Category: manuales

Bueno creo q ya era hora de sacar un artículo relacionado con el hacking, en esta ocasión aprenderemos como hacer el server del troyano Bifrost indetectable para la mayoría de los antibichos incluyendo Norton, Panda, etc.Bien, realmente el procedimiento es bastante sencillo ya que todo el trabajo lo realizan 2 excelente programas! el AsPack
y el NsPack pues bien se los bajan y los instalan.

0k ahora lo que vamos a hacer es abrir nuestro Bifrost 1.1.02 y le damos click en ‘Builder’ para comenzar a construir el server…

Bien despues de haberle dado click en ‘Builder‘ nos aparecerá una pantalla como la de arriba, ahora vamos a introducir
nuestros datos.

Connection:
DNS / IP 1: Aquí vamos a poner nuestra IP para q la ‘víctima‘ se conecte a nuestra máquina, pero lo más probable esq contemos con una IP dinámica, entonces deberemos crearnos una cuenta DNS estático (esto hará q nuestro IP se convierta en un DNS y asi es como si tuvieramos IP fija) para eso nos vamos a www.no-ip.com y bueno le damos en ‘Sing-Up Now!‘, después de haber creado su cuenta se van a ‘Hosts/Redirects’ y bueno de ahi a ‘Add’ y agregan pues se crean su DNS. En ‘Port’ y ‘Password’ dejamos los valores que están, bueno pueden cambiarlos da igual

Startup:
Ahi en ‘Registry Key‘ le ponemos el nombre q deseamos q aparezca en el registro, les recomiendo q pongan algo de lo q el usuario no sospeche como Loadqm, Windows Backup u otra cosa q se les ocurra traten de echarle coco . Las otras tres opciones restantes las dejamos palomeadas.

Installation:
Filename when installed: Este es el nombre con el q aparecerá el servidor cuando se instale en la máquina remota, les reitero q le pongan un nombre del q nadie pueda sospechar ok??
Assigned Name: Aqui le ponen lo q quieran es el nombre q les aparecerá cuando una persona se conecte a su PC.
Pueden elegir el directorio en el cual se almacenará el server, ‘Windows Directory’ o ‘System Directory’ se los dejo a su elección. La opción de “Melt Server” es para desaparecer el server y la de “Delayed startup’ para retrasar la ejecución
del server, ambas también se las dejo a su libre albedrío, jaja ke mamón

Plugin:
Aqui dejamos todas las opciones como están realmente no hay razón para cambiarlas.
Y finalmente dejamos sin palomear las 2 opciones restantes:
‘Autopack Server’ y la de ‘Injection’.

Comenzamos!!
Después de haber hecho todo lo anterior le damos en ‘Build’, se creará el archivo server.exe en la carpeta en la q tengamos el bifrost y nos aparecerá una ventana como esta:

Ahora después de q aparezca esta pantalla la dejamos asi o sea no le damos en ‘Aceptar’, con esto nosotros seremos
quienes comprimamos el server.
Abrimos el AsPack ahi en el programa le damos click en ‘Open‘ y buscamos el archivo sever.exe q está en la carpeta del Bifrost, seleccionamos el archivo server.exe, le damos aceptar y automáticamente lo comprimirá. Nos debe aparecer una pantalla como la q se muestra a continuación, también se creará un archivo llamado ‘server.exe.bak‘, ese lo borramos.

Bien cerramos el AsPack y borramos el ’server.exe.bak’.
Ahora abrimos el NsPack, le damos click en ‘Open’ y buscamos el archivo server.exe en la carpeta de Bifrost, lo abrimos, después le damos ‘Compress’ y listo! esta comprimido!, nos aparecerá una pantalla como esta:

Bien ahora cerramos el NsPack, y nos vamos al Bifrost de nuevo, ahora si le damos ‘Aceptar’, nos aparecerá una pantalla
confirmándonos que el servidor se ha creado correctamente!.

Ahora ya tenemos un servidor totalmente indetectable para la mayoría de los antivirus!! Úsalo con moderación y no hagas tonterías con él OK?
Existe otro método también bastante efectivo para hacer indetectable este troyano, usando OllyDBG pero lo dejaremos para otra ocasión.

Espero que este texto les haya gustado.

Tutorial poison ivy 2.3.0

Introducción

El Poison Ivy es uno de los mejores Troyanos junto al Bifrost, aunque el Poison es más moderno.

El único bug que tiene, esque cuando activas la opción de Keylogger, no te muestra los acentos, pero por lo demas .. funciona perfectamente  =P

 

Descarga

El Troyano puedes descargarlo desde este link:
Descargar posion ivy 2.3.0

Cuando lo descargues, lo extraes a una carpeta normal y empezaremos a crear el Server ..

 

Creando el cliente

Abrimos el Poison, la primera ventana será esta ..

Ahora vamos a crear el Cliente, que es como el Admin del Server.
Este indica que puerto utilizará el Poison y su contraseña.

Creación del Server

Pinchamos en la pestaña File, y en New Server

A continuacion, clickea en el icono Next para seguir creando nuestro Server  =)

La pestaña Advanced, dejala tal como esta, y el proceso msnmsgr.exe puedes activarlo para que solo recoja las conversaciones

En la pestaña Build, no toques nada y clicka solo en Generate. Ahi elige donde quieres guardar el Server.exe y su nombre.

¡ Ya hemos creado el Server !

 

Opciones de la víctima

Cuando hayamos enviado a la victima el Server, y lo ejecute, nos aparecerá una notificiacion (antes debemos hacerlo indetectable).

Primero vemos a nuestra victima y pensaremos que hacer con ella  ^^

Esta son las opciones que nos da para fisgonear, mas adelante infectare a alguien y os pondre la captura de WebCam o Screenhots ..

PD: Espero que os haya gustado, saludos  x)

MANUAL DE POISON IVY 2.3.0

Introduccion:

El poison, se trata de un troyano de conexion inversa. Esta compuesto de
dos partes; un cliente.exe que es mediante el cual creamos el server, y
una vez creado, tendremos un server.exe que es el que tendremos que enviar
a nuestras victimas para que lo ejecuten, y poder controlar remotamente su
pc.

Descarga del poison:

Para descargarlo, hagan clic AQUI: http://www.programas-hack.com/troyanos/poison-ivy-230/


Ahora, tan solo les queda esperar a que descarge… y porsupuesto, no se
olviden de desactivar su antivirus antes para poder bajarlo..
Configuracion del cliente:

Una vez descargado, saquenlo del .zip para trabajar con el (boton
derecho->extract files…) y dejenlo en el escritorio, en mis documentos o
donde quieran…

A continuacion lo abren y ejecutan el Poison 2.3.0 (el icono es el de una

hoja gris) y hacen clic en file -> new client

Les aparecera una nueva ventana en la que deberan poner un password y el
numero de puerto por el que se comunicara el server. Recuerden que es
recomendable abrirlo en su router. Para ello encontran manuales en el

foro.

Hacen clic en start, y ya tendremos configurado el cliente.
Creacion del server.
Ahora, debemos volver a hacer clic en file-> y elegir new server

Les aparecera una nueva ventana, en la cual deberan hacer click en create
profile, y les aparecera un cuadro, donde tendran que escribir un
nombre… por ejemplo txshack… y dan a OK.
Ahora les aparecera lo siguiente:

En la parte DNS/PORT, dan a ADD y les aparecera un cuadro, donde deberan

poner su no-ip.
El puerto debera ser el mismo que colocaron antes (en la configuracion del

cliente) y el password tambien.
A continuacion hagan clic en NEXT.

En esta nueva ventana seleccionan la casilla de activeX Startup y click

en random. (No se les ocurra modificar el valor que sale!!)
Marcan el cuadro de copy file.
En filename, ponen uno que no levante sospecha, como systemc32.exe,

rschost.exe, windbs.exe…..etc
A continuacion, seleccionan la carpeta en la que quieren q se copie el

server, por ejemplo, system folder.
Y por ultimo seleccionan las opcciones que deseen… yo elijo las 3

Hacen clic en NEXT, y les aparecera una nueva ventana.

En process y keylogger mutex dejen el valor que les aparece por defecto.
El proceso donde se inyectara el troyano, viene por defecto el del

messenger… ustedes pueden cambiarlo por otro si quieren. pero cuidado!!

escribanlo bien
A continuacion dan a NEXT y les aparecera una ventana donde podran
cambiear el icono. Lo hacen si kieren ahora… y despues dan clic a
generate (no activen el cuadro de Executed third-party aplication after
build), eligen donde guardarlo y su server ya estara creado.
An visto que facil?? ahora solo les queda indetectabilizarlo y enviarlo para conseguir
victimas…

Opciones de las victimas:

Una vez que tengamos victimas, haciendo doble clic sobre ellas se nos
abrira una ventana, donde podremos activar el keyloger, ver su pantalla,
su cam, sus archivos, su registro….etc

Como veran disponen de varias opciones…. Les voy a explicar mas o menos
para que siven cada una, sin meterme muy a fondo, puesto que es una cosa
sencilla q comprenderan perfectamente cuando las vean.

Information: La informacion del pc victima

Files: aqui tenemos acceso a los archivos de la pc victima. Haciendo click derecho apareceran las siguientes opciones

Refresh Folder: para refrescar la carpeta, sirve por si borramos,
renombramos o hacemos algo….y no aparecen los cambios.

Search: para buscar archivos especificos en la pc victima. Grin

Show Thumbnails: para ver imagenes en miniatura de los iconos…ideal para identificar fotos.

Download: para descargar cualkier archivo

Upload: para subir algun archivo de tu PC al de la victima

Execute: trae dos opciones (excute->normal es decir visible a la victima) y (excute=>hidden invisible a la victima es decir de manera oculta)

Rename: para renombrar archivos o carpetas

Delete: para borrar archivos, programas….

Regedit: acceso al registro de nuestra victima

Processes: muestra los procesos activos en la pc de nuestra vicitima
haciendo click derecho en esta ventana veremos las siguientes opciones:

Refresh: para refrescar la carpeta

Show Modules: para mostrar los modulos q componen el proceso en el
cual estan

Kill Process: para matar el proceso seleccionado


Suspend Process
: para suspender el proceso seleccionado

Services: aqui vemos los servicios de la pc victima.
Si hacemos doble clic, apareceran las siguientes opciones.

Refresh: refresca la ventana

Save to file: crea un archivo .txt con la informacion del archivo

Start: para activar el servicio “start” como su nombre indica

Stop: sirve para detener un servicio activo

Edit: para editar el servicio

Install: instalar un servicio

Close: cierra la ventana en la pc victima

Uninstall
: desinstalar un servicio

windows: aqui se veran las ventanas que estan abiertas en la pc infectada.
Al hacer click sobr alguna de estas ventanas apareceran estas opciones:

Capture windows: para hacer una captura de dicha ventana

Show: muestra la ventana en la pc victima en caso d q este oculta

Hide: oculta la ventana la ventana en la pc victima

Maximize: maximiza la ventana la ventana en la pc victima

Minimize: minimiza la ventana la ventana en la pc victima

Active ports
: te permite poder ver los puertos activos de la victima

remote shell
: para abrir la consola de la victima… es lo similar a ir a
inicio -> ejecutar -> cmd

key logger: muestra las teclas q presiona la victima..

screen capture
: nos permite ver la pantalla de la victima… incluye las
siguientes opciones:

Stretch:
sirve para ajustar la pantalla de la victima a la ventana.

Mouse
:
…para manejar el mouse de la victima y poder clickear en donde queramos.

Keyboard
:
…sirve para manejar el teclado de la victima y poder escribir en donde
queramos.

Interval:
…es el intervalo de tiempo en que se toma una y otra captura.
Start:
…comienza a capturar pantallazos seguidamente.
Single:
…captura un unico pantallazo.
Save:
…sirve para guardar la pantalla en un archivo. Si seleccionamos

“Autosave” se guardaran todas las que se capturen.
Options:
…sirve para cambiar el tamaño y la calidad de la pantalla.

web cam capture: para ver la cam de la victima… si la tiene

Interval:
…el intervalo de tiempo entre cada captura.

Start:
…comienza a capturar imagenes.

Single:
…captura una unica imagen.

Driver:
…muestra las camaras web instaladas en la PC de la victima. Podemos
seleccionar cualquiera y con el boton “Activate” la activamos. Si no se
encuentra ninguna camara aparecera “No webcam installed!”

Save:
…para guardar la imagen a un archivo. Con “Autosave” se guardaran todas
automaticament e.

Edit id: aqui podremos cambiar el nombre de la victima

Share: para usar el server con otro cliente

DNS/Port: aqui agregaremos la cuenta de no-ip

ID: poner el nombre de la victima q se vera en el nuevo cliente

Password
: clave del nuevo cliente

Run in Same Process/New Process
: aqui el server se podra ejecutar en el
mismo proceso q estaba anteriormente o en uno nuevo

Privileges: son los privilegios q se le daran al nuevo cliente.

…Stretch:
…igual que en la captura de pantalla, sirve para ajustar la imagen a la

ventana.
…Interval:
…el intervalo de tiempo entre cada captura.
…Start:
…comienza a capturar imagenes.
…Single:
…captura una unica imagen.
…Driver:
…muestra las camaras web instaladas en la PC de la victima. Podemos

seleccionar cualquiera y con el boton “Activate” la activamos. Si no se

encuentra ninguna camara aparecera “No webcam installed!”
…Save:
…para guardar la imagen a un archivo. Con “Autosave” se guardaran todas

automaticamente.

Edit id: aqui podremos cambiar el nombre de la victima

Share: para usar el server con otro cliente

…DNS/Port: aqui agregaremos la cuenta de no-ip
…ID: poner el nombre de la victima q se vera en el nuevo cliente
…Password: clave del nuevo cliente
…Run in Same Process/New Process: aqui el server se podra ejecutar en el

mismo proceso q estaba anteriormente o en uno nuevo
…Privileges: son los privilegios q se le daran al nuevo cliente

…Y aqui concluye el manual…
Espero que les haya quedado claro…

Manual Bifrost 1.2.1

Introduccion:

El Bifrost se trata de un troyano de conexion inversa, es decir, que el server, una vez alojado en la Pc de nuestra victima, se conecta a nosotros para poder controlar su ordenador.

Comenzemos:

Pueden descargar el Bifrost de AQUÍ

Una vez descargado, ejecutenlo y les aparecera la pantalla principal del bifrost. En la parte inferior, hagan clic en Settings.

En ports: tienen 3 huecos a rellenar. Esto es el puerto por el que el sever se conectara con vosotros. Se conectara por el puerto que este primero escrito, si por este no puede lo ara por el 2º y sino por el 3º. En caso de que querais poner un solo puerto (por ejemplo el 2000) dejad los otros dos espacion en 0.

En password: introduzcan uno que recuerden.

En Name of extension after upload pondremos addon.dat (es el nombre que tendra la extension)

Despues seleccionaremo s tal y como se muestra en la imagen, la casilla, Msn style notification (para que al conectarse las victimas nos lo notifique con una ventana estilo a la del MSN)

Seleccionaremo s tambien, Compress file transfer ( que comprimirá los datos de la transferencia de archivos para que se realice más rápido)

Si marcamos la casilla, Check password for incoming connections, nos pedira la contraseña cada vez que halla una coñexion.

Method to determine flag, es la forma que bifrost determina la bandera del pais de la victima. Podemos elegir segun las opciones de region e idioma del PC, o segun el idioma que utilice el teclado.

Una vez echo esto, damos a ok, y ahora cliqueamos en Builder, que es donde crearemos el server.

En Dynamic DNS/IP deveremos ingresar nuestra IP, que sera a la que se conectara nuestro server. Pero existe un problema, que como la IP es dinamica (es decir va cambiando) cuando nuestro server se intente conectar a nuestra PC, cuando esta cambie no lo podra hacer. Por esta razon deveremos crear una no-ip, que lo que hace es redireccionar siempre nuestro server a nuestra IP en caso de que cambie. Es un proceso que tardaremos 10 minutos tan solo, y teneis su manual en esta misma seccion (troyanos y virus)
En este caso la no-ip que emos usado a sido “ejemplo.no-ip.info”. Una vez escrita, damos a Add.
En Password y Port deveremos escrivir lo mismo que en Settings.

Ahora pasemos a la lengueta Installation.

Filename when installed: sera el nombre con el que se instalara nuestro server en el pc de la victima. Es recomendable un nombre que no levante sospecah y que parezca cosa del sistema, como SR032.exe, SIP43.exe etc
Directory to install to: sera el nombre de la carpeta donde se instalara. Esta estara dentro de Systen32, y como en la vez anterior, es aconsejable algo que no levante sospecha como Systcod, RZWIN, 309CF, etc
El resto de las opciones lo mas aconsejable es marcarlas como en la imagen. (Si teneis alguna duda sobre que significa alguna de ellas, no dudeis en postear, os respondere con la mayor brebedad posible)

Bien, ahora pasemos a Stealth.

Como en la vez anterior, os aconsejo marcar las mismas casillas que en la imagen.
Aqui teneis su significado.
Stealth Mode: aqui elegimos el modo de ocultación del server. Si seleccionamos Visible mode,el server se ejecutara de forma visible. Si seleccionamos Cautious mode, el server se ejecutará de forma oculta, pero si no logra injectarse se cerrará para no ser descubierto. Si seleccionamos Agressive mode, el server se ejecutará de forma oculta, y si la inyección falla, intentará conectarse igual.
Set attribute hidden: el server tendrá la opción “Oculto” activada.
Set older file date: el server y su carpeta tendrán su fecha de creación antiguas.
Melt server: cuando el server sea ejecutado, va a desaparecer.
Kernel level unhooking: esta opción sirve para lograr pasar más cantidad de firewalls. Igualmente no es recomendable activarla, ya que esa función todavia es beta y puede presentar problemas.
Delayed Connection: sirve para darle al server un tiempo antes de ejecutarse. Si seleccionamos No delay se ejecutará inmediatamente . Con Delay to next reboot lo hará cuando la PC se reinicie. La tercera opción nos permite establecer un tiempo exacto, con días, minutos y horas, para que el server se ejecute.
Hide Process: intenta ocultar el proceso del server. Esta función requiere que la víctima posea Windows XP y que el usuario sea administrador. Igualmente, es beta y es probable que no funcione correctamente.

La ventana de Miscellanius, es una forma de conectarse a una red TOR, pero por su complejidad y posibles fallos que pueda producir, es aconsejable no marcarla.

Y bien, una vez echo esto, ya tenemos nuextro server configurado. Ahora hacemos clic en Build, y se creara el server.exe en la carpeta donde tengamos el bifrost.

Bien, aora ya tenemos el server creado. Este sera el que deveremos enviar a nustra victima, lo cual es algo mas complicado, pero no dificil. Para que resulte mas facil deveremos hacerlo indetectable para los anti virus y enviarlo por correo o subirlo a lagun servidor para que lo descarguen.

Despues el uso que le den, pues ya depende de cada quien…

Pueden sacar informacion muy personal de la gente, como por ejemplo contraseñas…

… aechivos e imagenes de su pc… etc, asi que tratenlo con respeto hacia la persona… no agan lameradas… y sean buenos xD

Si tienen alguna pregunta no duden en postear.

Todo sobre brutus

Bueno, os hago otro tutorial para los newbies que no sepan manejar el Brutus que explicaré que es, como se usa y para que.

¿Qué es brutus?

Brutus es un programa de fuerza bruta capaz de adivinar contraseñas mediante diccionarios de

palabras, los diccionarios están en un .DOC y tu mismo puedes crearlo.

* ¿Qué es fuerza bruta?

Fuerza Bruta es intentar logearse en una web,en una cuenta FTP, masivamente mediante el

diccionario .TXT, la fuerza bruta se suele usar para webs o ftp’s que queremos entrar para investigar…

* ¿Cómo se usa?

Siguan el manual que comienza ahora

Lo primero que deberemos hacer es bajar el brutus…Y lo bajaremos de su propia web:

http://www.programas-hack.com/crackers/brutus-aet2/

Una vez descardado procedemos a ejecutarlo, ¡ojo!, brutus es detectado por los antivirus…

De ese modo que deberemos quitar el antivirus para mejor funcionamiento y que no nos dé quejas

nuestro querido antivirus.

Bien… Una vez abierto como vemos arriba donde sale Target deberemos poner una IP de una web

en Type pondremos un protocolor… POP 3… NetBus… FTP….

En Method pondremos HEAD… Podeís cambiarlo si quereis…En User File pondremos el users.txt

que nos vino dentro del Brutus al bajarlo y en pass file lo mismo, solo que con pass.txt o el nombre

que tenga..Una vez hecho eso damos a Start:

Como veis ha encontrado ciertas palabras… A encontrado Administrador y Admin… Eso quiere decir

que el login puede ser alguno de esos… Pero para estar más seguros deberemos dar a Method Get

y esperar un largo tiempo…Igual en sacarte el usuario y clave tardamos 2 meses… Pero… Es lo que hay xD

Luego ya por lo demás… No tiene gran misterio… Es cuestión de cotillear el programa y saber manejarlo

Es fácil….Saludos!!!