Configuración de los troyanos
troyano que queramos utilizar.
Es bueno tener un tipo de idea de los troyanos existentes, de cuales son los
que más se utilizan, etc.
En mi opinión personal, el mejor es el Bifrost. Siempre es bueno tener la
ultima versión. En el caso del Bifrost es la 1.2.1D que es la versión privada
pero que ya es publica.
Tambien existenotros muy buenos como lo son el Poison Ivy, Spy-Net, Nuclear
RAT, y otros.
Es bueno saber primero que nada lo que deseamos hacer con la pc que queramos
infectar, para tener una idea de lo que vamos a hacer con el troyano.
Como por ejemplo hay troyanos como el Nuclear RAT que tiene la opción de
explorar los discos que están en una Red LAN.
Pasare a explicar como se configura alguno de los troyanosmas conocidos en
la red.
Comenzare por el Bifrost.
Bueno, lo que debemos hacer es abrir el cliente de el Bifrost. Para esta
demostración utilizare la versión 1.2.1D.
Abrimos el cliente, que es el que esta en rojo.
La carpeta Computers es en donde se almacenaran los archivos que descarguemos
de la pc que hayamos infectado, y el server es el que les enseñare a editar
para que lo envíen a quienquieran infectar.
La primera vez que abrimos el troyano aparecerá esto, tildamos el cuadrito en
donde dice “Do not show this in the future” para que no vuelva a aparecer y
hacemos click en I Agree.
Seguido a esto, se abrirá el cliente.
Damos click en Options como muestra la imagen.
Aquí solo ponemos los puertos que tengamos abiertos en nuestro Router. En caso
de no tenerlos deberas buscar engoogle como abrirlo o pidiendo ayuda en algún
foro.
En el password deben poner alguna contraseña que deseen.
Una vez completado todo esto, dar click en OK.
Ahora vamos al botón Builder para editar el servidor.
Seguir los pasos en orden para evitar equivocarse.
1) Escribir la no-ip que crearon para ustedes
2) Click en Add para que aparezca en la lista como muestra la imagen
3) Escribir la mismapassword que escribieron en la configuración del cliente
4) Escribir el mismo puerto que escribieron en el cliente. Solo escribir el
primero
5) Click en la pestaña Installation
1) Escribimos un nombre para que el server se oculte en dicho directorio.
2) Tildamos en que parte del sistema queremos que se oculte el server. En
este caso puse la carpeta de System
3) En mutex name se lo cambiamos poralguno que pase desapercibido.
4) Lo mismo que en el 3
5) Activamos el Offline Keylogger
6) Activamos la opción para que se inyecte en algún proceso.
7) Si quieren le pueden poner algún nombre al server para cuando infecten a
alguien sepan diferenciarla.
8) Activamos esta opción que es fundamental para que no se pierdan las
victimas cuando se reinicia la pc
9) Pasamos a la siguiente y ultima pestañade configuración.
Aquí es todo un poco mas personalizado. Esto trata de cuando queremos que
comience a actuar el servidor, de que modo queremos que actue, etc
Yo tilde esas opciones por que son las que mas me gustan. En especial Hide
Process para ocultar el proceso en el cual se inyecto el servidor.
Una vez hecho todo esto, le damos click en Build y saldrá algo como esto:
Seleccionamos elServer.exe y damos click en Abrir.
Si muestra un cartel como el siguiente, es por que todo salió bien
Si aparece algún tipo de error, es por que debes quitar el antivirus o
desactivarlo.
Una vez hecho esto, ya tendremos el servidor listo para enviarlo.
Para este manual usare la versión privada mas reciente del Poison Ivy.
Abrimos el cliente, y veremos algo como lo siguiente:
Ahora nos dirijimos aSettings para configurar el cliente.
Para la configuración de el cliente es muy fácil al igual que la del Bifrost.
1) Escribimos el puerto que tengamos abierto y una password.
2) Damos click en Save
3) Pasamos a Build para configurar el servidor
1) Damos click en Add y ponemos nuestra no-ip seguida de nuestro puerto
abierto.
2) Si quieren pueden ponerle un nombre especifico para que...
Regístrate para leer el documento completo.