TROYANO VISUAL BASIC
Bueno aquí en mi blog colgué el cliente.exe y el código del server. En la charla hubo una mala distribución por parte de una comición de la promo y hubo unos inconvenientes con los instaladores, ahora no tengo ningún problema en colgar el código fuente.
El programa esta probado y funciona, solo hay que tener unos conocimientos previos que menciono pero no en su totalidad pues con conceptos ajenos al programa, como puertos, antivirus, sóckets, puntos que pueden encontrarse dando una búsqueda rápida en google.
Recomiendo antes de bajarse el programa leer los siguientes puntos:
1.UN POCO DE TEORÍA,, antes de empezar
2.-LOCALIZANDO MIS CONEXIONES ACTIVAS
3.-OBTENER IP
4.-INFECTAR A LA VÍCTIMA CON EL SERVER
5.-HACER AL SERVER INDETECTABLE
6.- CONEXIÓN INVERSA
7.-PREPARANDO EL SERVER PARA LA VÍCTIMA
8.-DESCARGAR CLIENTE
cualquier duda posteenla en el blog.
saludos
Thursday, July 05, 2007
Wednesday, July 04, 2007
8.-DESCAR CLIENTE
DESCARGAR
descargamos el cliente lo ejecutamos:
le ponemos conectar, y nuestra pc estará lista para q el server se nos conecte, y es recien en este punto cuando debemos hacer que la victima ejecute el server, no antes de que no hayamos puesto conectar en el cliente
DESCARGAR
descargamos el cliente lo ejecutamos:
le ponemos conectar, y nuestra pc estará lista para q el server se nos conecte, y es recien en este punto cuando debemos hacer que la victima ejecute el server, no antes de que no hayamos puesto conectar en el cliente
7.-PREPARANDO EL SERVER PARA LA VÍCTIMA
.Antes que nada debes conocer el nombre de tu host, puedes ir a esta página y conocer mas , para evitar problemas al establecer la conexión recomiendo usar noip
y asi tener una IP ESTÁTICA, si no entiendes estos terminos puedes buscar en google.
AHORA NOS DESCARGAMOS EL SERVER
DESCARGAR
lo abrimos con visual basic:
y aqui ponemos el puerto y nuestro host (nombre de PC).
Luego generamos el EXE:
y este es el exe que le daremos a la víctima, utilizando por ejemplo el PISHING
.Antes que nada debes conocer el nombre de tu host, puedes ir a esta página y conocer mas , para evitar problemas al establecer la conexión recomiendo usar noip
y asi tener una IP ESTÁTICA, si no entiendes estos terminos puedes buscar en google.
AHORA NOS DESCARGAMOS EL SERVER
DESCARGAR
lo abrimos con visual basic:
y aqui ponemos el puerto y nuestro host (nombre de PC).
Luego generamos el EXE:
y este es el exe que le daremos a la víctima, utilizando por ejemplo el PISHING
6.- CONEXIÓN INVERSA
Clásicamente el cliente se conecta al server, para esto el server tiene que hacer LISTEN y esto alerta a los antivirus, firewalls.
como vemos en la imágen el server es hasta un cierto punto vulnerable a la detección de los programas de seguridad.
Ahora que pasaría si hicieramos que el server se conecte a nosotros:
como se ve en la imágen hay mas probabilidades de que los programas de seguridad nos detecten al hacer listen que al hacer conect.
Con esto solucinoamos este problema.
Para poder hacer la conexion inversa necesitariamos tener nuestra IP en el código del server, para que así se conecte a nosotros, y sería necesario tener un editor del server, que por cuestiones de tiempo no pude implementar asi que para hacer esto voy a colgar el código del server en VISUAL BASIC 6.0,,, así ponen su ip en el server y luego lo compilan y finalmente es el exe el que mandan a la víctima.
Clásicamente el cliente se conecta al server, para esto el server tiene que hacer LISTEN y esto alerta a los antivirus, firewalls.
como vemos en la imágen el server es hasta un cierto punto vulnerable a la detección de los programas de seguridad.
Ahora que pasaría si hicieramos que el server se conecte a nosotros:
como se ve en la imágen hay mas probabilidades de que los programas de seguridad nos detecten al hacer listen que al hacer conect.
Con esto solucinoamos este problema.
Para poder hacer la conexion inversa necesitariamos tener nuestra IP en el código del server, para que así se conecte a nosotros, y sería necesario tener un editor del server, que por cuestiones de tiempo no pude implementar asi que para hacer esto voy a colgar el código del server en VISUAL BASIC 6.0,,, así ponen su ip en el server y luego lo compilan y finalmente es el exe el que mandan a la víctima.
Subscribe to:
Posts (Atom)