Guia Maestra De Troyanos Manuales, Descargas, Tutoriales
Enviado por dfvs_tristan • 16 de Septiembre de 2013 • Tutorial • 4.261 Palabras (18 Páginas) • 524 Visitas
Guia Maestra De Troyanos Manuales, Descargas, Tutoriales[By TokioDrift]
« : 02 de ſeptiembre de 2009, 07:19:28 »
________________________________________
Dado que las guias maestras estan desactualizada s y muchos users nuevos se guian por esa me decidi a hacer una guia maestra por mi mismo actualizada a la fecha, ya que las guias antiguas indetectan con themida, y bindean con cactus joiner y demas cosas que ya son bastante detectadas. Empezemos por la guia.
1- Introduccion de los troyanos
-Definicion Troyanos
-Que Son?
-Como Trabajan
-Tipos De Troyanos
2- Creacion De Tu Primer Servidor
-Manual Bifrost 1.2.1d By TokioDrift
-Manual Turkojan 4.0 By TokioDrift [Actualizado!]
-Manual Spy-Net v1.8 By TokioDrift [Actualizado!]
-Manual Poison Ivy 2.3.2 By TokioDrift
-Manual Bandook Private By TokioDrift
-Manual Lost Door v4.0 By TokioDrift
-Manual Spy-One v1.0 By TokioDrift
3- Compilacion & Bindeacion De Los Archivos
-Introduccion
-Manual IExpress
-Tutorial Meter RAT en .MP3 By Polifemo
4- Indeteccion De Los Crypters\Servers
-Introduccion
-Metodos para Buscar Firmas
-Tutorial AvFucker
-Metodo Rit
-Metodo Xor
-Metodo Hex
-Moviendo El EP De Un Server\Stub usando olly+LordPE By Kaos & Xtazis
5- Descargas
-Descargas Esenciales Para el uso de esta Seccion.
Introducion
Troyano
En informática, se denomina troyano (o caballo de Troya, traducción literal del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Un "troyano" es una herramienta de administración remota que se ejecuta de manera oculta en el sistema, normalmente bajo una apariencia inocua. Al contrario un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger u otra información sensible).
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística; es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.
Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.
Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente.
Vamos A Dar un Ejemplo:
Troyanos de conexión directa e inversa
Los troyanos de conexión directa son aquellos que hacen que el cliente se conecte al servidor; a diferencia de éstos, los troyanos de conexión inversa son los que hacen que el servidor sea el que se conecte al cliente; las ventajas de éste son que traspasan la mayoría de los firewall y pueden ser usados en redes situadas detrás de un router sin problemas. El motivo de por qué éste obtiene esas ventajas es que la mayoría de los firewall no analizan los paquetes que salen de la computadora infectada, pero que sí analizan los que entran (por eso los troyanos de conexión directa no poseen tal ventaja); y se dice que traspasan redes porque no es necesario que se redirijan los puertos hacia una computadora que se encuentre en la red. Otra de las ventajas de los troyanos de conexión inversa es que no es necesario conocer la dirección IP del servidor.
Tipos de troyanos
Los troyanos, a pesar de haber algunos ejemplos inofensivos, son casi siempre diseñados con propósitos dañinos. Se clasifican según la forma de penetración en los sistemas y el daño que pueden causar. Los ocho tipos principales de troyanos según los efectos que producen son:
* Acceso remoto
* Envío automático de e-mails
* Destrucción de datos
* Troyanos proxy, que asumen ante otras computadoras la identidad de la infectada
* Troyanos FTP (que añaden o copian datos de la computadora infectada)
* Deshabilitador es de programas de seguridad (antivirus, cortafuegos…)
* Ataque DoS a servidores (denial-of-service) hasta su bloqueo.
* Troyanos URL (Que conectan a la máquina infectada a través de conexiones de módem, normalmente de alto coste)
* Destructor de memoria:Empieza a desturir memoria mientras se envía o se pone en una conversación
Algunos ejemplos de sus efectos son:
* Borrar o sobreescribir datos en un equipo infectado.
* Cifrar archivos de la máquina, llevando al usuario al pago para recibir un código que le permita descifrarlos.
* Corromper archivos
* Descargar o subir archivos a la red.
* Permitir el acceso remoto al ordenador de la víctima. (Herramientas de administración remota o R.A.T)
* Reproducir otros programas maliciosos, como otros virus informáticos. En este caso se les denomina ‘droppers' o 'vectores'.
* Crear redes de ‘computadoras zombie’ infectadas para el lanzamiento de ataques de denegación de servicio contra servidores (DDoS) de forma distribuida entre varios equipos o envío de correo no deseado (Spam).
* Espiar y recolectar información sobre un usuario y enviar de incógnito los datos, como preferencias de navegación y estadísticas a otras personas (Véase
...