ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

La necesidad de troyanos en la vida cotidiana


Enviado por   •  30 de Enero de 2014  •  Tutorial  •  5.310 Palabras (22 Páginas)  •  391 Visitas

Página 1 de 22

Presentación:

Hola, soy Jhonykay. Siempre eh escuchado que los Lammers usan troyanos y que se dedican a fastidiar a los demás usuarios que están conectados, generalmente un Lammer lo primero que hace después de infectar a un usuario es “decirle que el es un hacker y blablabala”, cuando la verdad de los hechos (como dice el Brother Yankee) no le llega ni a los talones el hediondo!!! Y después de abrirle y cerrarle el lector de CD le Formatea el PC!! La verdad es que eso es lo que mas pena me da, porque ni siquiera reviso su disco duro para ver que bueno podía encontrar alguna información valiosa o algo interesante solamente se dedico a destruir. “Con lo recién comentado no quiere decir que yo nunca lo eh echo, no soy un santo tampoco a rato me da la kaga y dejo la kaga :-P ”. En realidad no me gusta ser tan malo porque se que No todo el mundo sabe formatear, reinstalar Windows mmm además puede que no tengan toda su información guardada en CD’s, viste entonces la gracia no es destruir “aunque me cueste decirlo” pero tienes que tratar de hacer el bien, aprender cada día mas no siempre encontraras manuales y ejemplos hechitos para empezar a usarlos “como este”, si no que de repente tienes que descargarlos de PC’s ajenos =P la gracia seria que la victima nunca se de cuenta que tu estuviste ahí, es la gracia .

Bueno la verdad de las cosas es que es muy divertido usar un buen troyano, a uno bueno me refiero al Sub Seven que tiene un montón de opciones y es muy fácil de usar, en pocas palabras tienes dominio total del PC de la victima, pero toda esta maravilla tiene un pero si te pillan en estas pasos turbios un usuario que mas menos se maneje en el asunto o tenga un antivirus que lo detecte vas a tener un solo nombre LAMMER “cada uno tiene lo que se merece no mas” :-P si reconozco que es fuerte que te digan así pero es la pura y santa verdad, pero que pasa cuando uno mismo crea su propio troyano, aparte que los antivirus no lo detectan, creo que merecemos otro nombre no?, no estoy diciendo que somos Hacker ni mucho menos, pero a eso es lo que queremos llegar a ser algún día, y es por eso que vamos a crear nuestro propio troyano  seguramente no se va ser el mejor troyano de la historia, pero si le pones dedicación y lees otros manuales por ahí y juntas varios ejemplos puede que tu troyano llegue ser tan bueno como el Sub Seven , para mi un mayor éxito seria que algún programa que haya creado por ahí lo detecte un antivirus! , bueno pero eso es otro cuento… vamos con una explicación breve de los troyanos y el parentesco que tiene con un virus que muchas veces se confunden :-S

Los troyanos son mas viejos que mi abuela “ojo que mi abuela si que es vieja”, no, pero hablando enserio un troyano tubo que haber surgido cuando se creo la primera red en una universidad de Estados Unidos, porque el simple echo de intercambiar archivos puede recibir el nombre de troyano sin ir mas lejos el Internet Explorer es un troyano , Ustedes se preguntaran porque?, muy simple porque el Explorer trabaja a modo de cliente servidor , en este caso nosotros somos los clientes mandamos información o datos y el servidor procesa para ver que es lo que queremos y nos entrega información de vuelta, un troyano trabaja exactamente igual, lo que hace nuestro programa en casa es mandar un dato o palabra clave a la victima… Así como en un Chat!!! Y la victima al recibir esa palabra, cumple la función que le hemos programado xD. Los troyanos no son malignos, malignos son las personas que están detrás del PC que tiene el control.

Se que muchos Lammer van a leer esto y así como también muchos Newbies también, o en bola nadie lo leerá , pero la herramienta esta aquí , ojala que hagan buen uso de esta herramienta y no se dediquen a molestar personas que solamente saben prender el PC para meterse al MSN , sino que busquen victimas que le puedan servir ;-)

Diferencias***

Los troyanos son programas sumamente necesarios en la vida cotidiana por ejemplo el conocidísimo MSN el cual uno puede comunicarse con personas intercambiar imágenes mmm y no se si han indagado mas en el, pero trae unas opciones de pizarra en la cual dibujan los 2 que hablan y también tiene una opción en donde tu tienes el control de tu amigo “pero tu amigo tiene que estar conciente y de acuerdo con lo que haces además el ve cada movimiento que haces” y si se te ocurre borrarle algo tu presionando escape lo sakai cagando de tu PC ;-P ….

Los troyanos son reconocidos como virus “por los antivirus” y la verdad de las cosas no son virus si no que programas con opciones varias, en cambio los virus están hechos para destruir y no hay nada que los detenga si es que ya lo haz ejecutado en cambio si estas infectado con un troyano estas a disposición de el que te mando el archivo “onda si anda de buen animo o no xD”.

Maneras de desinfectarse pffff muy sencillo, los troyanos “profesionales” se meten al registro y cuando hechas a correr tu PC se ejecutan solitos y quedan esperando una conexión, entonces para ver que programas se ejecutan al iniciar nuestro PC entraremos a msconfig, en ejecutar msconfig y te fijas bien que programas se inician si ves cualquier cosa media rara simplemente le sacas el check. O la otra manera que es muy efectiva es en el registro ejecutar “regedit” HKEY_LOCAL_MACHINES\SOFTWARE\Microsoft\Windows\currentversion\Run

Y ahí se ven también todas las aplicaciones que se inician.

Dice clarito Norton Antivirus detecto un virus en tu pc :-S xD

Primero que todo necesitamos saber programar, aunque sea lo mas mínimo en visual Basic. mmm yo tengo el visual Basic 6.0 pero eh visto el visual Basic 5.0 y no tienen grandes diferencias, pero les aconsejo utilizar el visual Basic 6.0 para que no tengan complicaciones xD.

Comenzaremos por un por Master “le llamaremos al que controla a la victima” y después haremos el Victima “hasta el momento haremos solamente el entorno grafico”

Entonces abrimos un .Exe estándar y les agregamos el Winsock que se agrega en la barra de controles \ componentes Microsoft Winsock Control 6.0 ese es el icono del Winsock por si las dudas por ahí.

Nuestro Master va a tener varias Gracias… una de las cosas mas chistosas “a mi parecer” es el de reproducir música mediante el Winamp 2.xx si tiene instalado el 3 o el 5 estamos cagados xD , la otra cosa que le meteremos es para que se le abra y cierre el lector de CD xD , un keyloger, enviarles mensajes predeterminados. y si andan ociosos para ocultarle el botón de inicio.

El form les tendría

...

Descargar como (para miembros actualizados) txt (24 Kb)
Leer 21 páginas más »
Disponible sólo en Clubensayos.com