DeNunCianDo

DeNunCianDo (https://www.denunciando.com/)
-   Software - Programas (https://www.denunciando.com/software-programas-126/)
-   -   Turkojan4!!! has tus propios troyanos!! (https://www.denunciando.com/software-programas-126/69238-turkojan4-has-tus-propios-troyanos.html)

Kingflow 23-11-2008 00:26:16

Turkojan4!!! has tus propios troyanos!!
 
navegando por ahi me encontre con etse preograma para hacer tus troyanos, y tambien vi que ya postearon el themida, que para hacer indetectable el troyano
lo bueno de este es que puedes conectarte directamente al pc de otra persona.

DESCARGA:
http://rapidshare.com/files/96225349/turkojan4.rar.html

aqui algunas imagenes:





En español:


http://denunciando.com/images/smilie...s/djbakuno.gifhttp://denunciando.com/images/smilie...ba-k-WTF-2.gif

http://bp2.blogger.com/_QKWgCjfqXOU/...1600-h/ss1.JPG

Sasuke. 23-11-2008 00:29:54

no ps q chimba :?

:roll:

El KmiLo 23-11-2008 00:39:42

mata de miedosos :P.... hey siempre e kerido sabe komo es ke hago ke un ejecutable se ejecute automatico

AQX... 23-11-2008 03:34:05

al descargarlo, mi antivirus me lo elimino...

la verdad, me da como vaina ensayar :S

CARE_PAILA 23-11-2008 11:38:38

Que post tan pirobo, un virus como es de gorronea y este man publicando el daÑo..definitivamente pa que se estudia asi...

gat0232 23-11-2008 12:03:22

Cita:

NOTA MODERADOR: TODOS LOS LINKS DE ESTE POST FUERON DESACTIVADOS DEBIDO A NORMAS DEL FORO


Bueno se podria aclarar una cosa es un tema bastante interesante pero para conocimiento seria bueno saber de ellos para protegernos de esos atakes no para atacar mostrate informacion sobre los trojanos y sus conexiones el que tu has puesto hace tiempo ya la mayoria de los antivirus y antitroyanos lo detectan pero no quiere decir que son infuncionable todo esta como lo escriptes o como lo camufles. por ejemplo con el tremida aunque ya queda dificil por que el tremida si no los deja infucionables los deja que cualquier antivirus lo detecta

Los troyanos son programas permiten acceder a un ordenador a través de Internet o de una red local. Al contrario que los virus, su objetivo no es la destrucción del PC ajeno, sino simplemente poder acceder y usar otro ordenador. Es decir: un troyano no es “malo” por sí mismo porque depende del uso que se le de. Como se dice en
Sabemos que un cuchillo puede ser muy útil para cortar alimentos, pero también se puede usar para asesinar a alguien: ¿se deben de dejar de vender los cuchillos por eso? Creemos que no y por ello opino modestamente que los troyanos no deben nunca ser herramientas ilegales de hacking.


royanos de conexión directa e inversa

Los troyanos de conección directa son aquellos que el cliente se conecta al servidor. A su diferencia los troyanos de conección inversa son los que es el servidor quién se conecta al cliente; las ventajas de éste son que traspasan la mayoría de los firewal y pueden ser usados en redes situadas detrás de un router sin problemas. El motivo de porque éste obtiene esas ventajas es que la mayoría de los firewall no analizan los paquetes que salen de la compu...dora infectada, ya que si analizan los que entran (por eso los de conección directa no poseen tal ventaja); y se dice que traspasa redes porque no es necesario que se redirijan los puertos hacia una compu...dora que se encuentre en la red.

  • “Troyanos buenos”: existen troyanos pensados para ser utilizados de un modo ético, como Access Remote PC. Este programa, que funciona como un troyano, es legal y está siendo comercializado. Otro “troyano legal” es Cainabel, aunque es detectado por los antivirus.
  • “Troyanos malos”: Son los que han sido creados con mala fe, por ejemplo para instalar spyware y adware o para poder controlar qué teclas pulsa el teclado del PC remoto. Un ejemplo es Swizzor.
  • Fines maliciosos: los lammers los suelen utilizar maliciosamente, por ejemplo para espiar y obtener contraseñas del PC de la víctima. Un “troyano bueno” también puede usarse con fines maliciosos
  • Fines útiles: los troyanos pueden servir para obtener archivos de otro ordenador sin necesidad de que el que los envía haga nada. Incluso pueden ser divertidos, por ejemplo en una red local puedes enviar advertencias graciosas a tus compañeros. Un “troyano malo” también puede utilizarse con fines útiles.
Se dice que los antivirus no detectan ni la mitad de troyanos, aunque en general los firewallsMicrosoft Windows, por lo que no afectan a otros sistemas operativos como Linux o Mac. Mi consejo es utilizarlo sólo con fines útiles y de forma ética. Y, si vas a utilizarlo con fines maliciosos, al menos que sea justificado y de la forma más ética posible. bloquean el acceso efectivamente. La mayoría de los troyanos están preparados para funcionar bajo
http://www.kaosklub.com/wp-content/u...08/03/sub7.jpg

Los troyanos tienen 2 partes:


cliente. Se ejecuta en tu PC, y es el programa que controla las funciones que se deben realizar en el PC remoto. Envía órdenes al servidor, y este las ejecuta.
  1. El servidor. Es un archivo ejecutable que, al ejecutarse en un PC remoto, mantiene un puerto abierto en el ordenador de la víctima y escucha sus conexiones. Así, permite que el PC del cliente acceda al PC remoto.
¿Como conseguir que el PC remoto ejecute el servidor?
Hay muchas técnicas, pero explicaré las más sencillas:
  1. Ejecutando tu mismo el servidor en el PC remoto
  2. Enviando el servidor por el MSN o mail del PC remoto.
Si el usuario del PC remoto no sabe que ejecutará un servidor de un troyano (si hay fines maliciosos), algunas técnicas sencillas que se emplean son:
  1. Simular a la víctima que es otro tipo de archivo, como un programa
  2. Cambiar la extensión al archivo para que no parezca un ejecutable
  3. Adjuntarlo a otro archivo en modo oculto, por ejemplo uniéndolo a una imagen .jpeg


¿Cual es el peligro de los troyanos? Un troyano puede:
  • Bloquear el ratón
  • Mover la pantalla
  • Borrar, copiar y editar archivos (imágenes, documentos…)
  • Mandar mensajes y advertencias
  • Obtener contraseñas
  • Capturar las pulsaciones (keylogger)
  • Hacer capturas de su pantalla…
  • Abrir y cerrar la disquetera
  • Avisar al PC cliente de cuando se conecta el PC remoto
  • …incluso pueden formatear el disco duro!
También hay peligro para el atacante: éste se delata al conectarse al PC remoto, ya que siempre que hay una conexión con otro PC se mandan datos como la IP. Por lo tanto, si la víctima consigue la IP del intruso, el atacante puede ser el que tenga problemas.
Troyanos Famosos
  • Sub Seven [funcionamiento]
  • Bifrost
  • Ptakks (escondía un servidor dentro del cliente)
  • LiTTlewitch

Seth 23-11-2008 12:10:32

Lo voy a bajar a ver que tal esta

Twincam VTI 23-11-2008 12:35:11

Cita:

Iniciado por AQX (Mensaje 2803110)
al descargarlo, mi antivirus me lo elimino...

la verdad, me da como vaina ensayar :S

jajajajajajajajajaja pues como no se lo va a eliminar si es un troyano

juaaaaaaaa

parce muy caja

jaime10 23-11-2008 13:33:18

eso si es un programa :L eso es mas bien un virus ni el hpta :S:S

WeBMaSTeR_ShEvI 24-11-2008 16:56:47

gracias gato........


La franja horaria es GMT -5. Ahora son las 13:44:17.

Desarrollado por: vBulletin® Versión 3.8.9
Derechos de Autor ©2000 - 2024, Jelsoft Enterprises Ltd.

DeNunCianDo.CoM ©

Page generated in 0,04153 seconds with 8 queries

SEO by vBSEO