PDA

Ver la Versión Completa Con Imagenes : Turkojan4!!! has tus propios troyanos!!


Ayudante De Santa
06-11-2015, 22:19:08
Los mejores licores
Kingflow
23-11-2008, 00:26:16
navegando por ahi me encontre con etse preograma para hacer tus troyanos, y tambien vi que ya postearon el themida, que para hacer indetectable el troyano
lo bueno de este es que puedes conectarte directamente al pc de otra persona.

DESCARGA:
http://rapidshare.com/files/96225349/turkojan4.rar.html

aqui algunas imagenes:



http://bp2.blogger.com/_QKWgCjfqXOU/R7xHs0YpWiI/AAAAAAAAAa4/AVo25coGaAA/s400/ss1.JPG (http://bp2.blogger.com/_QKWgCjfqXOU/R7xHs0YpWiI/AAAAAAAAAa4/AVo25coGaAA/s1600-h/ss1.JPG)

http://bp0.blogger.com/_QKWgCjfqXOU/R7xHkUYpWhI/AAAAAAAAAaw/Tvrl-lV0JC4/s400/ss9.JPG (http://bp0.blogger.com/_QKWgCjfqXOU/R7xHkUYpWhI/AAAAAAAAAaw/Tvrl-lV0JC4/s1600-h/ss9.JPG)

http://bp3.blogger.com/_QKWgCjfqXOU/R7xHQEYpWgI/AAAAAAAAAao/01zw9u89PsU/s400/ss1.JPG (http://bp3.blogger.com/_QKWgCjfqXOU/R7xHQEYpWgI/AAAAAAAAAao/01zw9u89PsU/s1600-h/ss1.JPG)


En español:


http://bp3.blogger.com/_QKWgCjfqXOU/R7xQyEYpWjI/AAAAAAAAAbA/5GbD8ffK9nc/s400/sssp.PNG (http://bp3.blogger.com/_QKWgCjfqXOU/R7xQyEYpWjI/AAAAAAAAAbA/5GbD8ffK9nc/s1600-h/sssp.PNG)
http://denunciando.com/images/smilies/bakitas/djbakuno.gifhttp://denunciando.com/images/smilies/bakitas/ba-k-WTF-2.gif

http://bp2.blogger.com/_QKWgCjfqXOU/R7xHs0YpWiI/AAAAAAAAAa4/AVo25coGaAA/s1600-h/ss1.JPG

Ayudante De Santa
06-11-2015, 22:19:08
Los mejores licores
Sasuke.
23-11-2008, 00:29:54
no ps q chimba :?

:roll:

El KmiLo
23-11-2008, 00:39:42
mata de miedosos :P.... hey siempre e kerido sabe komo es ke hago ke un ejecutable se ejecute automatico

AQX...
23-11-2008, 03:34:05
al descargarlo, mi antivirus me lo elimino...

la verdad, me da como vaina ensayar :S

CARE_PAILA
23-11-2008, 11:38:38
Que post tan pirobo, un virus como es de gorronea y este man publicando el daÑo..definitivamente pa que se estudia asi...

gat0232
23-11-2008, 12:03:22
NOTA MODERADOR: TODOS LOS LINKS DE ESTE POST FUERON DESACTIVADOS DEBIDO A NORMAS DEL FORO

Bueno se podria aclarar una cosa es un tema bastante interesante pero para conocimiento seria bueno saber de ellos para protegernos de esos atakes no para atacar mostrate informacion sobre los trojanos y sus conexiones el que tu has puesto hace tiempo ya la mayoria de los antivirus y antitroyanos lo detectan pero no quiere decir que son infuncionable todo esta como lo escriptes o como lo camufles. por ejemplo con el tremida aunque ya queda dificil por que el tremida si no los deja infucionables los deja que cualquier antivirus lo detecta

Los troyanos son programas permiten acceder a un ordenador a través de Internet o de una red local. Al contrario que los virus, su objetivo no es la destrucción del PC ajeno, sino simplemente poder acceder y usar otro ordenador. Es decir: un troyano no es “malo” por sí mismo porque depende del uso que se le de. Como se dice en Sabemos que un cuchillo puede ser muy útil para cortar alimentos, pero también se puede usar para asesinar a alguien: ¿se deben de dejar de vender los cuchillos por eso? Creemos que no y por ello opino modestamente que los troyanos no deben nunca ser herramientas ilegales de hacking.


royanos de conexión directa e inversa

Los troyanos de conección directa son aquellos que el cliente se conecta al servidor. A su diferencia los troyanos de conección inversa son los que es el servidor quién se conecta al cliente; las ventajas de éste son que traspasan la mayoría de los firewal y pueden ser usados en redes situadas detrás de un router sin problemas. El motivo de porque éste obtiene esas ventajas es que la mayoría de los firewall no analizan los paquetes que salen de la compu...dora infectada, ya que si analizan los que entran (por eso los de conección directa no poseen tal ventaja); y se dice que traspasa redes porque no es necesario que se redirijan los puertos hacia una compu...dora que se encuentre en la red.


“Troyanos buenos”: existen troyanos pensados para ser utilizados de un modo ético, como Access Remote PC. Este programa, que funciona como un troyano, es legal y está siendo comercializado. Otro “troyano legal” es Cainabel, aunque es detectado por los antivirus.
“Troyanos malos”: Son los que han sido creados con mala fe, por ejemplo para instalar spyware y adware o para poder controlar qué teclas pulsa el teclado del PC remoto. Un ejemplo es Swizzor.
Fines maliciosos: los lammers los suelen utilizar maliciosamente, por ejemplo para espiar y obtener contraseñas del PC de la víctima. Un “troyano bueno” también puede usarse con fines maliciosos
Fines útiles: los troyanos pueden servir para obtener archivos de otro ordenador sin necesidad de que el que los envía haga nada. Incluso pueden ser divertidos, por ejemplo en una red local puedes enviar advertencias graciosas a tus compañeros. Un “troyano malo” también puede utilizarse con fines útiles.

Se dice que los antivirus no detectan ni la mitad de troyanos, aunque en general los firewallsMicrosoft Windows, por lo que no afectan a otros sistemas operativos como Linux o Mac. Mi consejo es utilizarlo sólo con fines útiles y de forma ética. Y, si vas a utilizarlo con fines maliciosos, al menos que sea justificado y de la forma más ética posible. bloquean el acceso efectivamente. La mayoría de los troyanos están preparados para funcionar bajo
http://www.kaosklub.com/wp-content/uploads/2008/03/sub7.jpg

Los troyanos tienen 2 partes:

cliente. Se ejecuta en tu PC, y es el programa que controla las funciones que se deben realizar en el PC remoto. Envía órdenes al servidor, y este las ejecuta.

El servidor. Es un archivo ejecutable que, al ejecutarse en un PC remoto, mantiene un puerto abierto en el ordenador de la víctima y escucha sus conexiones. Así, permite que el PC del cliente acceda al PC remoto.

¿Como conseguir que el PC remoto ejecute el servidor?
Hay muchas técnicas, pero explicaré las más sencillas:


Ejecutando tu mismo el servidor en el PC remoto
Enviando el servidor por el MSN o mail del PC remoto.

Si el usuario del PC remoto no sabe que ejecutará un servidor de un troyano (si hay fines maliciosos), algunas técnicas sencillas que se emplean son:


Simular a la víctima que es otro tipo de archivo, como un programa
Cambiar la extensión al archivo para que no parezca un ejecutable
Adjuntarlo a otro archivo en modo oculto, por ejemplo uniéndolo a una imagen .jpeg


http://www.kaosklub.com/wp-content/uploads/2008/03/ptakks.jpg

¿Cual es el peligro de los troyanos? Un troyano puede:


Bloquear el ratón
Mover la pantalla
Borrar, copiar y editar archivos (imágenes, documentos…)
Mandar mensajes y advertencias
Obtener contraseñas
Capturar las pulsaciones (keylogger)
Hacer capturas de su pantalla…
Abrir y cerrar la disquetera
Avisar al PC cliente de cuando se conecta el PC remoto
…incluso pueden formatear el disco duro!

También hay peligro para el atacante: éste se delata al conectarse al PC remoto, ya que siempre que hay una conexión con otro PC se mandan datos como la IP. Por lo tanto, si la víctima consigue la IP del intruso, el atacante puede ser el que tenga problemas.
Troyanos Famosos


Sub Seven [funcionamiento]
Bifrost
Ptakks (escondía un servidor dentro del cliente)

LiTTlewitch

Seth
23-11-2008, 12:10:32
Lo voy a bajar a ver que tal esta

Twincam VTI
23-11-2008, 12:35:11
al descargarlo, mi antivirus me lo elimino...

la verdad, me da como vaina ensayar :S

jajajajajajajajajaja pues como no se lo va a eliminar si es un troyano

juaaaaaaaa

parce muy caja

jaime10
23-11-2008, 13:33:18
eso si es un programa :L eso es mas bien un virus ni el hpta :S:S

WeBMaSTeR_ShEvI
24-11-2008, 16:56:47
gracias gato........