War2089 mtx891020 filosofo sivernauta y ambriento de informacion

Solo disponible en BuenasTareas
  • Páginas : 26 (6400 palabras )
  • Descarga(s) : 4
  • Publicado : 24 de junio de 2010
Leer documento completo
Vista previa del texto
Cómo crear un virus troyano
Este tutorial ha podido ser actualizado en tu web de informatica. Pulsa sobre el enlace para ir a la página nueva.
Introducción
En este tutorial vamos a aprender a crear un virus troyano. Pero primero, como muchos se preguntaran, ¿qué es un virus troyano?
Un virus troyano es un virus con el que puedes manejar el ordenador de tu víctima (la persona a la queinfectes) como si fuera el tuyo. Podrás bajarte archivos de su ordenador, subirle archivos, abrirlos tanto en tu ordenador como en el suyo, finalizarle procesos, etc. Todo lo que puedes hacer lo veremos más adelante.
Tipos de troyanos
Se pueden diferenciar dos tipos de troyanos, dependiendo de cómo se conecten a nuestro ordenador:
De conexión directa, con los que sacamos el ip de la víctima y a travésde ésta nos conectamos a su ordenador. El problema es que los ips no suelen ser fijos, suelen cambiar cada vez que enciendes el ordenador, por lo que tenemos que sacar el ip cada vez que querramos conectarnos.
De conexión inversa, con los que no tenemos que sacar el ip a la víctima, ya que una vez que ejecuten el troyano se conectarán automáticamente cada vez que enciendan el ordenador.Lógicamente los mejores son los de conexión inversa, y por lo tanto son los que os enseñaré a hacer.
Partes de un troyano
En un troyano se pueden diferenciar dos partes: el servidor y el cliente.
El servidor es el virus en sí, el archivo que debe abrir la víctima en su ordenador para infectarse y que una vez infectada se conectará con el tuyo.
El cliente es el archivo que debes abrir en tu ordenadorpara controlar remotamente el de tu víctima.
Una vez dicho esto, vamos a proceder a crear nuestro troyano.
1. Conseguir una no-ip
Una vez que infectes a alguien podrás controlar su ordenador gracias a que el virus (si es de conexión inversa) manda la información a tu ip, recibiéndola en tu ordenador. Pero aquí hay un problema, como hemos dicho antes las ips no suelen ser fijas, por lo queacabarías perdiendo la conexión con tu víctima. Logicamente la solución a este problema es crear una ip estática (que siempre sea la misma) y dirigirla a tu ordenador, y ésta es conocida como no-ip. Podrás ver como se crea una no-ip en el manual de Cómo conseguir una no-ip.
2. Crear el troyano con bifrost
Hay muchos virus troyanos de conexión inversa, entre los que los mas famosos son el bifrost y elpoison, pero hay muchos más como el pro rat, el slh4, el coolvides, etc.
Aquí vais a aprender a crear el bifrost por ser el más famoso, para ello ir al manual bifrost.
3. Hacer el virus indetectable
Está claro que el virus así no se lo vamos a colar a nadie, porque lo detectan todos los antivirus, por lo que vamos a hacerlo indetectable. Podeis ver como hacerlo indetectable en: Hacer tu serverindetectable
4. Camuflar el virus
Ya sólo nos queda meterle el virus a quien nos caiga mal, pero el virus no se lo podemos mandar tal cual porque se dará cuenta aunque el antivirus no lo detecte. Lo que vamos a hacer es incluirlo en un archivo de forma que cuando lo ejecute se abran los dos, el archivo y el virus. El problema es que el archivo resultante será .exe, aunque al abrirlo sea una imageno un video, por lo que será mejor pensar bien cómo pasarle el virus a nuestra víctima. Para ver como camuflar el virus ve a camuflar el server.
Y hasta aquí llega el tutorial de troyanos, espero que te haya servido, si tienes alguna duda o quieres opinar sobre el manual puedes ponerlo en la sección hacking del foro.
Volver a Hacking>>
Cómo hacer un virus indetectable
Puedes encontrar unmétodo de encriptación más actualizado en este post del foro.
Introducción
De la forma que vas a aprender a ocultar el virus lo detectan antivirus poco usados a día de hoy (26-06-2008). El virus con este tutorial sólo será detectado por los siguiente antivirus, que la mayoría son muy poco conocidos:
1. AntiVir
2. Authentium
3. AVG
4. Bitdefender
5. CAT_Quickheal
6....
tracking img