Tutorial OCTALH

Páginas: 11 (2569 palabras) Publicado: 19 de julio de 2013
HOW TO:
HACER TU TROYANO FAVORITO INDETECTABLE
SIN MORIR EN EL INTENTO
BY
OCTALH
08/02/08

ATENCION: Este manual así como su autor NO se hacen responsable en ningún caso de

ningún daño que se pudiera causar a un tercero por la lectura de este manual, como
consecuencia del uso ilegal o inadecuado del mismo, ni como consecuencia de los
contenidos e informaciones accesibles o facilitadasa través de ella, ni de los sitios
vinculados a la misma. Los responsables serán los usuarios o terceros causantes de los
daños.

Hola una ves mas a toda la comunidad, en esta ocasión quiero hacer el siguiente aporte
debido a la constancia con la que veo en distintos foros infinidad de mensajes pidiendo algún
método EFECTIVO a la hora de hacer sus aplicaciones favoritas indetectables.
Pordesgracia casi no existe buena documentación o en su defecto se encuentra inconclusa o
bastante confusa.
Bueno… dejando todo eso de lado espero que disfrutes esta guía y le saques provecho.
A decir verdad llevo utilizando esta técnica un par de años y hasta ahora me sigue siendo
funcional.
Dices que podré hacer indetectable lo que quiera pero como funciona tal método?
Bien, en si solobastara con dar un rápido análisis de cómo opera nuestro enemigo, en este
caso nuestro enemigo es el ANTIVIRUS.
Los antivirus funcionan de dos formas: uno es el método de detección por firmas digitales, y el
segundo es por sistemas de protección heurística.
El primer método, el más común de todos y es el que vamos a aprender a burlar, se basa en
el siguiente procedimiento.
Todos los AV(antivirus) tienen bases de datos que tienen que actualizarse todos los días,
estos datos que descarga de los laboratorios son las firmas digitales, y por supuesto se
encuentran cifradas para que ni tú ni yo podamos interpretarlas. Las firmas contienen muestras
de código, es decir tienen una base de datos con miles de “cadenas de código” que
identifican a un virus, es como nuestro código de ADN en loshumanos.
De esa forma cuando un antivirus realiza un escaneo, lo que hace realmente es buscar esas
cadenas de código dentro del archivo, si contiene alguna cadena que se encuentre en sus
bases de datos inmediatamente dará una alarma informando que tienes un virus en tu sistema.
Hasta aquí creo que quedo bastante claro en que se basa el método de firmas.
Para el segundo caso que es el sistemade protección Heurística, que permite detectar virus
SIN firmas, es decir no realiza esa búsqueda de cadenas de código dentro del archivo, lo que
hace es algo mas inteligente, ejecuta el código sin comprometer a tu sistema y analiza el
resultado, de esa forma no le importa como esta conformado dicho archivo sino la acción que
realiza, si el antivirus detecta que la acción abre algún puerto ointenta inyectarse en un
proceso o alterar el sistema operativo, dará un aviso de alarma.

Bien ahora que sabemos como funciona un antivirus podemos aprender a burlarlo, no importa
realmente que antivirus uses, todos funcionan igual, así que nunca estarás protegido realmente,
lo recomendable si quieres tener un extra de seguridad es utilizar sistemas operativos mas
seguros como GNU/Linux o ensu defecto MAC.

Ahora que ya aprendimos que los antivirus no son más que software “tonto” realizando
búsquedas inútiles dentro de un archivo, seguro estarán pensando, pues entonces esta
bastante fácil solo tendremos que encontrar esas firmas y modificarlas un poco.
Si eso fue lo que pensaste estas en lo correcto, es así de fácil, no hay más misterio más que
encontrar esas firmas ycambiarlas un poco, con eso bastara para que el antivirus deje de
detectarlas como virus.
Pero aquí te puedes enfrentar a dos problemas si no tienes la documentación correcta, uno es
como encontrar las firmas y dos como modificarlas correctamente.
Antes de continuar quiero informarte que este método requiere de tiempo, pues es un poco
laborioso pero bastante efectivo, para que no tengas que repetir...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tutoriales
  • tutorial
  • Tutorial
  • Tutorial
  • tutorial
  • tutorial
  • Tutorial
  • Tutoriales

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS