Foros de daboweb

SEGURIDAD INFORMATICA, Firewall, parches, vacunas, antivirus, anti troyanos, spyware etc => Seguridad Informatica - Firewall - Virus - Troyanos - Spyware - Ad Aware - Malware => Mensaje iniciado por: raizel en 09 de Marzo de 2005, 11:44:00 am

Título: buscando Troyano
Publicado por: raizel en 09 de Marzo de 2005, 11:44:00 am
Me gustaria que si alguien conoce algun troyano que recominda y demas se sepa un pequeño manual para el que lo diga porfqavcor, me seria de gran ayuda
Título: buscando Troyano
Publicado por: grotfang en 09 de Marzo de 2005, 02:33:21 pm
Para qué quieres exactamente el troyano?? un troyano de msn, uno que se encargue de abrir alguna puerta trasera, uno que te envie algunos datos a un ftp....

Saludos-
Título: buscando Troyano
Publicado por: Liamngls en 09 de Marzo de 2005, 03:43:13 pm
Oye grot , que tu tienes que saber de esto de troyanos , yo busco uno que sea de Troya y a ser posible que sepa hacer el griego , el yogur , claro.
Título: buscando Troyano
Publicado por: grotfang en 09 de Marzo de 2005, 05:25:15 pm
jajajaja, habla con nuestro amigo, liamngls, que seguro que él te lo prepara en un momento :lol:
Título: buscando Troyano
Publicado por: raizel en 10 de Marzo de 2005, 09:39:56 am
ES TIPO SUB 7,SABES CUAL ES esque ese creo que ya no existe....
o el netbus
a ver si me puedes ayudar
gracias
Título: buscando Troyano
Publicado por: BuHo en 10 de Marzo de 2005, 12:11:31 pm
Para que lo quieres???

Y no me refiero a los fines sino a la utilidad, es decir, que no me digas que lo quieres para espiar a una chica (me da igual si lo es, pero no quiero saberlo), sino que qué quieres hacer, si registrar las teclas que se pulsen, acceder al disco duro... Vamos, que para que fin informático (no personal) lo necesitas.
Título: buscando Troyano
Publicado por: BuHo en 10 de Marzo de 2005, 12:14:47 pm
Ah, yo recomiendo el little witch, el back oriffice 2k o el sub 7, pero claro... depende de para qué.

Lo de los manuales... pues no se, un troyano suele traer su propio manual.  Aunque no sé donde. A lo mejor ejecutando el server sale xD.
Título: buscando Troyano
Publicado por: Dabo en 11 de Marzo de 2005, 12:42:02 am
el tema es que los mas conocidos que suelen ser los mas desarrollados estan muy controlados por los antivirus o firewalls pero es importante saber para que lo puedes necesitar como te indican
Título: buscando Troyano
Publicado por: raizel en 11 de Marzo de 2005, 09:39:12 am
Para nada en concreto, yo tengo algun q otro conocimiento de hackear puesto q hace unos años estuve n el tema pero pff, yo no soy de los q van web por web jodiendo por joder, o robando e-mails(facilisimo ;) ) lo se, pero no lo uso.
pero tengo unos cuantos "elementos" a los que me gustari acceder bien al HD, o bien para putear,tipo pitidos,bandeja cde,impresora,pantalla matrix,..contraseñas no me interesan la verdad,las consigo por otro lado.
Gracias
Título: buscando Troyano
Publicado por: BuHo en 11 de Marzo de 2005, 10:41:41 am
Sabes "hackear" webs, conseguir contraseñas y robar mails y no conoces ningun troyano?

Me parece un poco raro, pero bueno, ya te dije 3 por ahi arriba y son de lo mejor (y más detectable) que hay por ahi.

Eso sí, no te tires faroles porque suelen cantar mucho.

Un saludo.
Título: buscando Troyano
Publicado por: raizel en 11 de Marzo de 2005, 10:56:17 am
jaja que demonio,jeje, no tengo necesidad de exar faroles... pero weno
el caso que dije hace unos años, para especificar ms, de 6 a 7 años, bien tu crees que desde entonces e estado 2 años sin pc y no me vuelto ameter otra vez en el mundo hacker, y ya se que es muy sencillos escribir "descargar troyano" en google.com pero preguntaba en este foro por sihay algun programa que halla salido ultimamente y que sea bastante potente(y como decian arriba ,cuanto menos se conozca mejor)
si no saben ningun aparte de eso 3, les doy las gracias por el interes

P.D:provare los 3 a ver si me acuerdo del sub7...
Título: buscando Troyano
Publicado por: MClaud en 11 de Marzo de 2005, 05:18:25 pm
Cita de: raizel
P.D:provare los 3 a ver si me acuerdo del sub7...

Mejor que te acuerdes, no vaya a ser que corras el server en tu pc y sales un cazador cazado
Título: buscando Troyano
Publicado por: Leandros en 14 de Marzo de 2005, 12:51:36 pm
El único troyano que puedes utilizar sin ser detectado por ningún antivirus es el que tu mismo te programes. La mayoría de los que te encuentres van a ser detectables.

Aunque todo hay que decirlo, aún hay gente que no tiene antivirus.
Título: buscando Troyano
Publicado por: Gepetto en 17 de Marzo de 2005, 03:38:49 am
Hace tiempo que no toco el tema de los troyanos, aun así voy a opinar porque estoy aburrido y me apetece escribir.

Programar un troyano tu mismo tiene la ventaja de que controlas lo que estás utilizando, ya que algunos de los que descargas de la red vienen con el cliente infectado con el server o con otro troyano y como hay que desabilitar el antivirus antes de ejecutarlo, quedas infectado al instante. Lo de que sea indetectable no lo veo tan claro, ya que hay muchos antivirus buenos en eurística, por lo que seguirá siendo difícil colarlo.

Los más eficaces me imagino que seran los que dejen KO al cortafuegos/antivirus y luego infecten el sistema (se que hay pero no recuerdo los nombres).

Al manejar los troyanos se puede aprender mucho, entre otras cosas a que no te cuelen ninguno y a si te lo cuelan, poder intuirlo. Segun recuerdo hay algunos legales que se venden como software de administración remota. El Netbus creo que era uno de ellos.
Título: buscando Troyano
Publicado por: Reforestadora en 17 de Marzo de 2005, 11:17:12 am
Hola atodos.

Si a mí me cuelan un troyanete y me para los procesos del firewal o antivirus, aunque el antivirus no le detecte, ya estaría detectado por mí. La usencia de los proceso delataría la estancia de huespedes no deseados en mi ordenador.

Yo hace tiempo que no los utilizo. El último que utilicé fue el Prorat v1.9. Desde la página oficial puedes bajarle junto con una archivo .ini, para poner el idioma en Español.

www.prorat.net  /com



Suerte y cuidado con hacer cosas de mayores.  


Bye...
Título: buscando Troyano
Publicado por: raizel en 17 de Marzo de 2005, 06:55:29 pm
muxas gracias a todos, provare el del post de arriba(gracias) pero por ahora el sub 7 me sirve para mis fines,q eran simplemente entrar en la base de datos de mi universidad
no me a saltado na y tgengo libre acceso a todo tipo de tdatos
ademas nuestra uni es de la "TIC" q va todo informatizao, porloque mis beneficios saltan a la vista..jeje
gracias
Título: buscando Troyano
Publicado por: Liamngls en 18 de Marzo de 2005, 09:13:01 am
Cita de: raizel
muxas gracias a todos, provare el del post de arriba(gracias) pero por ahora el sub 7 me sirve para mis fines,q eran simplemente entrar en la base de datos de mi universidad
no me a saltado na y tgengo libre acceso a todo tipo de tdatos
ademas nuestra uni es de la "TIC" q va todo informatizao, porloque mis beneficios saltan a la vista..jeje
gracias


Te vas a cambiar las notas ? :cry:
Título: buscando Troyano
Publicado por: BuHo en 18 de Marzo de 2005, 11:28:42 am
Yo lo que no me explico es como esta implementada la base de datos para que un troyano te de acceso, asi que si nos lo puedes explicar aprenderemos bastante...
Título: buscando Troyano
Publicado por: Reforestadora en 18 de Marzo de 2005, 04:12:50 pm
Eso.. que nos explique coomo lo a hecho, con un troyanete que está detectado por todos los Antivirus desde hace tiempo tiempo. Todo sea que en las Universidades no usen Antivirus ni Firewalls, o no los actualizen.


Bye..
Título: buscando Troyano
Publicado por: Archiduque en 18 de Marzo de 2005, 07:02:56 pm
Yo tambien quiero saber !
Título: buscando Troyano
Publicado por: MClaud en 19 de Marzo de 2005, 11:06:52 pm
Estos textos no son mios pero los tengo hace bastante tiempo en mi biblioteca, espero les sirva el extracto aunque eso de entrar a la base de datos de la uni para provecho propio, .... como que no va con mi etica, cuando accedo a una pc o un servidor es solo para buscar tener información de primera mano, no toco nada solo veo me informo y se que cosas debo ó no prever, "pero sacar provecho ... " me suena a adulterar notas, cambiar información en la base de datos, cosas muy triviales y poco alturadas para alguien que pretende acceder a una elite privilegiada como "El mundo Hacker" el fin es saber mas que los demas no engañar adulterando información

Si lo que deseas es espiar un ordenador físicamente alejado, entonces hay que optar por los troyanos convencionales. En este caso hemos de preocuparnos antes de hacerlo indetectable a la mayoría de los antivirus. Aunque lo primero es editarlo con nuestras preferencias.
Ya sabemos que un troyano posee tres partes fundamentales:
* Editor: Suele ser un archivo de nombre EditSever.exe.
* Cliente: Suele ser un archivo de nombre Client.exe o lleva el mismo nombre del troyano (por ejemplo, NetBus.exe).
* Servidor: Suele ser un archivo de nombre Server.exe. ¡Es el que infecta!.
La parte que infecta es la del servidor. Esto quiere decir que la víctima habrá de hacer doble clic sobre ese archivo (en la mayoría de los troyanos es un archivo llamado Server.exe) para infectarse.
El editor abre un programa que edita o configura el servidor. En el editor habremos de introducir manualmente nuestro número de ICQ o nuestra cuenta de correo electrónico, amén de un servidor SMTP que sea válido. Recuerden que Ustedes deben seleccionar previamente el servidor en el editor para que los cambios tengan lugar.
La notificación es muy interesante porque con ella podremos saber la IP de la víctima y cuándo está conectada a Internet (online). Habría que probar antes su eficacia desde el editor. Hay troyanos como Optix Pro que permiten realizar pruebas. Por ejemplo, fíjense en cómo deberemos hacer una prueba para comprobar si la notificación por e-mail funciona:
 
Ésta es la pantalla que ustedes verán cuando abre el editor de Optix Pro (el archivo Editor.exe). En Server File Path Usted habrá seleccionado el servidor de Optix Pro (pulsando sobre el botón [...] y buscando el archivo Server.exe). Busque el botón Notification ahora (en la parte izquierda de la imagen) y púlselo. Luego pulse Mail Notification y fíjese en Mail Notification Settings. En Mail Notification Enabled? seleccione la casilla Yes.  Ahora puede optar por elegir un servidor SMTP personalizado (yo no lo recomiendo), o puede hacer que el propio ordenador de la víctima posea su propio servidor SMTP local. Para este último caso, pulse Local Relay Server Notification (No SMTP required). Ahora tendremos que introducir una dirección falsa de correo electrónico en el campo Mail From. Si se da cuenta, yo he introducido una inventada: [email protected]. ¿Para qué sirve esto?. Pues para que en su cuenta de e-mail Usted reciba la notificación de alguna dirección. En cambio, en el campo Mail To Usted debe poner su cuenta de correo electrónico verdadera donde desee recibir la notificación. Ahora viene lo importante. Antes de grabar todos estos datos en el servidor (en Server.exe) debemos probar si el método funciona. Para ello vamos a pulsar el botón Send test email using selected options!. Ahora Optix Pro va a tratar de enviar un e-mail de prueba a la cuenta de correo electrónico que Usted le ha especificado. Si Usted lo ha recibido, entonces puede estar seguro de que el método también va a funcionar en el ordenador de la víctima. Fíjese en el tipo de mensaje recibido, porque cuando reciba las notificaciones reales del troyano, van a ser casi idénticas.
*Nota: Cuando intentamos hacer una prueba con la opción Local Relay Server Notification (No SMTP required), es posible que nos salga un error. De la manera que nunca falla la prueba es introduciendo un servidor SMTP y su puerto (ver tutorial de Sub7 para saber dónde hemos de buscar los servidores SMTP). En otros troyanos como Net-Devil también se puede probar la notificación por ICQ. Este tipo de comunicación es más sencilla, aunque igualmente inestable. Si van a usar la notificación por e-mail, les recomiendo que se abran una cuenta en HotMail y utilicen el Messenger para saber los correos entrantes al instante.
En las notificaciones veremos la IP de la víctima y el puerto que su ordenador tiene abierto. También mostrará otros datos como el nombre de la víctima o algunas cosas adicionales, dependiendo del troyano usado.
No se olviden siempre de guardar los datos introducidos en el editor. Para ello (en el caso de Optix Pro) pulse Save Settings. En otros troyanos será muy parecido.
Ya tienen editado el servidor del troyano. Pero el problema es que muchos antivirus van a detectar el archivo Server.exe que Usted debe enviar a la víctima. Si un antivirus detecta el troyano, Usted puede tener problemas con la persona que lo ha recibido. ¿Verdad que a Usted no le sentaría nada bien recibir un troyano de un conocido?. Pues el siguiente paso es, por tanto, ocultarlo a los antivirus. Para ello puede leerse dos excelentes tutoriales: Hagamos Indetectable Olive v2.4 y Otra Técnica de Stealth Para YAB y Muchos Troyanos.

El texto es bastante mas extenso pero creo que esto da una idea de como funciona, pero ya os digo, para entrar a ligas mayores hay que pisar con mucho cuidado, el terreno es muy resbaloso, y lleno de fango, un resbalon y estaran embarrados hasta el cuello y ahi se camina solo, no está mi amigo que me dijo... ni el yo no queria hacerlo .....
Título: buscando Troyano
Publicado por: Archiduque en 20 de Marzo de 2005, 12:36:27 am
MClaudia, eres Tremenda ! :mrgreen:
Título: buscando Troyano
Publicado por: MClaud en 20 de Marzo de 2005, 04:59:28 am
Cita de: Archiduque
MClaudia, eres Tremenda !

No, solo soy una novata igual que ustedes pero busco información, quiero aprender y ser mejor que la competencia, ahora no puedes dormirte si estas en la informatica debes ser mejor que los demas, sino seras uno mas que sabe tanto como un niño de colegio.