Estos textos no son mios pero los tengo hace bastante tiempo en mi biblioteca, espero les sirva el extracto aunque eso de entrar a la base de datos de la uni para provecho propio, .... como que no va con mi etica, cuando accedo a una pc o un servidor es solo para buscar tener información de primera mano, no toco nada solo veo me informo y se que cosas debo ó no prever, "pero sacar provecho ... " me suena a adulterar notas, cambiar información en la base de datos, cosas muy triviales y poco alturadas para alguien que pretende acceder a una elite privilegiada como "El mundo Hacker" el fin es saber mas que los demas no engañar adulterando informaciónSi lo que deseas es espiar un ordenador físicamente alejado, entonces hay que optar por los troyanos convencionales. En este caso hemos de preocuparnos antes de hacerlo indetectable a la mayoría de los antivirus. Aunque lo primero es editarlo con nuestras preferencias.
Ya sabemos que un troyano posee tres partes fundamentales:
* Editor: Suele ser un archivo de nombre EditSever.exe.
* Cliente: Suele ser un archivo de nombre Client.exe o lleva el mismo nombre del troyano (por ejemplo, NetBus.exe).
* Servidor: Suele ser un archivo de nombre Server.exe. ¡Es el que infecta!.
La parte que infecta es la del servidor. Esto quiere decir que la víctima habrá de hacer doble clic sobre ese archivo (en la mayoría de los troyanos es un archivo llamado Server.exe) para infectarse.
El editor abre un programa que edita o configura el servidor. En el editor habremos de introducir manualmente nuestro número de ICQ o nuestra cuenta de correo electrónico, amén de un servidor SMTP que sea válido. Recuerden que Ustedes deben seleccionar previamente el servidor en el editor para que los cambios tengan lugar.
La notificación es muy interesante porque con ella podremos saber la IP de la víctima y cuándo está conectada a Internet (online). Habría que probar antes su eficacia desde el editor. Hay troyanos como Optix Pro que permiten realizar pruebas. Por ejemplo, fíjense en cómo deberemos hacer una prueba para comprobar si la notificación por e-mail funciona:
Ésta es la pantalla que ustedes verán cuando abre el editor de Optix Pro (el archivo Editor.exe). En Server File Path Usted habrá seleccionado el servidor de Optix Pro (pulsando sobre el botón [...] y buscando el archivo Server.exe). Busque el botón Notification ahora (en la parte izquierda de la imagen) y púlselo. Luego pulse Mail Notification y fíjese en Mail Notification Settings. En Mail Notification Enabled? seleccione la casilla Yes. Ahora puede optar por elegir un servidor SMTP personalizado (yo no lo recomiendo), o puede hacer que el propio ordenador de la víctima posea su propio servidor SMTP local. Para este último caso, pulse Local Relay Server Notification (No SMTP required). Ahora tendremos que introducir una dirección falsa de correo electrónico en el campo Mail From. Si se da cuenta, yo he introducido una inventada:
[email protected]. ¿Para qué sirve esto?. Pues para que en su cuenta de e-mail Usted reciba la notificación de alguna dirección. En cambio, en el campo Mail To Usted debe poner su cuenta de correo electrónico verdadera donde desee recibir la notificación. Ahora viene lo importante. Antes de grabar todos estos datos en el servidor (en Server.exe) debemos probar si el método funciona. Para ello vamos a pulsar el botón Send test email using selected options!. Ahora Optix Pro va a tratar de enviar un e-mail de prueba a la cuenta de correo electrónico que Usted le ha especificado. Si Usted lo ha recibido, entonces puede estar seguro de que el método también va a funcionar en el ordenador de la víctima. Fíjese en el tipo de mensaje recibido, porque cuando reciba las notificaciones reales del troyano, van a ser casi idénticas.
*Nota: Cuando intentamos hacer una prueba con la opción Local Relay Server Notification (No SMTP required), es posible que nos salga un error. De la manera que nunca falla la prueba es introduciendo un servidor SMTP y su puerto (ver tutorial de Sub7 para saber dónde hemos de buscar los servidores SMTP). En otros troyanos como Net-Devil también se puede probar la notificación por ICQ. Este tipo de comunicación es más sencilla, aunque igualmente inestable. Si van a usar la notificación por e-mail, les recomiendo que se abran una cuenta en HotMail y utilicen el Messenger para saber los correos entrantes al instante.
En las notificaciones veremos la IP de la víctima y el puerto que su ordenador tiene abierto. También mostrará otros datos como el nombre de la víctima o algunas cosas adicionales, dependiendo del troyano usado.
No se olviden siempre de guardar los datos introducidos en el editor. Para ello (en el caso de Optix Pro) pulse Save Settings. En otros troyanos será muy parecido.Ya tienen editado el servidor del troyano. Pero el problema es que muchos antivirus van a detectar el archivo Server.exe que Usted debe enviar a la víctima. Si un antivirus detecta el troyano, Usted puede tener problemas con la persona que lo ha recibido. ¿Verdad que a Usted no le sentaría nada bien recibir un troyano de un conocido?. Pues el siguiente paso es, por tanto, ocultarlo a los antivirus. Para ello puede leerse dos excelentes tutoriales: Hagamos Indetectable Olive v2.4 y Otra Técnica de Stealth Para YAB y Muchos Troyanos.
El texto es bastante mas extenso pero creo que esto da una idea de como funciona, pero ya os digo, para entrar a ligas mayores hay que pisar con mucho cuidado, el terreno es muy resbaloso, y lleno de fango, un resbalon y estaran embarrados hasta el cuello y ahi se camina solo, no está mi amigo que me dijo... ni el yo no queria hacerlo .....