Como crear un virus troyano - Electronik-Pro, Informatica, Noticas,Wordpress,Facebook,Hacking,Programas,Hosting,Dominios

Soy vegeta Como crear un virus troyano eso es uno de mis amigos posteando esoto en en blog y compartiendo un poco el nonosimiento ojala te sirva Juan
Introduccion

En este tutorial vamos a aprender a crear un virus troyano. Pero primero, como muchos se preguntaran, ¿que es un virus troyano?

Un virus troyano es un virus con el que puedes manejar el ordenador de tu victima (la persona a la que infectes) como si fuera el tuyo. Podras bajarte archivos de su ordenador, subirle archivos, abrirlos tanto en tu ordenador como en el suyo, finalizarle procesos, etc. Todo lo que puedes hacer lo veremos mas adelante.
Tipos de troyanos

Se pueden diferenciar dos tipos de troyanos, dependiendo de como se conecten a nuestro ordenador:

De conexion directa, con los que sacamos el ip de la victima y a traves de esta nos conectamos a su ordenador. El problema es que los ips no suelen ser fijos, suelen cambiar cada vez que enciendes el ordenador, por lo que tenemos que sacar el ip cada vez que querramos conectarnos.

De conexion inversa, con los que no tenemos que sacar el ip a la victima, ya que una vez que ejecuten el troyano se conectaran automaticamente cada vez que enciendan el ordenador.

Logicamente los mejores son los de conexion inversa, y por lo tanto son los que os enseñare a hacer.
Partes de un troyano

En un troyano se pueden diferenciar dos partes: el servidor y el cliente.

El servidor es el virus en si, el archivo que debe abrir la victima en su ordenador para infectarse y que una vez infectada se conectara con el tuyo.

El cliente es el archivo que debes abrir en tu ordenador para controlar remotamente el de tu victima.

Una vez dicho esto, vamos a proceder a crear nuestro troyano.

1. Conseguir una no-ip

Una vez que infectes a alguien podras controlar su ordenador gracias a que el virus (si es de conexion inversa) manda la informacion a tu ip, recibiendola en tu ordenador. Pero aqui hay un problema, como hemos dicho antes las ips no suelen ser fijas, por lo que acabarias perdiendo la conexion con tu victima. Logicamente la solucion a este problema es crear una ip estatica (que siempre sea la misma) y dirigirla a tu ordenador, y esta es conocida como no-ip.
www.no-ip.com
crear una no-ip para que cuando nuestro troyano nos envie la informacion del ordenador de su victima la recibamos SIEMPRE en nuestro ordenador y sin problemas.
Lo primero que tenemos que hacer es crear un dominio no-ip que despues dirigiremos a nuestro ordenador. Para ello abrimos la pagina oficial de no-ip.www.no-ip.com pulsamos donde dice Create Account:


Entonces nos pedira nuestros datos (poner una direccion e-mail valida y que sea vuestra), y que no se os olvide la contraseña que pongais, ya que luego la necesitaremos. Una vez puestos los datos pulsamos en "I accept. Create my account" y ya podremos cerrar la pagina.

Ahora nos vamos a la direccion de correo que pusimos, y veremos que nos ha llegado un mensaje de no-ip (si lo habeis hecho bien). Lo abrimos y pulsamos en el link que viene despues de "To activate your account please click the following URL", y entonces ya tendremos activa nuestra cuenta en no-ip.

Una vez hecho esto vamos a crear nuestro dominio. Para ello abrimos la pagina de no-ip y ponemos nuestro e-mail y nuestra contraseña para identificarnos. Se nos abrira nuestra pagina personal, y le damos en la parte de enmedio al boton "Add a Host" (Si habeis entrao ya en algún sitio el enlace a Add Host os aparecera en el menú de la izquierda). Se nos mostrara un formulario como el de la imagen:

En hostname pondremos el nombre de nuestro dominio, que no puede existir todavia, por ejemplo "tuwebdeinformatica". Donde en la imagen pone no-ip.org tenemos que poner cualquiera que este dentro de "no-ip free domains", por ejemplo ese, no-ip.org. De esta forma en este caso nuestro dominio seria "tuwebdeinformatica.no-ip.org". Este nombre es importante. Despues nos aseguramos de que este marcado "DNS Host (A)", y que la direccion de ip que aparezca sea la misma que la que aparece arriba donde pone "current ip" (esta es la ip que tenemos en ese momento en nuestro ordenador). Luego ya no tocamos nada mas y pulsamos en "create host".
Mantener el dominio dirigido a nuestro ordenador

Ahora que ya tenemos creado nuestro dominio tenemos que asegurarnos de que siempre vaya a nuestro ordenador. Para ello no bajamos el no-ip Duc y lo instalamos. Una vez instalado lo abrimos y nos aparecera esta ventanita:

Ponemos nuestro e-mail y la contraseña y se nos abrira el programa.

En la pantalla de en medio aparecera nuestro dominio, en nuestro caso tuwebdeinformatica.no-ip.org

Este programa lo abriremos siempre antes de utilizar el cliente de nuestro virus, para asegurarnos de que la informacion vaya a nuestro ordenador, y una cosa mas, tenemos que marcar el dominio como en la imagen para que se dirija solo.

2. Crear el troyano con bifrost

Hay muchos virus troyanos de conexion inversa, entre los que los mas famosos son el bifrost y el poison, pero hay muchos mas como el pro rat, el slh4, el coolvides, etc.

Lo primero es bajarse el bifrost 1.2.1 (lo he guardado en rapidshare, pulsa aqui para bajartelo). Importante: aunque el antivirus te lo detecte como virus no quiere decir que perjudique a tu ordenador, ya que que lo detecte es normal al ser el cliente del troyano, vamos, que puedes estar seguro que no te va a infectar tu ordenador. Por esto debes desactivar el antivirus para bajarte y para usar el bifrost, porque sino no te deja.

Configurar el bifrost

Una vez bajado y con el antivirus desactivado lo abrimos, y nos aparecera una ventana como esta:

Para configurarlo hacemos click en settings, y nos aparecera la siguiente ventana:

En "ports" debes poner los puertos que vayas a usar para tu virus. Tienes para poner tres puertos, si solo qieres poner uno o dos deja los demas con un cero. Yo te aconsejo que uses el 80, 81 o 8080, porque los otros puede que esten cerrados. En password debes poner una contraseña cualquiera (no hace falta que te la sepas porque siempre la puedes ver aqui). En "name of extension" deja addon.dat.

De la tres casillas te aconsejo que las pongas como estan en la imagen. La primera es para que te avisen como en el mesenger cuando alguna victima se conecte, la segunda para que te pida la contraseña cuando alguien se conecte (por eso no la marcamos), y la tercera hace que te descargues la informacion del ordenador de la victima mas rapido. En "Method to determine flag" eliges como quieres que determine el pais de la victima: la primera utiliza el idioma del pc, y la segunda el del teclado. Hecho esto dale a ok.

Ahora pasaremos a construir el server (el servidor del virus), para ello pulsa en build y nos aparecera la siguiente ventana:

En "Dynamic DNS/IP" escribe tu dominio en no-ip, en nuestro caso tuwebdeinformatica.no-ip.org, y le das a add. Si te aparece otra ip puedes borrarla porque no nos valdra. En "password" pon la contraseña que pusiste en settings. Luego le das a "Installation" y te aparecera la siguiente ventana:

En "filename when installed" pon el nombre que tendra tu troyano una vez este dentro del ordenador de tu victima, pon uno que no llame la atencion, que pase desapercibido, como system o config. En "Directory to install to" pon como se llamara la carpeta en la que se guardara el virus, y elige entre dentro de archivos de programas (Program files directory), en la carpeta system32 (system directory), o en la carpeta windows (windows directory).

Marca la casilla "autostart at rebut" para que el virus se conecte solo cuando la victima encienda el ordenador. "Mutex name" dejalo como esta y en "registry key" pon el nombre que tendra dentro del registro. Marca la casilla "Include extension pack" y "offline keylogger" (esta última es para que guarde las teclas que pulsa la victima y asi tu las puedas ver). Puedes marcar "exclude shift and control" para que no guarde esas teclas, y lo mismo con "exclude backspace" (barra espaciadora).

Marca la casilla "Try to inject to a..." y deja el recuadro "Process name" en blanco. En "assigned name" pones el nombre que tendra la victima cuando se conecte a ti, y marca la casilla persistant server si quieres que cuando la victima borre el virus este se cree solo de nuevo, pero cuidado si lo marcas no te vayas a autoinfectar. Una vez hecho esto nos vamos a stealth.

Para no hacer el manual muy pesado con tantas explicaciones te digo que si marcas las casillas como en la imagen te ira bien. Una vez hecho esto le das a build y te creara un archivo server.exe que es nuestro virus, pero cuidado que lo detectan todos los antivirus, ya aprenderemos a hacer que esto no pase.
ahora va ha vamos a aprender la distintas cosas que podemos hacer a la victima una vez la hayamos infectado

Primero vamos a explicar la pantalla pricipal. "Assigned name" es el nombre que pusimos al crear el virus en el lugar llamado tambien "assigned name". Ip es la direccion ip de la victima. "Computer/User name" es el nombre de la pc y el de usuario de la victima. "Version" muestra la version del server que hay en el ordenador de la victima, que coincidira con el del bifrost con el que hayas creado el virus. "C" dice si tiene webcam, si es una x quiere decir que no se sabe, y si es una X quiere decir que tiene. "E" muestra si la victima tiene instalada la extension, que cuando creamos el virus os dije que la pusierais, porque nos permite hacer mas cosas. Idle es uno de los procesos de la CPU, muestra el estado total y suele aparecer cuando el equipo no tiene muchos procesos ejecutandose o esta en descanso. Ping es un nº que aumenta cuanto mas cosas estemos haciendole a la vez, por lo que es conveniente que sea lo mas bajo posible porque si no podemos peder la conexion. El boton update (abajo) nos permite actualizarle el virus, para ello nos pedira indicar donde esta el nuevo. Upload extension nos sirve para subirle la extension si no lo hemos hecho.

Una vez sabido esto vamos a ver lo que podemos hacerle a la victima, para lo que damos boton derecho sobre ella, apareciendo las siguientes posibilidades:
1 File Manager: nos permite ver los archivos que tiene la victima en su ordenador. Dando click derecho en un archivo podemos subirle archivos (upload), bajar ese archivo (download), abrir en tu ordenador (run), abrir en el ordenador de la victima (open remotely), borrarlo (delete), cambiarle el nombre (rename), crear una nueva carpeta (create directory) y establecer como fondo de pantalla (set desktop wallpaper). Ademas si le damos a "file search" podemos buscar archivos

2 System Manager: En "system info" podemos ver la informacion del ordenador de la victima y del server instalado. En "process list" podemos ver los procesos de la victima e incluso cerrarlos, el que esta en rojo es nuestro virus. En "windows list", si le damos a refresh, podemos ver las ventanas abiertas por la victima, y cerrarla (kill window), maximizarla (show window) y minimizarla (hide window). En "password list" podemos ver las contraseñas guardadas en el ordenador de la victima, si le damos a refresh.

3 Key logger: si le damos a retrieve keys podemos ver las teclas que pulso la victima.

4 Screen capture: cuando le demos a start empezara a hacer fotos a la pantalla de la victima.

5 Cam capture: si tiene webcam podemos ver a traves de ella.

6 Remote shell: se nos abre una ventana para hacer cosas en el ordenador de la victima escribiendo cono en ms-dos.


7Registry editor: nos permite modificar el registro de la victima, pero cuidado con lo que haces que esto es muy delicado.

3. Hacer el virus indetectable

Esta claro que el virus asi no se lo vamos a colar a nadie, porque lo detectan todos los antivirus, por lo que vamos a hacerlo indetectable

De la forma que vas a aprender a ocultar el virus lo detectan antivirus poco usados a dia de hoy (26-06-2008). El virus con este tutorial solo sera detectado por los siguiente antivirus, que la mayoria son muy poco conocidos:

1. AntiVir
2. Authentium
3. AVG
4. Bitdefender
5. CAT_Quickheal
6. eSafe
7. F-Prot
8. Panda
9. Prevx1
10. Sophos
11. Sunbelt
12. Trendmicro
13. VBA32
14. Avast

De esta forma los antivirus mas usados tales como NOD32, Kapersky o McAfee no lo detectaran. lo pueden descargar de aqui

Encriptar con obsidium

el programa mas novedoso para encriptar lo virus a dia de hoy es el obsidium. lo pueden descargar de aqui pero si no es la version completa no os funcionara despues el virus, por lo que podeis comprar el programa o bajaros el crack aqui
Pues bien, una vez instalado el programa lo abrimos, y nos aparecera esta ventana (si no te aparece asi y sale algo raro sigue con los pasos de todas formas, cuando lo pongamos en español se vera bien)

primero que todo damos clic en el boton que tengo marcado en la imagen anterior y lo ponemos en español. Acto seguido le damos a "Nuevo proyecto" y lo guardais donde querais. Entonces le damos al cuarto boton del menú de la izquierda, al del candado (protejer la aplicacion). Entonces nos aparecera para elegir una carpeta, que sera donde se guardara nuestro virus indetectable:


Ahora le damos a la otra pestañita, en la que pone "Ejecutables", y le damos a "Añadir" y añadimos el server2.exe que encriptamos con cigi cigit. Luego lo seleccionamos y le damos a "Protejer", con lo que nos creara el virus indetectable en la carpeta que habiamos elegido.

4. Camuflar el virus

Ya solo nos queda meterle el virus a quien nos caiga mal, pero el virus no se lo podemos mandar tal cual porque se dara cuenta aunque el antivirus no lo detecte. Lo que vamos a hacer es incluirlo en un archivo de forma que cuando lo ejecute se abran los dos, el archivo y el virus. El problema es que el archivo resultante sera .exe, aunque al abrirlo sea una imagen o un video, por lo que sera mejor pensar bien como pasarle el virus a nuestra victima

Como camuflar el virus en un archivo


Como camuflar el virus en un archivo

Ahora vamos a esconder nuestro virus indetectable en un archivo, para que nuestra victima no sospeche cuando abra el archivo. Esto lo vamos a hacer en dos pasos, primero lo metemos en un archivo, y luego le cambiamos el icono.

Meter el virus en un archivo

Para ello nos bajamos el sfx compiler de Con este programa podremos meter el virus en archivo, pero este archivo sera .exe a la fuerza, y no me pregunteis como meterlo en otro tipo de archivo porque no se puede, solo puedes hacerlo pasar por otro cambiandole el icono. Una vez bajado el programa, lo instalamos y lo abrimos y nos aparecera la siguiente ventana:

Le damos a add y añadimos el archivo en el que queramos meter el virus, y despues le damos otra vez y añadimos el virus (queda claro que el indetectable que obtuvimos del iexpress). Una vez hecho esto le damos a la ventana de options y veremos lo siguiente:



En la "File to run after extraction" ponemos el archivo en el que metemos el virus (en mi caso el msn-polygamy), y en "File to run before running main file" ponemos nuestro virus (que en mi caso se llama juego.exe). Es conveniente que cuando le pusiste el nombre al crear el virus con el iexpress fuera un nombre que no llame la atencion, como ya te dije. Con este programa, cuando abran el archivo infectado se guardaran los dos archivos en una carpeta antes de abrirse, esta carpeta la eliges en "Default Folder". Yo te aconsejo que pongas C:\Windows, porque en esa carpeta hay tantos archivos que nadie se va a dar cuenta. Para que esto funcione marca la casilla "Do not prompt user for folder selection". Una vez hecho esto le damos a create y elegimos el lugar y el nombre con el que guardar nuestro archivo .exe, y ya tenemos listo nuestro archivo infectado.

Cambiar el icono a nuestro archivo

Si no nos gusta el icono de nuestro archivo exe se lo podemos cambiar con el ResHacker. lo pudes bajar de aqui Una vez bajado lo abrimos y nos aparecera la siguiente ventana:


Primero le damos a File/Open y abrimos el archivo al que le vamos a cambiar el icono. Luego le damos a Action/Replace Icon y le damos a "Open File with new icon". Entonces abrimos un archivo con el icono que queremos (por ejemplo el verdadero, el que no esta infectado), seleccionamos el icono si hay mas de uno, le damos a replace y por último le damos a File/Save. Una vez hecho esto ya puedes cerrar el programa. Ahora ya tienes tu archivo con el icono cambiado y listo para ser usado.

0 comentarios:

Publicar un comentario

 
Top