos o virus como son: copiarse al system32 para iniciar con el windows, esconder los procesos. sería fácil desactivar el antivirus y hacer lo que el server quiere, pero necesitariamos previamente el nombre del proceso del antivirus para poder eliminarlo.

colgaré el cogigo del server para que asi la gente pueda agregar nombres de procesos de antivirus y asi desactivarlos.

Friday, June 29, 2007

4.-INFECTAR A LA VÍCTIMA CON EL SERVER

existen muchas formas para infectar a la víctima con el sever, la que empleamos en la página fue el pishing, consta de falsear un website y suplantarlo volviendolo a subir en un hosting gratuito pero con otro nombre, luego en algún link hacemos que la victima descargue el programa haciendolo pasar por otro, y alli es donde se instalará.

HACE TIEMPO POSTIE UN TUTORIAL DE COMO HACER PISHING:

TUTORIAL HCER PISHING
3.-OBTENER IP

Existen muchas formas para obternet la ip
a.- al enviar un arhivo via msn a un contacto tendremos una conexion implicita


entonces nos vamos a la consola y repetimos el paso 2 (conexiones activas) y veremos la ip del contacto.

b.. la del foro y es la que explique en la charla entramos a smf y nos descargamos el foro luego lo subimos a un hosting gratuito y damos la pagina a la victima y alli podrmos ver la ip.

c.- hay muxas mas busquen en google XD!
2.-LOCALIZANDO MIS CONEXIONES ACTIVAS

Para poder ver las conexiones que se tiene activas en la pc basta con ir a la consola y teclear el comando NETSTAT -A


luego veremos la direccion local que son nuestros puertos que se conectan a una direccion remota por otro puerto y finalmente vemos un estado que existe entre ambas conexiones que puede ser
LISTENING esta escuchando a que la pc remota se conecte
ESTABLISHED cuando ya existe una conexion entre ambas partes
estas son las mas importantes.

entonces cuando nuestro SERVER este en la victima habrirá un puerto y lo pondrá en LISTENNING luego desde el CLIENTE que está en nuestra pc nos conectaremos y el estado ser ESTABLISHED
1.UN POCO DE TEORÍA,, antes de empezar

que es un troyano

puertos
puertos troyanos

protocolo tcp

foro troyano en visual basic(aqui desarrollamos el troyano):
http://groups.msn.com/SencicoNetOnlinepromo007/forotroyano.msnw

proyecto troyano

ACTUALIZACIÓN DEL TROYANO - CHARLA SENCICO

Aqui en mi blog voy a colgar código sobre el troyano, actualizaciones que por la mala distribución que se hizo por parte de una comisión, aqui explicaré paso a paso como infectar a la víctima, sin ser detectado, como sacar IP, y hacer pishing.
La próxima versión de openSUSE incluirá un CD de add-ons pensado para educadores. De acuerdo a la sección de educación del wiki de openSuSE, la comunidad ve esto como una forma de hacer más sencilla a los administradores escolares la creación y/o mantemnimiento tanto de redes como de ordenadores personales de profesores y alumnos. Para ajustar el CD a sus necesidades, la comunidad está pidiendo ayuda a profesores y técnicos para que les envíen sus historias de éxito, programas usados y demás. Se eligió crear el CD de add-on y no crear una nueva distro o un fork.

Fuente:http://linux.slashdot.org/article.p...225220&from=rss