1
Manuales y revistas / Mega tutorial sobre algunos conceptos
« en: Septiembre 18, 2011, 03:10:13 pm »
Bueno antes que nada aclaro que es un tutorial para novatos, el lenguaje es simple, es decir, muy poco tecnico que para usuarios avanzados puede resultar obvio y para otros no... es bastante breve en cuanto a explicaciones y contiene videos de casi todo lamentablemente subi como 7 veces las imagenes a distintos host pero me las dan de baja asi que las omitire en este caso.
Troyano:
Nuestro troyano (Poison ivy, Darkcomet, Spy net, Cybergate Etc) cuenta con dos partes un cliente y un servidor. Normalmente por una cuestion de sentido comun en temas no relacionados al Hack el servidor es quien maneja al cliente pero en nuestro troyano el tipo de conexion establecida entre nuestra victima (La persona a la cual deseamos infectar) y nosotros es de tipo inversa es decir que el cliente se conecta y maneja al servidor. Por lo cual en el troyano tendremos 2 partes el Cliente (el cual nos ayudara a comandar el servidor) y el servidor que es lo que la victima debe ejecutar para que podamos establecer una conexion.
Servidor:
Nuestro servidor se instalara en la Pc de la victima y respondera a nosotros enviando la informacion a nuestra direccion de ip y esta informacion o datos se veran en nuestro troyano (cliente).
¿Pero que es la ip?
IP significa “Internet Protocol” y es un número que identifica un dispositivo en una red (un ordenador, una impresora, un router, etc…) esta misma puede ser Estatica (Es siempre igual) o Dinamica (Varia cada cierto tiempo) por lo cual si nosotros tenemos una direccion de IP 127.0.0.1 y le ordenamos a nuestro troyano que responda a esa direccion si esta misma cambia se perdera la conexion.
¿La solucion?
Un servidor DNS. Este nos permite a travez de una serie de pasos (Registro e instalacion de una aplicacion) Sustituir por decirlo de una manera nuestra IP por un Host por ejemplo troyaa.No-ip.info de esta manera si nosotros le indicamos al servidor que responda a troyaa.no-ip.info por mas que nuestra direccion de IP varie no perderemos la conexion.
Router
En el caso de que contemos con un router debemos abrir los puertos o al menos uno de ellos para que nuestro server pueda escuchar a travez de el.
Hagamos un resumen:
Para que nuestra conexion sea exitosa debemos:
1 - Abrir puertos.
2 - Instalar un cliente DNS
3 - Configurar correctamente nuestro troyano.
Uno de los factores que puede impedirnos una conexion exitosa son los antivirus como todos sabran el troyano esta dentro de la categoria de los virus por lo cual la accion del antivirus es desactivarlo o eliminarlo. Por lo cual debemos buscar una manera de que los Avs no lo detecten una de ellas son los Crypters.
Antivirus
El Software antivirus usa dos métodos para proteger Nuestra PC: 1 - Analizar los archivos comparándolos con la base de datos de software maligno (Firmas) seria como una rueda de reconocimiento policial o cuando se intenta identificar a un delincuente con una foto: El antivirus compara cada archivo del disco duro con un “diccionario” de virus conocidos . Si cualquier pieza de código (firmas) en un archivo del disco duro coincide con el virus conocido en el diccionario, el software antivirus entra en acción y 2 la monitorización constante del comportamiento de archivos que pueden estar infectados.
Crypters
Se suele utilizar para esconder el codigo fuente (Firmas) de un server o de un troyano, Se actualizan cada muy poco tiempo ya que al ser la mayoria de ellos Publicos en cuestion de dias son detectados por los Avs es por ello que en algunas ocaciones la persona que modea este crypter utiliza una contraseña encrytada para que tenga un acceso mas limitado. El Crypter cuenta con un Stub el cual posee las firmas para encryptar nuestro server o troyano esta parte del crypter es la que se modifica mediante varios metodos para que el crypter sea indetectable. Uno de esos metodos es utilizando dos programas Av Fucker y Dsplit con los cuales se busca la firma de los Avs y mediante un editor hexadecimal se modifica esas firmas para que los Avs no lo detecten.
Encryptacion:
Es una técnica por la que la información se hace ilegible para terceras personas. Para poder acceder a ella es necesaria una clave (Tipo de encryptacion) que sólo conocen el emisor y el receptor. Tipos de encryptacion Rot, AER-256, ARMON-64, ATOM-128, BASE-64, ESAB-46, EZIP-64, FERON-74, GILA7, HAZZ-15, MEGAN-35, OKTO3, TIGO-3FX, TRIPO-5, ZARA-128, ZONG22 Etc.
Repasemos:
Para que nuestra conexion sea exitosa debemos:
1 - Abrir puertos.
2 - Instalar un cliente DNS
3 - Configurar correctamente nuestro troyano.
4 - Buscar un Crypter Fud, es decir, indetectable a los Avs. o modificar el Stub de uno detectable para que quede Fud.
5 - Encryptar el archivo
Camuflar
Para enviar el server a nuestra victima debemos camuflarlo para que no sea sospechoso y lo ejecute. Una manera de poder camuflar el server es a travez de Binders o Joiners.
Binder o joiner
Estos programas son muy interesantes para infectar inadvertidamente a la víctima con virus y troyanos. Un binder (también llamado Joiner o Juntador) es un programa que une dos o más archivos. Estos archivos pueden ser ejecutables o de cualquier otro tipo dependiendo del binder que usemos. Algunos binders permiten engañar a la víctima cambiando el icono del servidor por un icono propio de una imagen *.jpg, una carpeta o un documento de texto.
Entonces:
1 - Abrir puertos.
2 - Instalar un cliente DNS
3 - Configurar correctamente nuestro troyano.
4 - Buscar un Crypter Fud, es decir, indetectable a los Avs. o modificar el Stub de uno detectable para que quede Fud.
5 - Encryptar el troyano
6 - Buscar un Binder o un Joiner (Debe estar indetectable)
7 - Camuflar nuestro server encryptado
8 - Ingeniarsela para que nuestra victima habra el archivo.
Pero bueno ahora basta de tantas explicaciones y vamos a ver como se hace todo esto:
1 - Abrir puertos.
Para ellos utilizaremos un programa:
Simple Port Forwarding descarga:
http://www.multiupload.com/2XLGP08KMQ
Si no sabes usarlo aca tenes el tutorial:
2 - Instalar un cliente DNS
Servicios Gratuitos de DNS:
Dyndns
https://www.dyndns.com
Cdmon
https://www.cdmon.com/
Open Dns
https://www.opendns.com
Ultra Dns
http://www.dnsadvantage.com/
Tutorial No - Ip:
Ingresamos a:
http://www.no-ip.com
Vamos a download y descargamos el cliente segun nuestro sistema operativo yo aqui dejo los links de descarga pero pueden bajarlo del sitio directamente
Windows
http://www.multiupload.com/HCJITARV92
Luego debemos ir a create account y alli nos pedira una serie de datos como nombre, apellido e mail etc. completamos el formulario y luego realizamos los Sgtes pasos
1 - Vamos a add host
2 -
A - En Host name indicamos nuesta direccion de no - ip
B - Seleccionamos la opcion DNS Host
C - Vamos y damos click en Create Host
3 - Abrimos nuestro Cliente de no ip y nos aparecera una ventana en la cual debemos ingresar el email y la contraseña que indicamos en la cuenta que creamos
4 - Seleccionamos nuestro Host y la Cara debe estar sonrojada y listo no - ip configurado
DynDNS Tutorial
Ingresamos en:
https://www.dyndns.com/
Hacemos Click en Dns & domains
Luego hacemos Click en dinamic dns free:
Luego hacemos Click en create free host name:
Luego
1 Elegimos un nombre de Host name
2 Elegimos uno de los dominios
3 Seleccionamos Host witch ip Addres
4 Debemos poner nuestra ip
5 Haciendo click se coloca automaticamente
6 Click en add to cart
Completamos el registro con nuestros datos:
Click en Activate your free DynDNS hostname
Luego en Proceed to checkout
y por ultimo en Activate service
Luego descargamos el Cliente desde la web o bien desde multiupload
https://www.dyndns.com/support/clients/
http://www.multiupload.com/MI8L0Z8P3Z
Y Listo DNS configurado.
3 - Configurar correctamente nuestro troyano.
Poison ivy 2.3.2:
Sitio Oficial de descarga del rat
http://www.poisonivy-rat.com/
Video tutorial:
http://www.multiupload.com/X2C7ZKYISB
Cybergate 1.07.5:
Descarga del Rat:
http://releases.cybergate-rat.org/files ... 1.07.5.zip
Video tutorial:
http://www.multiupload.com/USS84O4KLU
Darkcomet 3.2:
Descarga del rat:
http://www.darkcomet-rat.com/
Video tutorial:
http://www.multiupload.com/RHPWMNME66
Bifrost:
Descarga del rat:
http://www.multiupload.com/IXBA1E3O4Z
Video tutorial:
http://www.multiupload.com/QN6WWRP8F4
Spy net 2.6:
Descarga del rat:
http://www.multiupload.com/Y6X6DO3HO6
Video tutorial
http://www.multiupload.com/UCUEQSMSP5
4 Buscar un Crypter Fud, es decir, indetectable a los Avs. o modificar el Stub de uno detectable para que quede Fud.
A - Buscar un Crypter Fud
Para ello ingresamos a:
http://www.corp-51.net/foro/viewforum.php?f=44
Alli nos podemos encontrar con algun crypter el cual posea una contraseña encryptada por lo cual les dejo un tutorial:
Tutorial de Desencrytacion:
Aplicacion para desencryptar "Rxbot"
http://www.multiupload.com/BE4VF4XEX4
Pagina on line para desencryptar "Rot" cualquier tipo
http://www.senses0.org.mv/popzees/rot/rotn.php
Pagina on line para desencryptar AER-256, ARMON-64, ATOM-128, BASE-64, ESAB-46, EZIP-64, FERON-74, GILA7, HAZZ-15, MEGAN-35, OKTO3, TIGO-3FX, TRIPO-5, ZARA-128, ZONG22.
http://www.crypo.com/
Bueno comencemos....
A nosotros nos diran por ejemplo:
Feron-74 (Es el tipo de encryptador hay varios de ellos pero es solo un ejempo)
Pass: PcDFCX6ZAq=hBuaZsbR1C1lONudH8v/ZVzyg8z=4
Vamos a esta pagina "http://www.crypo.com" o bien descargamos algunas de las aplicaciones mas arriba indicadas yo utilizare la pagina. Alli mismo debemos buscar en Decrypt online message el tipo de encryptador en este caso Feron-74
Pegamos la pass y le damos decrypt y alli tenemos la pass
Ahora si nos dice por ejemplo
Feron-74 / Gila-7
Son los mismos pasos pero desencyptamos con el Feron y el resultado que nos da lo desencrptamos con el gila.
Espero haber sido claro
Puede que no alla ningun crypter fud por lo cual nos tocara el siguiente paso:
B - Modificar el Stub de uno detectable para que quede Fud.
Metodo Avfucker y Dsplit
Tutorial:
http://www.megaupload.com/?d=Q0H7LIDP
Creditos: pedrodf007
Password: indetectables.net&corp-51.net
5 - Encryptar el troyano
Eso ya depende de como sea el crypter Ej:
http://www.corp-51.net/foro/viewtopic.php?f=44&t=3146
En este hacemos click en seleccionar archivo alli buscamos nuestro server y luego le damos encryptar y nos dara la opcion de guardarlo donde queramos.
6 - Buscar un Binder o un Joiner (Debe estar indetectable)
Yo particulamente utilizo IEspress que es una herramienta oculta de windows que vendria a tener la opcion de un binder (nos permite unir 2 archivos .exe) lo que tiene de ventajoso es que al ser una herramienta de windows no es detectable como software malisioso
7 - Camuflar nuestro server encryptado
Tutorial
http://www.multiupload.com/A3R60WXT5V
Herramientas del tutorial:
http://www.multiupload.com/CQJ5SGTSXS
Espero allan aprendido
Saludos Troyaa
Posdata el tuto lo hice hace como 6 meses x lo cual no recuerdo cuales herramientas subi yo y cuales no x lo cual se quieren analizen por otra parte hay muchos mas metodos para dejar indetectable un stub y muchas otras maneras para camuflar un server pero lo hice lo mas basico posible y con los metodos mas faciles.
Troyano:
Nuestro troyano (Poison ivy, Darkcomet, Spy net, Cybergate Etc) cuenta con dos partes un cliente y un servidor. Normalmente por una cuestion de sentido comun en temas no relacionados al Hack el servidor es quien maneja al cliente pero en nuestro troyano el tipo de conexion establecida entre nuestra victima (La persona a la cual deseamos infectar) y nosotros es de tipo inversa es decir que el cliente se conecta y maneja al servidor. Por lo cual en el troyano tendremos 2 partes el Cliente (el cual nos ayudara a comandar el servidor) y el servidor que es lo que la victima debe ejecutar para que podamos establecer una conexion.
Servidor:
Nuestro servidor se instalara en la Pc de la victima y respondera a nosotros enviando la informacion a nuestra direccion de ip y esta informacion o datos se veran en nuestro troyano (cliente).
¿Pero que es la ip?
IP significa “Internet Protocol” y es un número que identifica un dispositivo en una red (un ordenador, una impresora, un router, etc…) esta misma puede ser Estatica (Es siempre igual) o Dinamica (Varia cada cierto tiempo) por lo cual si nosotros tenemos una direccion de IP 127.0.0.1 y le ordenamos a nuestro troyano que responda a esa direccion si esta misma cambia se perdera la conexion.
¿La solucion?
Un servidor DNS. Este nos permite a travez de una serie de pasos (Registro e instalacion de una aplicacion) Sustituir por decirlo de una manera nuestra IP por un Host por ejemplo troyaa.No-ip.info de esta manera si nosotros le indicamos al servidor que responda a troyaa.no-ip.info por mas que nuestra direccion de IP varie no perderemos la conexion.
Router
En el caso de que contemos con un router debemos abrir los puertos o al menos uno de ellos para que nuestro server pueda escuchar a travez de el.
Hagamos un resumen:
Para que nuestra conexion sea exitosa debemos:
1 - Abrir puertos.
2 - Instalar un cliente DNS
3 - Configurar correctamente nuestro troyano.
Uno de los factores que puede impedirnos una conexion exitosa son los antivirus como todos sabran el troyano esta dentro de la categoria de los virus por lo cual la accion del antivirus es desactivarlo o eliminarlo. Por lo cual debemos buscar una manera de que los Avs no lo detecten una de ellas son los Crypters.
Antivirus
El Software antivirus usa dos métodos para proteger Nuestra PC: 1 - Analizar los archivos comparándolos con la base de datos de software maligno (Firmas) seria como una rueda de reconocimiento policial o cuando se intenta identificar a un delincuente con una foto: El antivirus compara cada archivo del disco duro con un “diccionario” de virus conocidos . Si cualquier pieza de código (firmas) en un archivo del disco duro coincide con el virus conocido en el diccionario, el software antivirus entra en acción y 2 la monitorización constante del comportamiento de archivos que pueden estar infectados.
Crypters
Se suele utilizar para esconder el codigo fuente (Firmas) de un server o de un troyano, Se actualizan cada muy poco tiempo ya que al ser la mayoria de ellos Publicos en cuestion de dias son detectados por los Avs es por ello que en algunas ocaciones la persona que modea este crypter utiliza una contraseña encrytada para que tenga un acceso mas limitado. El Crypter cuenta con un Stub el cual posee las firmas para encryptar nuestro server o troyano esta parte del crypter es la que se modifica mediante varios metodos para que el crypter sea indetectable. Uno de esos metodos es utilizando dos programas Av Fucker y Dsplit con los cuales se busca la firma de los Avs y mediante un editor hexadecimal se modifica esas firmas para que los Avs no lo detecten.
Encryptacion:
Es una técnica por la que la información se hace ilegible para terceras personas. Para poder acceder a ella es necesaria una clave (Tipo de encryptacion) que sólo conocen el emisor y el receptor. Tipos de encryptacion Rot, AER-256, ARMON-64, ATOM-128, BASE-64, ESAB-46, EZIP-64, FERON-74, GILA7, HAZZ-15, MEGAN-35, OKTO3, TIGO-3FX, TRIPO-5, ZARA-128, ZONG22 Etc.
Repasemos:
Para que nuestra conexion sea exitosa debemos:
1 - Abrir puertos.
2 - Instalar un cliente DNS
3 - Configurar correctamente nuestro troyano.
4 - Buscar un Crypter Fud, es decir, indetectable a los Avs. o modificar el Stub de uno detectable para que quede Fud.
5 - Encryptar el archivo
Camuflar
Para enviar el server a nuestra victima debemos camuflarlo para que no sea sospechoso y lo ejecute. Una manera de poder camuflar el server es a travez de Binders o Joiners.
Binder o joiner
Estos programas son muy interesantes para infectar inadvertidamente a la víctima con virus y troyanos. Un binder (también llamado Joiner o Juntador) es un programa que une dos o más archivos. Estos archivos pueden ser ejecutables o de cualquier otro tipo dependiendo del binder que usemos. Algunos binders permiten engañar a la víctima cambiando el icono del servidor por un icono propio de una imagen *.jpg, una carpeta o un documento de texto.
Entonces:
1 - Abrir puertos.
2 - Instalar un cliente DNS
3 - Configurar correctamente nuestro troyano.
4 - Buscar un Crypter Fud, es decir, indetectable a los Avs. o modificar el Stub de uno detectable para que quede Fud.
5 - Encryptar el troyano
6 - Buscar un Binder o un Joiner (Debe estar indetectable)
7 - Camuflar nuestro server encryptado
8 - Ingeniarsela para que nuestra victima habra el archivo.
Pero bueno ahora basta de tantas explicaciones y vamos a ver como se hace todo esto:
1 - Abrir puertos.
Para ellos utilizaremos un programa:
Simple Port Forwarding descarga:
http://www.multiupload.com/2XLGP08KMQ
Si no sabes usarlo aca tenes el tutorial:
2 - Instalar un cliente DNS
Servicios Gratuitos de DNS:
Dyndns
https://www.dyndns.com
Cdmon
https://www.cdmon.com/
Open Dns
https://www.opendns.com
Ultra Dns
http://www.dnsadvantage.com/
Tutorial No - Ip:
Ingresamos a:
http://www.no-ip.com
Vamos a download y descargamos el cliente segun nuestro sistema operativo yo aqui dejo los links de descarga pero pueden bajarlo del sitio directamente
Windows
http://www.multiupload.com/HCJITARV92
Luego debemos ir a create account y alli nos pedira una serie de datos como nombre, apellido e mail etc. completamos el formulario y luego realizamos los Sgtes pasos
1 - Vamos a add host
2 -
A - En Host name indicamos nuesta direccion de no - ip
B - Seleccionamos la opcion DNS Host
C - Vamos y damos click en Create Host
3 - Abrimos nuestro Cliente de no ip y nos aparecera una ventana en la cual debemos ingresar el email y la contraseña que indicamos en la cuenta que creamos
4 - Seleccionamos nuestro Host y la Cara debe estar sonrojada y listo no - ip configurado
DynDNS Tutorial
Ingresamos en:
https://www.dyndns.com/
Hacemos Click en Dns & domains
Luego hacemos Click en dinamic dns free:
Luego hacemos Click en create free host name:
Luego
1 Elegimos un nombre de Host name
2 Elegimos uno de los dominios
3 Seleccionamos Host witch ip Addres
4 Debemos poner nuestra ip
5 Haciendo click se coloca automaticamente
6 Click en add to cart
Completamos el registro con nuestros datos:
Click en Activate your free DynDNS hostname
Luego en Proceed to checkout
y por ultimo en Activate service
Luego descargamos el Cliente desde la web o bien desde multiupload
https://www.dyndns.com/support/clients/
http://www.multiupload.com/MI8L0Z8P3Z
Y Listo DNS configurado.
3 - Configurar correctamente nuestro troyano.
Poison ivy 2.3.2:
Sitio Oficial de descarga del rat
http://www.poisonivy-rat.com/
Video tutorial:
http://www.multiupload.com/X2C7ZKYISB
Cybergate 1.07.5:
Descarga del Rat:
http://releases.cybergate-rat.org/files ... 1.07.5.zip
Video tutorial:
http://www.multiupload.com/USS84O4KLU
Darkcomet 3.2:
Descarga del rat:
http://www.darkcomet-rat.com/
Video tutorial:
http://www.multiupload.com/RHPWMNME66
Bifrost:
Descarga del rat:
http://www.multiupload.com/IXBA1E3O4Z
Video tutorial:
http://www.multiupload.com/QN6WWRP8F4
Spy net 2.6:
Descarga del rat:
http://www.multiupload.com/Y6X6DO3HO6
Video tutorial
http://www.multiupload.com/UCUEQSMSP5
4 Buscar un Crypter Fud, es decir, indetectable a los Avs. o modificar el Stub de uno detectable para que quede Fud.
A - Buscar un Crypter Fud
Para ello ingresamos a:
http://www.corp-51.net/foro/viewforum.php?f=44
Alli nos podemos encontrar con algun crypter el cual posea una contraseña encryptada por lo cual les dejo un tutorial:
Tutorial de Desencrytacion:
Aplicacion para desencryptar "Rxbot"
http://www.multiupload.com/BE4VF4XEX4
Pagina on line para desencryptar "Rot" cualquier tipo
http://www.senses0.org.mv/popzees/rot/rotn.php
Pagina on line para desencryptar AER-256, ARMON-64, ATOM-128, BASE-64, ESAB-46, EZIP-64, FERON-74, GILA7, HAZZ-15, MEGAN-35, OKTO3, TIGO-3FX, TRIPO-5, ZARA-128, ZONG22.
http://www.crypo.com/
Bueno comencemos....
A nosotros nos diran por ejemplo:
Feron-74 (Es el tipo de encryptador hay varios de ellos pero es solo un ejempo)
Pass: PcDFCX6ZAq=hBuaZsbR1C1lONudH8v/ZVzyg8z=4
Vamos a esta pagina "http://www.crypo.com" o bien descargamos algunas de las aplicaciones mas arriba indicadas yo utilizare la pagina. Alli mismo debemos buscar en Decrypt online message el tipo de encryptador en este caso Feron-74
Pegamos la pass y le damos decrypt y alli tenemos la pass
Ahora si nos dice por ejemplo
Feron-74 / Gila-7
Son los mismos pasos pero desencyptamos con el Feron y el resultado que nos da lo desencrptamos con el gila.
Espero haber sido claro
Puede que no alla ningun crypter fud por lo cual nos tocara el siguiente paso:
B - Modificar el Stub de uno detectable para que quede Fud.
Metodo Avfucker y Dsplit
Tutorial:
http://www.megaupload.com/?d=Q0H7LIDP
Creditos: pedrodf007
Password: indetectables.net&corp-51.net
5 - Encryptar el troyano
Eso ya depende de como sea el crypter Ej:
http://www.corp-51.net/foro/viewtopic.php?f=44&t=3146
En este hacemos click en seleccionar archivo alli buscamos nuestro server y luego le damos encryptar y nos dara la opcion de guardarlo donde queramos.
6 - Buscar un Binder o un Joiner (Debe estar indetectable)
Yo particulamente utilizo IEspress que es una herramienta oculta de windows que vendria a tener la opcion de un binder (nos permite unir 2 archivos .exe) lo que tiene de ventajoso es que al ser una herramienta de windows no es detectable como software malisioso
7 - Camuflar nuestro server encryptado
Tutorial
http://www.multiupload.com/A3R60WXT5V
Herramientas del tutorial:
http://www.multiupload.com/CQJ5SGTSXS
Espero allan aprendido
Saludos Troyaa
Posdata el tuto lo hice hace como 6 meses x lo cual no recuerdo cuales herramientas subi yo y cuales no x lo cual se quieren analizen por otra parte hay muchos mas metodos para dejar indetectable un stub y muchas otras maneras para camuflar un server pero lo hice lo mas basico posible y con los metodos mas faciles.