Jump to content
YOUR-AD-HERE
HOSTING
TOOLS
992Proxy

Locked Estas perdido? Entra Administracion Remota


eLtrOn

Recommended Posts

This is the hidden content, please

 

¿Eres nuevo(a)? ... ¿Estás perdido(a)? ... ¿No sabes por dónde empezar?

 

Este tema está realizado para introducir a todos aquellos usuario(a)s que estén interesados en el tema de la Administración Remota. Empezaremos por una parte de teoría básica para entender que son ciertas cosas, y cómo funcionan. Después vendrá una parte practica, donde se le demostrara con ejemplos básicos la parte de teoría.

 

- Indice:

-
Administración Remota

-
¿Qué es la Administración Remota?

-
Explicaión y Funciones

-
Herramientas

-
Troyanos

-
Keyloggers

-
Crypters

-
Binders

-
Stealers

-
Downloaders

-
Términos Comunes
-
Opciones Comunes en las herramientas

-
OCX

-
Tutoriales

-
Comenzando con Troyanos

-
Hacer un server indetectable

-
Ocutar un server [binders]

-
Como usar un Stealer y crear un servidor FTP

-
Keyyloggers [FTP] + [Correo]

-
Como usar un Downloaders
This is the hidden content, please

 

¿Qué es la Administración Remota?

La Administración Remota consiste en administrar remotamente un ordenador, en castellano seria más o menos como: tener acceso a un ordenador desde tu ordenador para realizar ciertas funciones (las funciones que realices depende de ti, pero recuerda el dicho que dice: no hagas lo que no te gusta que te hagan).

Generalmente la Administración Remota es usada (por amigos, empresas, corporaciones, etc.) para dar asistencia remota, es decir, asistir a un usuario para resolver algún tipo de problemas a nivel de software.

Las herramienta utilizadas para esto se conocen como RAT (Remote Administration Tool / Herramienta de Administración Remota), el problema es que un RAT se instala con el consentimiento del usuario (por eso suelen ser más estables y tener opciones más completas, porque tiene los permisos de la máquina), pero si nosotros queremos controlar u obtener cierta información remotamente un ordenador sin que se entere, necesitaremos otros tipos de herramienta, estas herramientas se instalaran de forma oculta (sin el consentimiento del usuario) para realizar las funciones que asignemos.

 

Empecemos...

 

This is the hidden content, please

 

 

------------------- Troyanos -------------------

 

Un Troyano es una herramienta de la administración remota (seguramente la más conocida), la función de un troyano depende del “Administrador” (llamemos Administrador a la persona que utiliza el troyano) y de las opciones del troyano, algunos programadores le dan el nombre de “RAT” a sus Troyanos, esto es generalmente para evitar supuestos problemas legales.

-
Partes:

- Cliente: Es el programa que manda las ordenes a ejecutar en el servidor

- Servidor: Es el programa que tiene el remoto, este deja un puerto a la escucha o se conectara con el cliente.

- Editor: Este nos permite editar las características de nuestro servidor; puerto, ip, inyección, etc.

- Otros: Estos pueden ser plugins tales como .dll para incorporarle algunas funciones extras.

 

Las opciones o funciones de un troyano pueden ser muchas, pero esto depende principalmente del programador, algunos troyanos tienen opciones de registrar teclas, explorar discos, ejecutar comandos desde la consola, descargar y subir archivos, tomar capturas (fotos) del escritorio y cámara web, etc. Los troyanos se clasifican según su conexión.

-
Tipos de conexiones:

- Conexión Directa:

 

Hablamos de conexión directa cuando nosotros (Cliente) nos conectamos al usuario infectado (Server). Es la conexión más habitual de los troyanos antiguos, lo que hace es que el server deja escuchando un puerto y el cliente se conecta a través de ese puerto. Este tipo de conexiones hoy en día ya casi no se usa por decirlo que nadie la usa.

 

¿Cómo funcionan?

 

Su funcionamiento es simple; nosotros al enviar el server dejamos un puerto abierto en la maquina infectada. Luego nosotros desde el cliente, debemos conectarnos a la IP del infectado por el puerto abierto por el server.

 

This is the hidden content, please

 

- Conexión Inversa:

 

Esta vez es al revés, el infectado (Server) se conecta al nosotros (Cliente) Los troyanos de conexión inversa son los que hacen que el servidor sea el que se conecte al cliente; las ventajas de éste son que traspasan muchos firewalls y pueden ser usados en redes situadas detrás de un router sin problemas.

 

El motivo de por qué éste obtiene esas ventajas es que muchos firewalls no analizan los paquetes que salen de la com****dora infectada (pero sí analizan los que entran) y se dice que traspasan redes porque no es necesario que se dirija la conexión hacia una com****dora que se encuentre en la red

 

This is the hidden content, please

 

- Conexión Web:

 

Este tipo de troyanos no utiliza un cliente para recibir la conexión, sino que emplea un sitio web para recibir conexiones y enviar ordenes a las maquinas. Tenemos entonces como intermediario entre los remotos y el administrador de la red una interfaz web que facilita el manejo de las maquinas.

 

 

This is the hidden content, please

 

 

 

 

------------------- Keyloggers -------------------

 

Este tipo de software se centra en una única función, que es la de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un archivo (logs) y/o enviarlas a través de Internet. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Algunos pueden tener opciones de capturas de imágenes, esto es para captar “catchas” o por si nuestro remoto está usando un teclado virtual.

-
Partes:

- Cliente: El cliente es donde configuraremos las opciones de nuestro servidor

- Servidor: Es el ejecutable que se enviara a la victima, y es la que tendrá la tarea de registrar las pulsaciones para luego enviarlas.

 

 

La forma en la que el keylogger envía la información al “administrador” (llamemos administrador al usuario que utiliza el keylogger) es a través de logs, los logs son los registros de la pulsaciones, el administrador configura el cliente del keylogger para que envíe los logs cada cierto tiempo, generalmente estos logs se envían a cuentas ftp, pero esto depende del keylogger y del administrador, también hay otras formas de envío como lo son las cuentas de correo electrónico.

 

 

 

------------------- Crypters -------------------

 

 

Un Crypter (o encriptador) es un Software que encapsula un archivo ejecutable (ej. un troyano) dentro de otro archivo ejecutable ocultando su código y tornándolo irreconocible para los antivirus. Al momento de la ejecución el troyano es desencriptado en algún sector del disco rígido o de la memoria RAM y ejecutado

-
Partes:

- Cliente: El cliente es la GUI (interfaz) donde encontraremos las opciones del crypter (opciones de depuración, opciones de encriptación, etc) ahí elegiremos la ruta de nuestro servidor y generaremos nuestro servidor encriptado

 

- Stub: Un Stub es un fichero ejecutable que es configurado por el crypter para saber a que fichero debe hacer referencia, y como lo debe desencriptar. Por lo general el Stub lo hacen pasar por librería o por ficheros .dat para esconderlo un poco, pero a la hora de unirlo a un fichero encriptado, se transformara de nuevo en un .exe. Así que.. una vez que el crypter encontró el Stub, le pasa los datos necesarios (los que ya dijimos) y lo antepone a los bits encriptados del fichero ejecutable original

-
Tipos de Crypter:

- Scantime: El contenido del archivo, o sea el archivo original, es desencriptado y liberado en el disco cuando se ejecuta. Por lo tanto el archivo solo es indetectable a un scan con Anti-virus antes de ser ejecutado, perdiendo luego su indetectabilidad.

 

- Runtime: El archivo original no es desencriptado en el disco, por lo tanto permanece indetectable a los Anti-Virus antes y luego de ser ejecutado.

 

 

 

------------------- Binders -------------------

 

 

Un binder (también llamado Joiner o Juntador) es un programa que une dos o más archivos. Estos archivos pueden ser ejecutables o de cualquier otro tipo.

Hay ciertas normas que nunca se pueden violar en este tipo de uniones de archivos. Por ejemplo, podemos unir un archivo *.exe a un archivo *.jpg. Esta unión es factible en binders, pero el resultado nunca podrá ser un archivo *.jpg. Si bien un archivo de imagen podría ocultar un ejecutable en su interior, nunca podríamos ejecutar el ejecutable al picar sobre la imagen. Esto hace más difíciles las cosas, pero no hay

 

Algunos binders permiten engañar a la víctima cambiando el icono del servidor por un icono propio de una imagen *.jpg, una carpeta o un documento de texto. El problema es que luego la extensión, como apunté antes, no puede cambiarse también.

 

 

 

------------------- Stealers -------------------

 

Bueno esta herramienta más que ayudarnos a controlar un PC nos ayudara a recopilar información, concretamente las contraseñas guardadas en el PC tanto de programas como Messenger como de navegadores como Firefox. Funcionando parecido a los Keyloggers una vez recopilada la información la enviaran a un destino seleccionado ya sea un correo un cliente ftp, etc.

 

 

 

 

------------------- Downloaders -------------------

 

 

Esta es una herramienta es muy peculiar tiene una función algo rara pero que nos ayudara en muchas ocasiones, os explico en qué consiste. Por ejemplo si tenemos una herramienta que queremos enviar pero es demasiado pesada y podría levantar sospecha con este programa tenemos la solución, subimos nuestra aplicación a un cliente ftp y insertamos la url de descarga en la herramienta acto seguido nos creara una nueva herramienta muy poco pesada que su función será descargar y ejecutar el archivo ocultando ese proceso totalmente.

 

 

 

This is the hidden content, please

 

Antes de empezar con la parte practica me gustaría explicarte una serie de términos que se repiten en muchas herramientas, es decir opciones típicas de las herramientas de administración remota. Como USB Spread,Anti's, Add To Startup, etc. Intentare explicarte los mejor que pueda estos términos y así responderte todas esas preguntas de... y esto para que sirve?

-
ActiveX:

 

ActiveX es una tecnología de Microsoft para el desarrollo de páginas dinámicas. Tiene presencia en la programación del lado del servidor y del lado del cliente, aunque existan diferencias en el uso en cada uno de esos dos casos.

 

?
En el cliente:

Son pequeños programas que se pueden incluir dentro de páginas web y sirven para realizar acciones de diversa índole. Por ejemplo hay controles ActiveX para mostrar un calendario, para implementar un sistema de FTP, etc.

 

Son un poco parecidos a los Applets de Java en su funcionamiento, aunque una diferencia fundamental es la seguridad, pues un Applet de Java no podrá tomar privilegios para realizar acciones malignas (como borrarnos el disco duro) y los controles ActiveX sí que pueden otorgarse permisos para hacer cualquier cosa. Los controles ActiveX son particulares de Internet Explorer.

 

?
En el servidor

También existen controles ActiveX del servidor y la gente que conozca ASP seguro que los utiliza ya, aunque sea sin darse cuenta. Por ejemplo, cuando realizamos una conexión con una base de datos, estamos utilizando un control ActiveX del servidor.

 

 

-
Antis:

Evita que los antivirus que esten marcados detecten la presencia de malware en el server haciendolo pasar desapercibido.

 

-
Binder File:
Union de Archivos

Fusiona dos o más archivos *.dll *.exe *.bat etc.. a un ejecutable con la intención de ejecutarlo todo al mismo tiempo.

 

-
Build:
Crear

Build identifica el botón de recopilación de todas las características del servidor para así al pulsar conllevar a la creación completa del server.

 

-
Change Icon:
Cambio de icono

Permite insertar o cambiar el icono de nuestro server

 

-
Compress:
Compresion

Hace que el archivo sea menos pesado

 

-
DNS:
Domain Name System

La principal tarea de un servidor de DNS es traducir tu nombre de dominio (p.ej. midominio.com) en una dirección IP.

El servicio de DNS permite, una vez configurado, que tu web y tu correo electrónico sean localizados desde cualquier lugar del mundo mediante tu nombre de dominio.

Es una base de datos distribuida, con información que se usa para traducir los nombres de dominio, fáciles de recordar y usar por las personas, en números de protocolo de Internet (IP) que es la forma en la que las máquinas pueden encontrarse en Internet.

-
Disable... :

Estas opciones nos permiten deshabilitar opcional de Windows.

?
Disable Task Manager:
Nos permite deshabilitar el “Task Manager” – Administrador de Tareas –

?
Disable Regedit:
Nos permite deshabilitar el “Regedit” – Registro

 

?
Disable Msconfig:
Nos permite deshabilitar el Msconfig – Utilidad de configuración del sistema –

 

?
Disable System Restore:
Nos permite deshabilitar el “System Restore” – Restaurar Sistema –

 

-
Encriptación:
Encriptar el archivo

 

-
Encrypt mail:
Encriptacion de E-mail

Protege tu mail contra la ingenieria inversa, evita que vean hacia donde se envía la informacion

 

-
EOF:
End Of FILE

 

Te indica cuando llegas al registro final y ya no hay mas que leer. se activa cuando quieres seguir hacia delante y no hay mas que leer.

(suele marcarse para programas como bifrost)

 

-
Exe Pump:

Permite añadir más bytes al archivo para aumentar su peso.

 

-
Extract Icon:
Extraccion de icono

 

-
Fake Application run
: Esta opción permite configurar nuestro servidor para que al ejecutarse se ejecute una de las aplicación elegida como el bloc de notas, la calculadora, etc.

 

-
Extract In:
Extraer en

Permite extraer el archivo en la ubicacion especificada

 

-
Fake Msg:
Falso mensaje

Muestra un falso mensaje de advertencia, alarmas etc...al usuario.

 

-
Inject to process:
Inyectar en el proceso

Permite inyectar en algun proceso de windows como pudiera ser en el inicio para asi asegurarnos una conexion del server inmediata.

 

-
Key:
Clave,LLave

 

-
Kill Process:
Acabar el proceso

Cierra el proceso elegido que se este ejecutando

 

-
Melt:
Eliminar

Esta opción permite eliminar el servidor una vez haya sido ejecutado para eliminar rastro

 

-
Mutex:
Exclusión Mutua

Se usan en programación concurrente para evitar el uso simultáneo de recursos comunes, como variables globales, por fragmentos de código conocidos como secciones críticas.

 

-
Persistent:
Persistente

Hace que la infeccion del archivo sea mas dificil de eliminar del PC

 

-
Run Fake Application:
Ejecucion de falsas aplicaciones

 

-
Sleep:
Dormir

Permite añadir un intervalo de tiempo para que el servidor sea ejecutado.

 

-
SMTP Server:

 

Es un servicio complejo de correo a través de servidores, usando un protocolo estándar para enviar y para recibir el correo. Un servidor del SMTP recibe y envía el correo, y los correos que le llegan los envía de la misma manera que recibe, es decir, con el SMTP.

 

-
Spreader:
Propagar

Permite propagar el archivo por diferentes medios (ya sea usb, p2p, etc)

 

-
Start UP:
Comenzar

 

 

.OCX

-
Que son los archivos .ocx ?

 

(OLE custom controls). OCX hace referencia a instrucciones preprogramadas capaces de ser insertadas en cualquier aplicación que está siendo desarrollada, y permite al
This is the hidden content, please
ahorrar tiempo debido a que en lugar de reprogramar un código anteriormente hecho, ahora únicamente lo inserta.

 

Las funciones de una OCX son ilimitadas, únicamente depende de que cualquier programador la desarrolle e implemente para futuros usos.

 

Generalmente el término OCX hace referencia a la extensión con la cual es guardado el programa que se ha hecho dentro de Visual Basic y por lo tanto su código es compatible únicamente dentro del mismo. Es importante mencionar que dentro de los demás lenguajes de programación también existen objetos e instrucciones similares a OCX pero, por ser diferente código no se les nombra igual a pesar que su función y uso son igualmente parecidos.

 

 

 

-
OCX más usados:

 

 

-
Link:
This is the hidden content, please

 

 

-
Elementos del Pack
-

 

[EXPAN]

 

 

This is the hidden content, please

 

[/EXPAN]

 

 

-
Tutorial OCX

 

[EXPAN]

 

 

-
Descargamos el
Registrator
y lo guaardamos en la misma carpeta donde esten las .ocx que deseamos registrar abrimos el
Registrator
y pulsamos el botón Register y nos fijamos que en el partado Resul salga
SUCCEEDED
y llisto ya tendremos nuestras .ocx registradas.

 

This is the hidden content, please

 

[/EXPAN]

 

 

This is the hidden content, please

 

- Comenzando con Troyanos

 

Bueno ahora hemos llegado a la parte “no aburrida” atreves de una seria de tutoriales explicare como usar las herramientas descritas anteriormente y un par de cosillas mas primero empecemos con algo que creo que es básico que es saber usar un troyano, esto implicar un par de cosas más que es la creación de un servidor no-ip, abrir puertos en el router, etc.

Debes empezar por elegir un troyano yo te recomiendo que eliges alguno de los amas conocidos por que hay mucha más información, tutoriales, herramientas compatibles, etc. Te doy a elegir uno de estos tres:

-
Spy Net

-
Poison Ivy

-
Bifrost

Puedes encontrar todo lo que necesitas

This is the hidden content, please

 

Posion Ivy y Bifros en el Post que te acabo de dejar tienes unos videotutoriales muy buenos de cómo configurarlos, te ayudaran mucho. Antes de que te pongas como loco con los troyanos vas a tener que aprender dos cosas:

-
Como abrir los puertos de tu router:

[EXPAN]

 

 

By eLtrØn

 

This is the hidden content, please

 

Bueno para que las conexiones de nuestros troyanos puedan establecerse debemos abrir un puerto en nuestro router les voy a dejar una pagina donde están los tutoriales de la mayoría de los router muy bien explicado con imágenes.

This is the hidden content, please

 

 

1 - Buscamos el modelo de nuestro router.

2 - Hacemo Click en Click here to skip this advertisement.

 

This is the hidden content, please

 

3 - Hacemos Click en Default Guide [En el centro de la página]

 

This is the hidden content, please

 

4 - Listo, seguimos el tutorial y abrimos un puerto.

 

El puerto abierto sera el que introduciremos en el cliente de nuestro Troyano para establecer las conecxiones.

 

Contraseñas Predeterminadas

 

Aqui os dejo una una lista de las contraseñas predeterminadas de la mayoria de los routers.

 

This is the hidden content, please

 

[/EXPAN]

-
Como crear un servidor NO-IP

[EXPAN]

 

 

By eLtrØn

 

This is the hidden content, please

 

¿Que es No-iP?

 

NO-IP es un servicio que otorga la posibilidad de crearse dominios para redireccionar conexiones. En el caso de un troyano de conexion inversa (como el Bifrost) permite cambiar la direccion a la cual se conectan los servers.

 

Pero, ¿Para que me sirve esto en mi troyano?

 

Cuando se configura el server de un troyano de conexion inversa, se debe ingresar la direccion IP a donde se va a conectar (por ejemplo, 214.124.100.95). Pero esto es tienes un poblema, ya que muchas veces las IP cambian. Y obviamente, la conexion se pierde. Y aqui aparece el NO-IP, configurando el server con una direccion de NO-IP en vez de la de IP, es posible manejar la conexion para que se conecte a la nueva IP (si cambia).

-
Como crearse un servidor no-ip y configurar DUC

Aqui les dejo un excelente videotutorial donde nos enseña paso a paso como crear y configurar nuestro cliente NO-IP.

 

- Descargar Videoturial NO-IP

 

This is the hidden content, please

 

[/EXPAN]

 

 

 

Bueno creo ya tienes por dónde empezar, cuando sepas utilizar uno no te quedes solo con eso inténtalo con varios más aprende a utilizar al menos dos o tres y así también los compararas y sabrás cual es el que más te gusta.

 

 

 

- Hacer un Server Indetectable [usando Crypters]

 

Si ya as aprendido a usar los troyanos una parte importante es saber dejarlos indetectables a los antivirus para que nuestras "Victimas" no los detecten. Para ello usaremos los Crypters son muy fácil de usar simplemente debemos buscar un crypter que tenga un stub indetectable es decir de los mas nuevos. Una vez usado el crypter en nuestro server utilizaremos No Virus Thanks un servicio online que nos permite escanear nuestros archivos con los antivirus mas conocidos u nos proporciona una escaner actualizado. Empecemos¡

-
Tutorial

[EXPAN]

 

By eLtrØn

-
Pasos:

 

1 - Descargar el Crypter deseado. Puedes encontrar los últimos Crypters
This is the hidden content, please

2 - Selecionar nuestro archivo a indetectabilizar.

3 - Cryptear nuestro archivo.

 

-
Ejemplo:

 

This is the hidden content, please

 

Como veis es simplemente eso. Pero debemmos fijarnos en varias cosas. Si el troyano que estamos intentando ahcer indetectable es el bifrost necesitaremos un crypter con la opcion EOF si no no funcionara. Una vez usado el crypter en nuestro server debemos probar si la conexión funciona, si todo funciona debemos de escanear nuestro server para saber a cuantos antivirus es indetectable. Para ellos usaremos
This is the hidden content, please

 

Tutorial NoVirusThanks.org

- Paso 1

 

This is the hidden content, please

 

- Paso 2

 

This is the hidden content, please

- Paso 3

 

This is the hidden content, please

 

Así de fácil podremos saber si nuestro server es detectado por algún antivirus. Nunca os olvidéis de marcar la casilla ya que así evitamos que envié los resultados a las bases de datos de los antivirus.

 

[/EXPAN]

 

 

- Como ocultar un server [binders]

 

[EXPAN]

 

By eLtrØn

 

- Ejecutamos el Binder.exe

 

This is the hidden content, please

 

 

- Seleccionas nuestro server y el archivo que deseamos unir, yo utilizare el instalador de Songr 1.8.2, y los unimos "Bind This Shit"

 

This is the hidden content, please

 

- El resultado sera algo así.

 

This is the hidden content, please

 

- Ahora vamos a ejecutarlo y veremos que pasa...

 

This is the hidden content, please

 

- Listo ya tenemos nuestro server oculto en un instalador. Así de fácil...

 

 

[/EXPAN]

- Como usar un Stealer y crear un servidor FTP

 

Bueno espero que ya hallas aprendido a usar los troyanos y aprendido como funcionan si as usado varios te habrás dado cuenta que su funcionamiento y herramientas son entre si muy parecidas. Ahora nos centraremos en los Stealers aunque lo importante de esta parte es la creación de un cliente FTP y aprender a usarlo por ejemplo en un Stealer en este tipo de herramientas su funcionamiento es idéntico se podría decir crear un servidor ftp, crear nuestro server con la dirección del servidor donde recibiremos los Logs de nuestro Stealer. También os dejo un tutorial de como hacer indetectable el servidor de nuestro Stealer.

-
Como Usar un Stealer + Como crear un servidor FTP:

[EXPAN]

 

By eLtrØn

 

This is the hidden content, please

 

 

- iStealer 6

Esta vez les traigo un excelente tutorial de uno de los mejores stealer, ya que a mí me costó conseguir hacerlo funcionar os dejo este pequeño tutorial con el que cualquiera puede conseguirlo. Os dejo también la descarga es la versión CrackeD posteada por
snOx
.

This is the hidden content, please

 

 

This is the hidden content, please

 

- Contraseña: level-23.com

 

 

 

 

- Turorial

 

Una vez descargado el stealer lo primero es crearnos un hots con php, en el tutorial os voy a explicar paso a paso como hacerlo en

This is the hidden content, please
.

 

Los primero que necesitamos es crearnos una cuenta lo único que aclarar es que necesitáis un E-mail verdadero ya que tendréis que verificar los datos y activar la cuenta. Bueno una vez creada la cuenta que no creo que tenga ninguna dificultad, empezaremos a configurar la database.

 

Entramos en Create/delete MySQL database:

 

This is the hidden content, please

 

Y procedemos a crear una nueva database.

 

This is the hidden content, please

 

Bueno lo siguiente es crear una database un usuario asignarle una contraseña privilegios y listo.

 

1 - Elegimos un nombre para nuestra database

2 - Creamos la database

3 - Elegimos un nombre de usuatio para nuestra database

4 - Escribimos la contraseña

5 - Creamos el user

6 - Elegimos el user y la database creadas

7 - Asignamos privilegios como en la imagen

 

Lo siguiente es editar el index.php con los datos de nuestro host y listo.

 

This is the hidden content, please

 

1 - Datos de la database

 

$dbUser = "1"; // MySQL username

$dbPass = "2"; // MySQL password

$dbDatabase = "3"; // MySQL database name

 

1 - Aqui escribiremos el nombre del usuario creado anteriormente [imagen de arriba]

2 - Aqui la contrasela la dela imagen de arriba

3 - El nombre de la data base escogido en el paso anterior Ejemplo [ eltron_xxxx ]

 

Atencion: Los tados tienen que ir entre las "

 

2 - Usuario y contraseña del index.php

 

$username = "1"; // Login Username

$password = "2"; // Login Password

 

1 - Elegimos el nombre que queramos para logearnos en el index.php

2 - Elegimos la contraseña deseada.

 

 

Perfecto ya tenemos todo configurada el siguiente pasa es subir los archivos indez.php y style para eso usaremos el File manager simplemente entramos seleccionamos Upload Files y seleccionamos esos dos archivos. Una vez subidos crearemos el server del stealer.

 

Necesitaremos un dato una vez subido nuestro archivo index.php hacemos click en el copiamos el link del la barra de direcciones sería algo asi

This is the hidden content, please

 

Abrimos el iStealer.exe y intrucimos nuestra url pulsamos en boton Test Url y si todo esta perfecto nos saltra un mensage asi:

 

This is the hidden content, please

 

Pulsamos el boton Build y guardamos nuestro server.

 

Listo aora simplemente vamos a nuestra pagina introducimos los datos establecidos en:

 

This is the hidden content, please

 

$username = "1"; // Login Username

$password = "2"; // Login

 

 

y listo ya tendremos todo configurado y listo para usar.

 

Importante¡¡

 

Bueno este tutorial también les servirá para cualquier herramienta que utilice una base de datos, por ejemplo un keyloger simplemente tendrás que editar el index.php como para el stealer y listo.

 

 

[/EXPAN]

-
Manual Indetectar Istealer 6.0 Legends:

[EXPAN]

 

By snOx

 

 

This is the hidden content, please

 

Puden descargar de aquí el istealer 6.0 legends

This is the hidden content, please

 

Aquí un manual de configuración por eLtrØn

This is the hidden content, please

 

* Solo necesitamos el "PostBuild" y un editor hexadecimal.Lo pueden descargar de aquí

 

 

This is the hidden content, please
/
This is the hidden content, please

 

NOTA: El programa tiene una conexión a la ip: 67.88.218.131 (443) que es donde se conecta para la pestaña "start" que es donde salen las novedades de la página,no es que este infectado ni nada parecido...

 

Abrimos el "PostBuild" y vamos a la pestaña "Application"

 

This is the hidden content, please

 

en "Add" agregamos el server del stealer y en "Preset" ponemos agresive

 

This is the hidden content, please

 

ahora solo le damos al boton de abajo que está la flecha verde " Xenocode Application" buscamos la ruta donde queremos guardar

 

el server protegido

 

This is the hidden content, please

 

tendremos esto

This is the hidden content, please

 

le damos a "ok" y salimos del programa desde arriba "cerrar" sin guardar nada

 

server recien creado del istealer

 

This is the hidden content, please

 

server pasado por el "PostBuild"

 

This is the hidden content, please

 

subio muy poco de peso xD y lo detectan

 

This is the hidden content, please

 

ahora vamos a quitar esos dos ClamAV,AVG

 

abrimos el server protegido con el Hex,buscamos estas lineas

 

This is the hidden content, please

 

y las ponemos a 0 ( boton derecho "Fill" )

 

This is the hidden content, please

 

le damos a ok

 

This is the hidden content, please

 

hacemos lo mismo con esta otro linea

This is the hidden content, please

 

guardamos el archivo y tendremos que lo detectan

 

This is the hidden content, please

 

vamos a quitarle al avira xD abrimos el iconchanger y le cambiamos el icono

 

Descargar icon changer:

 

This is the hidden content, please

Pass: level-23.com

 

This is the hidden content, please

 

resultado

This is the hidden content, please

 

ahora vamos a ver si funciona después de tanto meneo xD!

 

This is the hidden content, please

 

 

Manual creado por sn0x. / www.level-23.com

[/EXPAN]

 

- Keyloggers [FTP] + [Correo]

-
Keylogger [FTP]

[EXPAN]

 

By eLtrØn

 

Bueno ahora le toca el turno a los Keyloggers, en este tutorial les explicare como crearnos un servidor FTP y usarlo para recibir los Logs de nuestro Keylogger, usaremos dos herramientas LeetLogger v2.00 publicada por nuestro amigo ҜIŁŁɈθƴ y el el cliente FTP Firezilla para aceder al servidor FTP y descargar los Losg de nuestro Keyloggers. Empecemos...

 

- Descarga Pack

?
LeetLogger v2.00

?
Firezilla

- Link:

This is the hidden content, please

- Contraseña: level-23.com

 

 

- Los primero es registrarnos en

This is the hidden content, please

 

 

This is the hidden content, please

 

-Introducimos un nombre de usuario y pulsamos el botón.

 

This is the hidden content, please

 

- Rellenamos los datos, aceptamos los termines [casilla] y pulsamos el botón.

 

 

This is the hidden content, please

 

- Nos enviaran un correo a e-mail del registro, para activar la cuenta. En el tendremos un Link lo abrimos y listo.

 

 

This is the hidden content, please

 

- Una vez activada la cuenta ingresamos los datos para iniciar sesión.

 

 

This is the hidden content, please

 

- Una vez en "Homepage" acedemos al FTP

 

This is the hidden content, please

 

- Tendremos que activarlo para eso simplemente pulsamos el botón.

 

 

This is the hidden content, please

 

- Nos pedira que ingresemos una contraseña para el FTP. [Paso Contraseña]

Nota
:La contraseña debe contener sólo los caracteres a-z0-9. Debe contener al menos 8 caracteres y un máximo de 16 caracteres.

 

This is the hidden content, please

 

- Listo ya tenemos el FTP activado. Ahora hacemos a la pestaña de Hosting

 

 

This is the hidden content, please

 

- Copiaremos los datos de nuestro FTP, acedemos a Webhosting FTP

 

 

This is the hidden content, please

 

- FTP-Danten

 

 

This is the hidden content, please

 

- Copiamos los datos de nuestro servidor FTP.

 

 

This is the hidden content, please

 

- Listo ya tenemos nuestro servidor FTP configurado y listo para usar ahora debemos abrir el LeetLogger v2.00.

 

 

This is the hidden content, please

 

- Una vez abierto selecionamos la casilla de FTP

y rellenamos los datos.

?
FTP Server:
This is the hidden content, please

?
Username: El nombre del usuario de FTP
[
Lo obtienes en el paso de obtener los datos
]

?
Password: La contraseña del FTP [
Paso Contraseña
]

 

This is the hidden content, please

 

- Comprobamos los si introducimos bien los datos pulsando el botón Tets si todo esta bien nos saldrá una mensaje como este.

 

 

This is the hidden content, please

 

- Configuramos el Interval [Intervalo en minutos en que deseamos que se envie los Logs a el servidor FTP] y pulsamos el botón Generate.

 

 

This is the hidden content, please

 

- Creamos el servidor de nuestro Keylogger y pulsamos el botón aceptar.

 

This is the hidden content, please

 

- Listo ya tenemos nuestro server listo para ejecutarlo en la com****dora que deseemos infectar. Aora para comprobar nuestro servidor FTP y descargar los Logs con la información de los Logs, usaremos el cliente FTP Firezilla, lo instalamos y al abrirlo ingresaremos arriba en la barra los datos de nuestro servidor FTP.

?
Servidor:
Esta vez debemos ingresar el nombre del servidor como aparece en la página de
FTP-Daten

?
Usuario
: Usuario del FTP

?
Contraseña:
Contraseña del FTP [
Paso Contraseña
]

Una vez introducidos los datos pulsamos el botón de Conexión Rápida.

 

 

This is the hidden content, please

 

- Listo abajo a la derecha nos aparecerá un archivo de texto, los Logs del Keylogger, pulsamos botón derecho y Ver/Editar en el estará todo lo escrito por nuestra victima.

 

 

This is the hidden content, please

 

Para LeveL 23 By eLtrØn

 

 

This is the hidden content, please

 

[/EXPAN]

-
Keylogger [Correo]

[EXPAN]

 

 

 

By
eLtrØn

Bueno aora
les explicare como usar un keylogger por correo es muy facil, esto tambien sera igual para un Stealer por correo. Bueno empecemos con el tutorial, para ellos usaremos
DuckyShucky Keylogger publicado por nuestro amigo
sn0x.

This is the hidden content, please

 

-
Descarga
:

 

 

-
Link:
This is the hidden content, please

-
Contraseña:
level-23.com

 

 

-
Abrimos el keylogger...

 

This is the hidden content, please

-
Configuramos los datos y probamos el correo con el botón test, si todo esta bien nos saldrá el mensaje de
Success!
, si es asi pulsamos el botón
build
y listo ya tendremos nuestro server listo.

[/left]

 

 

This is the hidden content, please

?
Gmail Addres: Nuestras cuenta de Gmail

?
Gmail Password: La contraseña de nuestro correo

?
Send Logs Every: El intervalo de tiempo en minutos que queremos que envié los Logs

-
Listo ya podemos comprobar nuestra Bandeja de entrada para revisar los Logs.

 

This is the hidden content, please

 

 

 

 

[/EXPAN]
- Como usar un Downloaders

 

[EXPAN]

 

By eLtrØn

 

Ahora vamos con los Downloaders, en este tutrial usaremos el servidor FTP que creeamos en el tutorial del Keylogger [FTP].Usaremos el OpenDownloader 1.0 .Empecemos...

 

- Descarga:

 

 

- Link:

This is the hidden content, please

- Contraseña: level-23.com

 

 

- Una vez tenemos nuestro server creado ya sea de troyano, stealer, keylogger, etc vamos a subirlo al servidor FTP, para que el Downloader pueda descargarlo. Abrimo el Firezilla y subiremos nuestro server.

 

This is the hidden content, please

 

 

- Una vez tenemos nuestro server tenemos que copiarlo para introducirlo en el Donwloader.

 

Pulsamos click derecho en el archivo y copiamos el link de descarga. Tendremos que cambiarlo.

 

This is the hidden content, please

 

- Debemos cambiar el link para que funcione en el Donwloader.

?Link Normal:ftp://nombre@ftp.nombre.XX.ohost.de/nombre.exe

?Link Donwloader: http://nombre.XX.ohost.de/nombre.exe

 

- Listo ya tenemos nuestro server subido y listo para descargar aora abrimos el OpenDownloader v1.0 introducimos nuestro Link y pulsamos el botón Build, y ya tendremos nuestro server del Donwloader Listo.

 

This is the hidden content, please

 

[/EXPAN]

 

Colaboradores:

 

ҜIŁŁɈθƴ

DeuSer

eLtrØn

-----------------------------------------------------

Edited by eLtrOn
Link to comment
Share on other sites

puff que trabajo, eso si és un manual como dios manda :ewer: thank you!

Link to comment
Share on other sites

Que temazo amigo, buenisimo aporte, gracias!!!

Link to comment
Share on other sites

Quuee gran tutooo!!!... esta excelente a muchos le serviran Graaciiass :-boing-:

saludos bro! ;)

Link to comment
Share on other sites

muy buen material tytan,te felicito.Una pregunta:yo tengo la señal de internet hackeada d algun vecino,o sea que no se el modelo del router,se que es de jazztel,como puedo abrir algun puerto???gracias ...

Link to comment
Share on other sites

Perdona eltron,me ekivoke de nombre,jeje....

Link to comment
Share on other sites

muy buen material tytan,te felicito.Una pregunta:yo tengo la señal de internet hackeada d algun vecino,o sea que no se el modelo del router,se que es de jazztel,como puedo abrir algun puerto???gracias ...

 

no podras abrir el puerto desde tú pc xD, es lo malo de tener una señal de otro que dependes solo de el. Si no abres algun puerto para que corra el troyano no se va a conectar nunca, puedes probarlo con el puerto 80 que es el de http

Link to comment
Share on other sites

Guest
This topic is now closed to further replies.
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.