Troyanos

Solo disponible en BuenasTareas
  • Páginas : 15 (3736 palabras )
  • Descarga(s) : 7
  • Publicado : 5 de agosto de 2010
Leer documento completo
Vista previa del texto
Troyanos en Visual Basic www.iespana.es/crazybytez/index.htm
28/Marzo/2004





Producción By Jhonykay
Dudas o reclamos a jhonykay@yahoo.com Nacionalidad Chileno… “Chile tmb puede xD”

Presentación:

Hola, soy Jhonykay. Siempre eh escuchado que los Lammers usan troyanos y que sededican a fastidiar a los demás usuarios que están conectados, generalmente un Lammer lo primero que hace después de infectar a un usuario es “decirle que el es un hacker y blablabala”, cuando la verdad de los hechos (como dice el Brother Yankee) no le llega ni a los talones el hediondo!!! Y después de abrirle y cerrarle el lector de CD le Formatea el PC!! La verdad es que eso es lo que mas pena meda, porque ni siquiera reviso su disco duro para ver que bueno podía encontrar alguna información valiosa o algo interesante solamente se dedico a destruir. “Con lo recién comentado no quiere decir que yo nunca lo eh echo, no soy un santo tampoco a rato me da la kaga y dejo la kaga :-P ”. En realidad no me gusta ser tan malo porque se que No todo el mundo sabe formatear, reinstalar Windows mmmademás puede que no tengan toda su información guardada en CD’s, viste entonces la gracia no es destruir “aunque me cueste decirlo” pero tienes que tratar de hacer el bien, aprender cada día mas no siempre encontraras manuales y ejemplos hechitos para empezar a usarlos “como este”, si no que de repente tienes que descargarlos de PC’s ajenos =P la gracia seria que la victima nunca se de cuentaque tu estuviste ahí, es la gracia .

Bueno la verdad de las cosas es que es muy divertido usar un buen troyano, a uno bueno me refiero al Sub Seven que tiene un montón de opciones y es muy fácil de usar, en pocas palabras tienes dominio total del PC de la victima, pero toda esta maravilla tiene un pero si te pillan en estas pasos turbios un usuario que mas menos se maneje en el asunto otenga un antivirus que lo detecte vas a tener un solo nombre LAMMER “cada uno tiene lo que se merece no mas” :-P si reconozco que es fuerte que te digan así pero es la pura y santa verdad, pero que pasa cuando uno mismo crea su propio troyano, aparte que los antivirus no lo detectan, creo que merecemos otro nombre no?, no estoy diciendo que somos Hacker ni mucho menos, pero a eso es lo quequeremos llegar a ser algún día, y es por eso que vamos a crear nuestro propio troyano seguramente no se va ser el mejor troyano de la historia, pero si le pones dedicación y lees otros manuales por ahí y juntas varios ejemplos puede que tu troyano llegue ser tan bueno como el Sub Seven , para mi un mayor éxito seria que algún programa que haya creado por ahí lo detecte un antivirus! , bueno peroeso es otro cuento… vamos con una explicación breve de los troyanos y el parentesco que tiene con un virus que muchas veces se confunden :-S

Los troyanos son mas viejos que mi abuela “ojo que mi abuela si que es vieja”, no, pero hablando enserio un troyano tubo que haber surgido cuando se creo la primera red en una universidad de Estados Unidos, porque el simple echo de intercambiar archivospuede recibir el nombre de troyano sin ir mas lejos el Internet Explorer es un troyano , Ustedes se preguntaran porque?, muy simple porque el Explorer trabaja a modo de cliente servidor , en este caso nosotros somos los clientes mandamos información o datos y el servidor procesa para ver que es lo que queremos y nos entrega información de vuelta, un troyano trabaja exactamente igual, lo que hacenuestro programa en casa es mandar un dato o palabra clave a la victima… Así como en un Chat!!! Y la victima al recibir esa palabra, cumple la función que le hemos programado xD. Los troyanos no son malignos, malignos son las personas que están detrás del PC que tiene el control.
Se que muchos Lammer van a leer esto y así como también muchos Newbies también, o en bola nadie lo leerá , pero la...
tracking img