Hackear MSN Gratis - Xploits para Hackear MSN




Argentina Warez » Multiplayer Online Games » Cheats y Trucos para Juegos Hackear MSN Gratis - Xploits para Hackear MSN
24-feb-2009
Guest
Premium User
Hackear MSN Gratis - Xploits para Hackear MSN
Hackear MSN Gratis - Xploits para Hackear MSN

Bueno amigos les dejo este tema donde les pondre muchas cosas para hackear hotmail con troyanos, keyloggers, fakes, ing.social y diversion jeje, de forma sencilla y para hacer unas cuantas bromas jeje, para esto no es mucha ciencia ya que no se necesita saber mucho, saque recopilaciones de otros temas . espero y a los que lo hayan subido no les moleste.

METODOS PARA HACKEAR:

1.-Troyanos
2.-Keyloggers
3.-Fakes
4.-Ing. Social
5.-Diversion
6.-Utilidades para troyanos,virus,etc.


NOTA:
La mayoria de estas herramientas son utilidades hack, es normal que sus antivirus salten, para utilizarlas hay que desactivar el antivirus que tengan

TROYANOS

Definición:
Spoiler
Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otra información sensible.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística; es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.
Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.
Lo peor de todo es que últimamente los troyanos están siendo diseñados de tal manera que, es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen troyanos dentro de los programas para poder saber cual es el tipo de uso que se les da y poder sacar mejores herramientas al mercado llamados también "troyanos sociales"
Los troyanos están actualmente ilegalizados, pero hay muchos crackers que lo utilizan.


Muy bien ahora que ya sabemos que es un Troyano pondre varios Troyanos de conexión inversa(son mis preferidos jeje) con su manual.
LISTA DE TROYANOS:

Turkojan 4

Spoiler
Programas Nesesarios
Turkojan http://www.4shared.com/file/39493956...Turkojan4.html
y cuenta no-ip
1. descomprime el turkojan

2. paso seguido instala el turkojan 4 (instalacion tipica dale siguiente, siguente....)

3. abre el turkojan 4

4. despues andate a la opcion Editor y sigue la imagen o los siguientes pasos
-1- pones tu dominio no-ip
-2- el puerto lo dejas en el que viene por defecto (cambialo solo si sabes lo ke aces)
-3- en modo en que correra dejalo en oculto
-4- en nombre de usuario pon el que desees
-5- en la parte de abajo dice icono bueno el nombre lo dice es para cambiar el icono

6. despues de todos los pasos anteriores ponle en salvar y eliges la ubicacion en que quedara el server
luego de haber enviado el server te mostrara algo asi

7. Listo ya puedes controlar tu victima a la perfeccion.
8. ahora procedere a explicar las funciones del turkojan en imagenes




listo!!


Poison ivy

Spoiler
Para descargarlo de aqui http://invisiblehack.mforos.com/visi...onivy-rat.com/
y les yevara a la web de Poison

Agan clic donde les muestra la imagen, y accederan a la pagina donde podran descargar todos los poison disponibles. Elijan el 1º (el 2.3.0)

Ahora, tan solo les queda esperar a que descarge... y porsupuesto, no se asusten si su antivirus salta (es normal).
Desactivenlo para continual.

Configuracion del cliente:

Una vez descargado, saquenlo del .zip para trabajar con el (boton derecho->extract files...) y dejenlo en el escritorio, en mis documentos o donde qieran...

A continuacion lo abren y ejecutan el Poison 2.3.0 (el icono es el de una hoja gris) y hacen clic en file -> new client


Les aparecera una nueva ventana en la que deveran poner un password y el numero de puerto por el que se comunicara el server. Recuerden que es recomendable abrirlo.

Hacen clic en start, y ya tendremos configurado el cliente.

Creacion del server.

Ahora, devermos volver a hacer clic en file-> y elejir new server

Les aparecera una nueva ventana, en la cual deveran hacer clic en create profiele, y les aparecera un cuadro, donde tendran que escrivir un nombre... por ejemplo txshack... y dan a OK.
Ahora les aparecera lo siguiente:

En la parte DNS/PORT, dan a ADD y les aparecera un cuadro, donde deveran poner su no-ip.
El puerto devera ser el mismo que colocaron antes (en la configuracion del cliente) y el password tambien.
A continuacion agan clic en NEXT.

En esta nueva ventana seleccionan la casilla de activeX Startup y click en random. (No se les ocurra modificar el valor que sale!!)
Marcan el cuadro de copy file.
En filename, ponen uno que no levante sospecha, como systemc32.exe, rschost.exe, windbs.exe.....etc
A continuacion, seleccionan la carpeta en la que qieren q se copie el server, por ejemplo, system folder.
Y por ultimo seleccionan las opcciones que deseen... yo elijo las 3

Hacen clic en NEXT, y les aparecera una nueva ventana.

En process y keylogger mutex dejen el valor que les aparece por defecto.
El proceso donde se inyectara el troyano, biene por defecto el del messenger... ustedes pueden cambiarlo por otro si qieren. pero cuidado!! escribanlo bien
A continuacion dan a NEXT y les aparecera una ventana donde podran cambiear el icono. Lo hacen si gieren ahora... y despues dan clic a generate (no activen el cuadro de Executed third-party aplication after build), eligen donde guardarlo y su server ya estara creado.

An visto que facil?? ahora solo les queda enviarlo para conseguir victimas...

Opciones de las vicitmas:

Una vez tengamos victimas, haciendo doble clic sobre ellas se nos abrira una ventana, donde podremos activar el keyloger, ver su pantalla, su cam, sus archivos, su registro....etc

Como veran disponen de varias opciones.... Les voy a explicar mas o menos para que siven cada una, sin meterme muy a fondo, puesto que es una cosa sencilla q comprenderan perfectamente cuando las vean.

information: la informacion del pc victima

files: aqui tenemos acceso a los archivos de la pc victima. Haciendo click derecho apareceran las siguientes opciones

...refresh folder: para refrescar la carpeta, sirve por si borramos, renombramos o hacemos algo....y no aparecen los cambios.
...search: para buscar archivos especificos en la pc victima
...show thumbnails: para ver imagenes en miniatura de los iconos... ideal para identificar fotos
...download: para descargar cualkier archivo
...upload: para subir algun archivo de tu PC al de la victima
...execute: trae dos opciones (excute->normal es decir visible a la victima) y (excute=>hidden invisible a la victima es decir de manera oculta)
...rename: para renombrar archivos o carpetas
...delete: para borrar archivos, programas....

regedit: acceso al registro de nuestra victima

processes: muestra los procesos activos en la pc de nuestra vicitima
haciendo click derecho en esta ventana veremos las siguientes opciones:

...refresh: para refrescar la carpeta
...show modules: para mostrar los modulos q componen el proceso en el cual estan
...kill process: para matar el proceso seleccionado
...suspend process: para suspender el proceso seleccionado

services: aqui vemos los servicios de la pc victima.
Si acemos doble clic, apareceran las siguientes opciones.

...refresh: refresca la ventana
...save to file: crea un archivo .txt con la informacion del archi
...start: para activar el servicio "start" como su nombre indica
...stop: sirve para detener un servicio activo
...edit: para editar el servicio
...Install: instalar un servicio
...close cierra la ventana en la pc victima
...uninstall desinstalar un servicio

windows: aqui se veran las ventanas que estan abiertas en la pc infectada.
Al hacer click sobr alguna de estas ventanas apareceran estas opciones:

...capture windows para hacer una captura de dicha ventana
...show muestra la ventana en la pc victima en caso d q este oculta
...hide oculta la ventana la ventana en la pc victima
...maximize maximiza la ventana la ventana en la pc victima
...minimize minimiza la ventana la ventana en la pc victima

active ports: te permite poder ver lospuertos activos de la victima

remote shell: para abrir la consola de la victima... es lo similar a ir a inicio -> ejecutar -> cmd

key logger: muestra las teclas q presion la victima.. no ace falta explicar mas sobre esto no??

screen capture: nos permite ver la pantalla de la victima... incluye las siguientes opciones

...Stretch:
...sirve para ajustar la pantalla de la victima a la ventana.
...Mouse:
...para manejar el mouse de la victima y poder clickear en donde queramos.
...Keyboard:
...sirve para manejar el teclado de la victima y poder escribir en donde queramos.
...Interval:
...es el intervalo de tiempo en que se toma una y otra captura.
...Start:
...comienza a capturar pantallazos seguidamente.
...Single:
...captura un unico pantallazo.
...Save:
...sirve para guardar la pantalla en un archivo. Si seleccionamos "Autosave" se guardaran todas las que se capturen.
...Options:
...sirve para cambiar el tamaño y la calidad de la pantalla.

web cam capture: para ver la cam de la victima... si la tiene

...Stretch:
...igual que en la captura de pantalla, sirve para ajustar la imagen a la ventana.
...Interval:
...el intervalo de tiempo entre cada captura.
...Start:
...comienza a capturar imagenes.
...Single:
...captura una unica imagen.
...Driver:
...muestra las camaras web instaladas en la PC de la victima. Podemos seleccionar cualquiera y con el boton "Activate" la activamos. Si no se encuentra ninguna camara aparecera "No webcam installed!"
...Save:
...para guardar la imagen a un archivo. Con "Autosave" se guardaran todas automaticamente.

Edit id: aqi podremos cambiar el nombre de la victima

Share: para usar el server con otro cliente

...DNS/Port: aqui agregaremos la cuenta de no-ip
...ID: poner el nombre de la victima q se vera en el nuevo cliente
...Password: clave del nuevo cliente
...Run in Same Process/New Process: aqui el server se podra ejecutar en el mismo proceso q estaba anteriormente o en uno nuevo
...Privileges: son los privilegios q se le daran al nuevo cliente

...Y aqui conclulle el manual...


Bifrost
Spoiler
Nota: Para poder Trabajar Bien y sin Molestias es Recomendable desactivar los AV (Anti-Virus)

Primero ke todo si no tiene el Bifrost 1.2.1 lo pueden descargar desde aqui,
http://www.4shared.com/file/39536682...ost_v1102.html

Assigned Name: En esta Casilla sale el Nombre de la Victima, esto es Util para Diferenciar a las Distinas persona ke tengamos infectadas, Tambien Saldra un Banderita

IP: Esta Casilla muestra logicamente la Direccion IP de la Victima. Muestra Dos porke una es la Ip Interna y la Otra es la IP publica y se encuentran separadas por una /.

Computer / User Name: En esta Casilla veremos el Nombre del Computador de nuestra Victima, y el Usuario Activo

Version: Muestra la Version del Server Instalado en la PC de nuestra Victima

C: Nos Muestra si la PC de la Victima Posee una Webcam.

E: Nos Muestra si la Pc de la Victima tiene instalada la extensión del Bifrost.

Citar
En estas dos Ultimas (C y E, Si aparece una x significa que no se verificó si hay webcam o una extencion. Si aparece una X significa que sí posee una webcam o extencion. Si aparece un - significa que la PC no posee una webcam, o extencion)

Idle: En el momento no se ke sea esta Opsion xD He Bbiscado, y lo unico ke he encontrado es ke es algo de Phynton

Ping Ojo esto es Importante, si el Numero es muy Alto, aumenta a medida ke utilizamos multiples Funciones del Bifrost, y si es muy alto podriasmos llegar a perder la Conexion con nuestra Victima. entre mas Vajo sea el Numero mucho mejor


El Bifrost nos Muestra las Siguientes Pestañas

de las Cuales solo necesitamos las Dos Primeras xD

Ahora se las Explico

Settings En esta Opsion se cambia la Configuracion de Nuestro Cliente.

Ports aki ponemos los Puertos ke keramos ke nuestro Troyano Use. Nos dan tres casillas, si por el Primer puerto (La Primera Casilla) falla, pasara a la Segunda Opsion y asi. si el valor del Puerto esta en 0 Kiere decir ke no se usara esa casilla

Password Aki seleccionamos una Contraseña Cualkiera.

Name of extension after upload ingresaremos el nombre que tendrá la extensión (o plugin) si subimos un server con la opción Upload

MSN Style notification Si la Seleccionamos, cuando nuestra Victima se Conecte nos avisara por medio de una Ventanita al estilo MSN

Check password for incoming connections Si seleccionamos esta Opsion, vereficara la contraseña cuando recibamos las conexiones

Compress file transfer Esta Opsion lo ke hace es Comprimir los datos de transferencia de Archivos para ke se realice mas Rapido

Method to determine flag esta es una Opsion para escoger Bandera

Use Computer Country settings Esta Opsion lo ke hace es ke utiliza las opciones de región e idioma en la PC de la víctima, para seleccionar de ke pais es, y muestra una banderita del Pais correspondiente

Use keyboard language Esta utiliza el idioma del teclado, para seleccionar una Banderita xD

Builder Aka Creamos Nuestro Server

Connection aki konfiguramos las Opsiones de conexion de Nuestro Server

Dynamic DNS/IP Aka debemos de Ingresar nuestro Dominio NO-IP (Aki manual NO-IP) una ves Ingresado el Dominio, le hacemos Click en Add, es recomendable tener varios, ya ke si el Primero falla continuara con el segundo, y asi sucesivamente. Si tenemos varios, y los keremos cambiar de orden lo podemos hacer con los Botones Up y Down, y si keremos eliminar algun Dominio de la lista lo seleccionamos y le hacemos click en Delete.

Password La Contraseña ke ingresemos aki debe de ser la misma ke Ingresamos en settings

Port Aki tambien debemos de Ingresar el Puerto, pero tambien tiene ke koincidir con el ke pusimos en Settings

Connect through Socks 4 sirve para que la conexión pase a través de un servidor intermedio o proxy. Su manejo es Igual ke a la Lista Anterior.

Installation Aki se manejan las Opsiones de Intalacion del Server

Filename when installed Aki le Ponemos el Nombre ke keramos ke tenga el Server, con el kual se instalara en la PC de la Victima

Directory to install to Aka seleccionamos el Directorio en el Cual keremos kese instale el Server.

Program files directory si la Seleccionamos se Instalara en Archivos de Programa, ejemplo, si la Carpeta en la kekeremos ke se instales es HNAFE y tenemos esta Opsion se instalara asi: C:\Archivos de programa\HNAFE

System directory Lo mismo ke en la Anterior, la Diferencia es ke esta se Instalara en la Carpeta de System

Windows directory = ke las Anteriores xD

Autostart at reboot Si seleccionamos esta Opsion Nuestro server se Ejecutara kada ves ke se Inicie Windows en el Computador de nuestra Victima. Si le hacemos Click en el Boton Random Key, creara un valor al azar para ke se cree en el Registro de Windows

Mutex name esta Opsion no se muy Bien para ke sirve, pero es Avanzada y es Recomendalbe dejarle el Valor ke Biene por Defecto xD

Registry key aka lo ke debemos de hacer es Seleccionar un Nombre el Cual se acoplara en el registro de Windows de la PC de nuestra Victima

Include extension pack Es recomendable activar esta Opsion, si la Activamos el Server tendra el Pakete ke le permite Usar ciertas funciones

keylogger Estas son las Opsiones del Keylogger

Offline keylogger Si seleccionamos esta Opsion, el server Activar el Keylogger en la PC remota o de Nuestra Victima. El server tiene ke estar Instalado en la PC Victima xD

Exclude Shift and Ctrl Si activamos esta Opsion El Keylogger Excluira las Teclas Shift y Control.

Exclude Backspace = ke la Opsion Anterior, excluye esta Tecla

Injection Esto es de la Inyeccion del Server en la Pc de la Victima

Try to inject to a specified process before injecting to the browser Esta Opsion nos Permite inyectar el Server en un Proseso Cualkiera, para ke este se aga pasar por el, El Proseso lo Tenemos ke escribir en la casilla donde dice Process name, como Iexplore.exe, y si no la seleccionamos el Server no Puede Inyectarse a ese Proseso, y lo hara por su Explorador Predeterminado.

Assigned name Aki lo ke tenemos ke hacer es Poner el nombre ke keramos ke salga en la Pantalla de Cliente

Persistant server Esta Opsion sirve para ke el server Vuelva a ejecutarse, en caso de ke halla sido serrado, y se vuelva a crear, en caso de ke alla sido eliminado


Stealth aka se Manejan las Opsiones de Ocultacion del Server xD

Stealth Mode Aka tenemos la posibilidad de elegir el modo de Ocultacion de Nuestro Server

Visible mode si seleccionamos esta Opsion, El server se Ejecutara de Forma Visible

Cautious mode si Seleccionamos esta Opsion, El server se Ejecutara de Manera Oculta, pero en caso tal de ke no lo logre, se cerrara para no ser Descubierto

Agressive mode Si seleccionamos esta Opsion, el Server se Intentara conectar de Forma Oculta, y en caso tal de ke Falle lo hara =, es decir, intentara conectarse de Nuevo

Set attribute hidden Si seleccionamos esta Opsion, Nuestro Server tendra la Opsion "Oculto"

Set older file date esta Opsion es muy Buena, si la Seleccionamos tanto el Server como la Carpeta del mismo, tendran una Fecha de Creacion antiguas, esto es Bueno para no levantar Sospechas xD

Melt server esta Opsion sirve para ke kuando el server sea activado, desaparece

Kernel level unhooking esto lo ke hace es ke el Server Pasa una mayor cantidad de Firewall, el Usuario tiene ke ser Administrador del Ekipo para ke esta Funcione.

Delayed Connection esta Opsion Sirve para darle un poco de Tiempo al server antes de ejecutarse

No delay si seleccionamos esta Opsion, el server se Ejecutara Inmediatamente, sin esperar nada

Delay to next reboot si seleccionamos esta Opsion el server de ejecutara cuando la PC se Reinicie

Dealy si Seleccionamos esta Opsion nos permite ejecutar el Server en un Tiempo determinado, tanto dia, Horas y minutos.

Hide Process Lo ke hace esta Opsion eske intenta Ocultar el Processo del Server, para no ser descubierto tan Facilmente

Miscellaneous Aka nos hablan de una red TOR, esta es Anonima, y por lo tanto oculta nuestra Identidad

Si no saben como Sirve esto es mejor ke no se active xD


Creacion del Server

Para crear el Server despues de todo esto, solo le damos clicke ne donde dice Built
y akontinuacion nos salen una Ventanas y les damos Click en OK, aceptar a ambas


Nuestro server Creado xD
Update nos permite actualizar el server instalado en alguna PC que tengamos en el cliente. Al clickear nos pedirá la ruta del nuevo server para que sea subido.

Upload extension sirve para subir la extensión o plugin, en el caso que no lo hayamos incluido cuando creamos nuestro server.

asi sale Cuando ya tenemos la Victima xD

Aki Pueden ver todo lo ke les explike al Comienzo, lo de la Banderita y to eso xD

si le hacemos click derecho sobre la Victima nos saldran las Siguientes Opciones:

Les Explico las Funciones una por una xD


File Manager

Aka podemos ver Los archivos ke la Victima tiene Guardados en su PC

y si le hacemos Click derecho del Mause, podemos descargar archivos, eliminar archivos, poner a Correr los Archvos, poner Fodos de pantalla, renombrar carpetas y archivos, crear carpetas, y todo eso...

esas Son las Opsiones ke Tiene, jeje muy Buenas verdad?

Tambien podemos Buscar archivos, simplemente tenemos ke ir a File Search para Buscar los xD

aki ponemos a Buscar el Archivo ke keramos, o por extenciones como .jpg por ejemplo, y le damos search para comenzar la Buskeda, y si la keremos para logicamente le damos Stop

ahi tambien sale un Opsion, ke es:

Exclude temporary Internet Files Esta opsion lo ke hace es Buscar todos los Archivos menos los Archvos Temporales de Internet


System Manager

Aka podemos Observar las Opsiones del PC de nuestra Victima, Como podemos Ver tiene 4 Pestañas, las Cuales voy a ir Explicando xD

System Info

Aki podemos ver la Informacion del PC de nuestra Victima, tanto como la Informacion Del Computador, del Server, etc...


Process List

En esta Ventana Podemos Ver todos los Procesos ke se estan Ejecutando en la PC de nuestra Victima. El Proceso en el Cual se Encuentra Acoplado Nuestro Server Aparece en Rojo xD

En Esta Ventana tambien podemos Matar los Proceso ke keramos


Windows List

En esta Ventana Podemos Observar todas las ventanas ke estan Aviertas en la PC de Nuestra Victima, Al Principio sale en Blanco

porke?

porke para ke salgan ahi ke kargarlo haciendo click en el BotonRefresh y listo saldran todas las Ventanas xD

Aki tambien le Podemos Cerrar Ventanas, Ocultar las Ventanas, Tambien podemos seleccionar una Ventana y escribir lo ke keramos xD

Password List

En esta Ventana podemos Ver las Contraseñas Capturadas por nuestro Server, al Igual ke en la Ventana Anterior sale en Blanco, y ahi ke hacerle Click en el Boton Refresh , y listo saldran todas las contraseñas ke nuestro server halla podido Capturar xD


Keylogger

Aka podemos ver todas las Teclas ke la Victima aya Presionado

Al Igual ke las Ventanas Anteriores nos Sale en Blanco xD. Tenemos ke Presionarle el Boton Retrieve Keys Nos aparecera una Lista con todas las Teclas Presionadas en la PC de nuestra Victima

Podemos Guardar los Datos Presionando el Boton Save to File, y si keremos colocar la ventana de Nuevo en Blanco, es decir, Borrar los Datos le tnemos ke dar en el Boton Clear Log

Tambien Podemos Activar y Desactivar Nuestro Keylogger en la Opsion Eneable Offline Key Logger, Tambien Parecen las Opsiones ke salian kuando estabamos creando el Server xD

para Excluir las teclas CTRL y SHIFT Exclude Shift and Ctrl, y Excluir la Barra espeseadora Exclude BackSpace.


Screen Capture

Aki podemos Ver la Pantalla de la PC de Nuestra Victima

Quality aki podemos Seleccionar los Colores ke aparecerán en la Imagen Capturada, ahi 1 bits, 16 bits y 24 bits.

Single Aki le presionamos para Capturar una Sola Imagen

Start Aki le Presionamos para capturar Ilimitadas Imagenes del PC remoto, El intervalo con ke apareceran las Imagenes lo Cuadras donde dice Interval, si esta en Cero apareceran Todo el Tiempo, y si esta en 5 apareceran con un Intervalo de 5 segundos, y si keremos detener esto simplemente le damos en Stop

Interval Ya lo explike en Start, para Cuadrar el Intervalo lo haces Con las Flechas ke salen abajo

Size Aki Kuadramos el Tamaño de la Imagen. si seleccionamos MAX, Toamara la Imagen en Tamaño Completo. Si seleccionamos AUTO la Imagen saldra del Tamaño en ke tengamos el Cuadro

JPG si la Seleccionamos nos mandara la Imagen en ese Formato

Mause Si seleccionamos esta Opsion tendremos el Control del Mause, solo tenemos ke kiklear donde keramos y el Puntero de la Victima saltara a alli

Keyboard Fuenciona = ke la Opsion Mause

Save Si le damo a aki Guardara la Imagen.

Comclucion, Manejaresmos la Pantalla de nuestra Victima a nuestro antojo, es decir, la manejaremos al = ke manejamos la Nuestra xD




Cuando ejecutamos el Troyano nos saldra la Siguiente Ventana.
Cam Capture

Esta Opsion solo Sirve si El PC remoto tiene Camara, de lo contrario no Servira xD

Esta la Manejamos al Igual ke manejamos el Screen Capture


Remote Shell

Esta Opsion nos Sirve para Manejar MS-DOS, sin ke la Victima se de cuenta de ello xD

Para ponerla en Ejecucion (Sale en Blanco) ahi ke darle Start y para cerrarla le damos Stop


Registry Editor

Aki podemos ver el Editor de Registro de Nuestra Victima

Lo podemos Modificar al Igual ke Modificamos el Nuestro


Ahora lo ke nos hace Falta

Reconnect to IP

Aki podemos Indicarle a Nuestro Server ke se conecte a una Nueva Direccion IP o Dominio IP, por ejemplo. xD


Copy IP

Copia la Direccion IP en el Portapapeles


Find Passwords

Podemos Buscar Contraseñas en la PC de Nuestra Victima xD


Change Name

Aka le podemos Cambiar el Nombre a nuestra Victima


User Notes

Aka podemos Guardar Notas para Recordar despues, esto lo Guarda en un Archivo txt y lo Guarda en el Directorio donde se Encuentre nuestro Cliente


Open Download Folder

Como su Nombre lo Dice, Abre la Carpeta de descargas. Las descargas ke hemos hecho de Computadores Remotos.
Con esto se concluye el manual.


Coolvibes
Spoiler

Para que no haya problemas desactivamos nuestro antivirus. Descargamos el troyano, lo podemos descargar desde aqui http://hide-url.net/f46cab
2.2 Creacion del Server: extraes los ficheros del .zip, e instalas la ultima version, CoolVives
0.4, tendras dos carpetas, una llamada Server y la otra Cliente.
En este troyano el Server ya esta creado, asi que lo que podemos hacer es modificarlo.
El Server se encuentra en la carpeta Server, y es el archivo Server.exe
NOTA: Si no te salen los archivos, es por que esta activado tu antivirus.
2.3 Modificacion del Server: Solo tenemos que ir a la carpeta Cliente y abrir el CoolVibes, nos saldrá esta ventana

Despues de abrirla, clickea en "Configurar Servidor" y ahora lo configuramos

- Ruta -> Pinchamos en la lupa, y vamos a la carpeta Server, y clickeamos en el Server.exe.
- IP/DNS -> Aqui ponemos nuestra cuenta No-IP (sino la tienes visita el manual echo por HNFA en esta seccion).
- Puerto -> El puerto 80 causa problemas, yo recomiendo poner algun puerto que
venga ya mapeado con Windows, como por ejemplo el del Emule que es el
61116 TCP o 61117 UDT.
- Intentar conectar -> Podemos elegir los segundos que queramos, lo podemos dejar como viene por defecto en 15 o en 10.
- Nombre -> No hace falta tocarlo, es el nombre que tendrá nuestra victima, que luego podremos modificar.
- Copiar archivo -> Activamos esta casilla y no hace falta tocar nada.
- Auto inicio -> Tambien activamos esta casilla con el nombre Av.
- Icono -> Podemos ir a Cliente -> Imagenes y elegir la del icono que preferamos.

Luego le das a Guardar, y nuestro Server se actualizará y estará listo para mandarlo.
2.4 Configurar opciones:

- Puerto de escucha -> Colocamos el mismo puerto que en la configuracion del Server
- Preguntar al salir -> Cuando vayamos a cerrar el CoolVibes no pedirá la confirmacion de si queremos cerralo.
- Notificacion msn -> Si se seleccciona, cuando la victima se conecte lo notificará como una ventana parecida a la del MSN.

Por ultimo dale a Guardar.

Y con esto se termina el manual del coolvibes.


Xploit –troyano
Spoiler
Pueden descargar el troyano de aqui http://www.4shared.com/file/39494895...0b/xploit.html
Una vez descargado, les aconsejo parar el anti virus, puesto que les detectara el troyano.

A continuacion, ejecuten el archivo llamado cliente.exe y les aparecera la siguiente pantalla:

Como pueden ver, es similar al Bifrost, Poyson etc.... En las rejillas les apareceran sus victimas, indicando el Nombre, IP, Nombre de usuario, ping....etc

Pero bueno, ahora vallamos al grano.. como crear nuestro server.

Para ello den clic en create server, tal y como ven en la imagen, y se les abrira la siguiente pantalla:

En conection IP/DNS deveran poner su no-ip. Si no tienen ninguna creada, aganlo. Encontraran un manual de como hacerlo en esta misma seccion.

En Port, les recomiendo dejarlo como esta, el 400 y 4001, o si lo prefieren pueden poner el que quieran, 200-2001, 3400-3401... eso si, dejando la diferencia entre uno y otro de 1. No se bien porque es.. se que uno indica por donde se conectara el server y el otro por donde se realizaran las transferencias, y es aconsejable que esten seguidos.

misc: la opcion melt es para q el server desaparezca apenas es ejecutado, startup message esta es para q de un mensaje al ser ejecutado, add bytes pues el nombre lo dice ponerle mas peso al server si se sabe usar podria hacerse indetectable!!

en la parte de autostart: la opcion registry run es para crear un aentrada en el registro para q inicie cada vez q inicie windows...la opcion appname es recomendable cambiarla ya q puedes ponerle el nombre d una aplicacion de windows ej run32dll.exe no recomiendo esa es solo un ejemplo!

en la part inject: inject to: es en q proceso keremos q se injecte el troyano

El resto de opciones, si an usado algun troyano, no hace falta mucha explicacion... Ya saben, pongan un nombre que no levante sospecha, activen autostart registry run..etc

Una vez echo esto, den a build, eligan donde guardar el server, y den a ok... Su server ya estara creado!!

Una vez llegados asta aky, ya solo les queda hacerlo indetectable e infectar a gente!!!
Una vez tengan sus victimas, les apareceran el la partalla principal:

Este es el File manager.. donde podran descargar, subir, renombrar, borrar.... archivos, carpetas, programas...etc a su victima

Este es el Keilogger, donde se registraran las pulsaciones del teclado de sus victimas:

El screem capture, les permitira entre otras cosas, ver la pantalla de su victima

Y como les habia dicho, el troyano incorpora un chat para ablar con su victima.. aunque no es muy recomendado, ya que la victima puede que formatee y nos fastidie...


Y bueno, estas son unas de las muchas posibilidades que les ofrece..

Es un troyano muy bueno, y no tiene nada que envidiar la famoso Bifrost o Poyson... es tan bueno como eyos dos o incluso mejor... Si no se lo creen, pruevenlo y me dicen.

Con esto concluyo el manual del xploit.


KEYLOGGERS

Definición:
Spoiler
Un keylogger (registrador de teclas) es una herramienta de diagnóstico utilizada en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario lo revisa) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, la aplicaciones más nuevas también registran pantallazos que anulan la seguridad de esta medida.Cabe decir que esto podría ser falso ya que los eventos de mensajes del teclado deben ser enviados al programa externo para que se escriba el texto, por lo que cualquier keylogger podría registrar el texto escrito mediante un teclado virtual.
El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software:
1. Keylogger por hardware, son dispositivos disponibles en el mercado que vienen en tres tipos:
1. Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
2. Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
3. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.
2. Keyloger por software. Contrariamente a las creencias comunes, un keylogger por software es simple de escribir, con un conocimiento de trabajo de C o de C++ y un conocimiento de los API proporcionados por el sistema operativo del objetivo. Los keyloggers del software bajan en las categorías siguientes:
1. Basado en núcleo: Este método es el más difícil de escribir, y combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del OS y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como conductor del teclado por ejemplo, y accede así a cualquier información mecanografiada en el teclado mientras que va al sistema operativo.
2. Enganchados: Tales keyloggers enganchan el teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo los activa en cualquier momento en que se presiona una tecla y realiza el registro.
3. Métodos creativos: Aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones de teclas.


Muy bien ahora que ya sabemos que es keylogger pondre varios keyloggers con su manual.

REVEALER
Spoiler
Este keylogger es sencillo, no tiene la opcion ftp, solo se puede utilizar en la misma pc, para averiguar contraseñas de los demas que entran a tu pc, es tan simple que no se necesita un manual, les dejo un video tutoral http://rapidshare.com/files/72727375...OGGER.avi.html
Y el programa: http://www.4shared.com/file/39540473.../revealer.html


DOUGLASS
Spoiler
Igual que el revealer es un keylogger sencillo y facil de utilizar, pero este si tiene la opcion de ftp, osea que lo podemos instalar en una pc que no sea de nosotros y listo jeje, aquí se lo descargan: http://www.4shared.com/file/39541004...a/douglas.html
Ya que hayamos bajado el programa lo extraemos a una carpeta

Luego damos click en el icono instalar, y seguimos los pasos

Nos pedira si queremos usar una contraseña para que solo nosotros usemos el programa , se la ponemos, o si no queremos marcamos la casilla no usar contraseña

Ya que se la pusimos o no, continuamos con la instalacion, Luego abrimos el archivo douglas.exe como en la siguiente imagen, se muestran varias opciones
Desinstalar: lógicamente desinstala el keylogger
Leer información: Lee todo lo que se a tecleado en la pc
Borrar información: Borra todo lo que se a tecleado
Cambiar de contraseña: Si as puesto una contraseña, la puedes cambiar
Cambiar acceso directo: Cambia la combinación de teclas para abrir el keylogger
Configurar envio ftp: Esta es la opcion donde se tienen que poner busos, ya que aquí se configura para mandar el texto que se a tecleado a una pagina(FTP), mas adelante explicare.
Reparar Instalacion: Si algunos componentes del keylogger an sido eliminados o modificados, en esta opcion lo puedes re-instalar
Acerca del keylogger: Los creditos.

Muy bien ahora explicare como mandar la información por ftp, debemos tener una cuenta ftp, ya sea en miarroba o lycos, funcionan muy bien
Damos clic en configuración de envio ftp: y nos aparecera la siguiente ventana

En HOSTING ponemos la direccion que nos dieron al registrarnos en ftp, en el caso de lycos la direccion es ftp.usuarios.lycos.Es
En USUARIO, ponemos nuestro nombre de usuario
En CONTRASEÑA, ponemos nuestra contraseña de usuario
En DIRECTORIO, ponemos en que carpeta de nuestro ftp se va a mandar, por defecto lo dejamos asi para que no nos confundamos
Marcar la opcion modo pasivo
En TIEMPO PARA MANDAR, poner cada cuanto se va a mandar la información a nuestro ftp.
En BORRAR INFORMACION, si queremos que cuando se termine de mandar al ftp se borre la información de la pc, lo marcamos
En NO MARCAR, pues como dice no marcar ya que no se mandara la información xD.
En PROBAR, le damos clic para probar la conexión, luego vamos a nuestro ftp, y si vemos un documento que se llama test, todo ah salido bien.
Damos clic en aceptar y listo, con esto concluyo el manual de douglas.


ARDAMAX KEYLOGGER
[spoiler]Comenzamos descargando Ardamax keylogger descarga asegurada de softonic
http://ardamax-keylogger.softonic.com/
Una vez descargado abres el programa para instalar el keylogger en la pc, primero click en agree, luego next después a install
y por ultimo click a finish.
Cuando hayas instalado el keylogger te aparecerá al lado de la hora un pequeño icono.
dale click a la libretita blanca y seguro que te saldrán cosas que tu hayas escrito.

Ahora hay que sabemos que funciona le ponemos el serial, click derecho al icono, Registration Key y ponle esto

Registration name: www.serial.ws
Registration Key: TVOGVGCPMUFCORA

Ahora vamos a darle a "options" para configurar el keylogger...

Aqui no hacemos nada

Aqui seleccionamos todas

Ponte una contraseña para que cuando uses el programa tengas solo acceso tu

Y lo mas importante, la configuración del FTP.

FTP: pones tu cuuenta de FTP
Remote Folder: la diagonal o ruta donde tienes la carpeta creada en el FTP por ejemplo ( ftp.50webs.com/stiuvert/ )
en este caso solo copia el nombre de la carpeta, en este caso stiuvert
Username: el usuario que tienes en la cuenta del FTP
Password: la contraseña que le pusiste al usuario
Port: 21 y selecciona la casilla Passive mode

Una vez echo todo esto dale a "Test" para ver si funciona el keylogger y tiene todo bien para llegar a nuestro servidor FTP.
para ellos después vete a la carpeta del FTP y mira si tienes un archivo, en ese archivo dice, felicidades tu configuración a sido
correcta.

Como meter en un archivo el keylogger

Para meter el keylogger en un archivo para poder enviarlo dale click, boton derecho a la libreta blanca y vete a Remote Installation
en esa ventanita te saldrán todas las ventanas de configuración que hemos echo dale a continuar hasta llegar aqui:

Le puedes poner un .exe por ejemplo, el ventanas_MSN que lo puedes encontrar en http://stiubert.4Shared.com/
Una vez echo toda la configuración de la imagen dale a Next

Y por ultimo a finish

Cuando tengas todo esto te saldrá un archivo, cambiale el nombre y comprimelo con winzip, y asi estarás listo para enviarselo
a una victima para recibir todo lo que teclea en su pc.
Con esto concluyo el manual del ardamax keylogger.

Descargar Hackear MSN Gratis - Xploits para Hackear MSN Gratis


26-feb-2009
Ernesto_cheg
White User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
Amigo esta muy educativo todo lo qu expusistes. Lo voy a imprimir y lo ovy a estudiar. Gracias
26-feb-2009
jpdc86
New User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
un groso aunke hay conceptos ke no entiendo y la verdad...es para sentarse y estudiarlo
18-mar-2009
unfor
New User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
WAAAA AYUDANOS AGAMOS NUESTRA COMUNIDAD GRANITO A GRANITO radamantis_infierno@live.com.ar
21-mar-2009
juliangd
White User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
OK EXCELENTE.
pero me queda volando como infectamos exitosamente a la victima para luego manejarla con los programas anteriores por favor expliquen detallademente el proceso para infectar y apoderarse del pc, gracias ante todo excelente post!!!!
24-may-2009
julipingui
White User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
Es seguro para la pc?
01-jun-2009
usmarine_15
New User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
Excelente post, suena a algo muy util y voy a bajarlo de una buena vez
01-jun-2009
usmarine_15
New User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
Perdon, como lo bajo sino hay link
01-jun-2009
nEtOo
White User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
A q mensos se os vana chingar a ustedes
09-jun-2009
alfregun
New User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
perdon, alguien me podria decir si el keylogger se puede enviar por mail para controlarlo desde tu ordenador, a la vez que esta dentro del ordenador de otra persona y le esta vigilando?
gracias
09-jun-2009
brain
White User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
te refieres a los informes que se crean en el pc?????....pero bueno tu lo configuar antes para que grabe imagens del escritorio,pulsaciones,web visitadas...tu escoges a tu gustooo. luego le pones cada cuanto tiempo quieres que te mande un informe a tu mail.....tb puedes poner un tiempo de autodestrucion, para que este activo los dias que tu estimes conveniente y luego se autodestruya........ftp .....en tripod es sencillo,y ya lo he probado con ardamax,,,cero problem...

por eso son inversoss....del pc de "monitoreo" hacia un servidor ftp........

Remote Folder: la diagonal o ruta donde tienes la carpeta creada en el FTP por ejemplo ( ftp.50webs.com/stiuvert/ )

en remote folder: ponen su carpeta creada en el ftp o para que no hallan dudas la diagonal se refiere a "/" sin comillas oka???

recoiendo una carpeta asi podran borrar los informes ...de una....si llegan al directorio principal dependiendo del ftp que escogan tendran la pajita de borrarlos de a uno!!! al principio es rapidooo pero, luego cuando se te acoplannn muxosss caossss jeje

saludos
09-jun-2009
lvc_leodan
White User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
muy buen aporte
09-jun-2009
lvc_leodan
White User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
te recomiedo alfregun que uses el douglas es uno mejores keyloggers que no tienen tanta dificultada para usar y si quieres ver que escribe necesitaspor lo menos tener una vez contacto con la computadora del usuario que vas a vigilar para poder instalarle el programa.
09-jun-2009
arthusu
New User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
eres grande amigo buen post!!!
22-jun-2009
casiel0007
White User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
gracias
22-jun-2009
andy__2010
White User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
mmmm ONO ME TINCA INSTALAR VIRUS
24-jun-2009
clanctpunk
New User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
hola mm tengo un proble ma me dice que los nombre y clave de registro son invalidos me puedes mandar unos que si lo sean pofavor
mi correo es clanctpunk@hotmail.com
02-jul-2009
AlxGeek
Premium User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
eres mi idolo pero ala compu no le pasa nada
02-jul-2009
Re: Hackear MSN Gratis - Xploits para Hackear MSN
yo kiero hackear unos msn para agarrar los metroflogs
29-jul-2009
iivaan.__2009
New User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
Gracias
01-ago-2009
aquilesgc
White User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
MIREN SI QUIEREN UNA FORMA SEGURA Y RAPIDA PARA DE HACKEAR MSN HOTMAIL,YAHOO,GMAIL ETC SIN ViRUS POR K LOS PROGRMAS QUE DESCARGAN LOS TRAEN LE DEJO ESTA PAGINA CHEQUENLA SI LES GUSTA O NO ,ES SU DECICION YO LA PROBE ES MAS FACIL SIN TENER QUE DESACTIVAR EL ANTIVIRUS MAS SE GURO AQKI SE LAS DEJO
http://www.**************/?r=76643
07-ago-2009
tymiller
New User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
oe men esta cmo pa chancar duro la cabeza pero lo estudiare
20-ago-2009
neo_
New User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
dos excelentes sitios http://www.**********/rf_47200.html http://www.**************/?r=87371
20-ago-2009
neo_
New User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
dos excelentes sitios http://www.**************/?r=87371
20-ago-2009
lucashuck
Silver User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
Gracias Snake
20-ago-2009
lucashuck
Silver User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
Gracias Snake exelente material
20-ago-2009
jonathanelpapi
White User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
Yo en toda la trayectoria de estar aki kompartiendo con la warez ninguno de los hack me han dado la sactufacion de haber sakado la pass de alaguna cuenta no eh podido espero q este sea el mejor
04-sep-2009
lokorene
Platinum User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
hacer esto es estar aburrido!!!!!!!!!!!
10-sep-2009
darckcan
New User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
gracias men pero muy buena informacion pero no sirven los links
11-sep-2009
lolamento3
New User
Re: Hackear MSN Gratis - Xploits para Hackear MSN
Iniciado por Snake
Hackear MSN Gratis - Xploits para Hackear MSN
tengo un problema serio y necesito averiguar la contraseña de migueltatche@hotmail.com tu ayuda me seria de gran utilidad , cualquier cosa podes comunicarte conmigo a lolamento3@hotmail.com
desde ya, muchisimas gracias !!!
ojala puedas ayudarme.
espero tu respuesta.
gracias !!!



:Notwo rthy:: Notworthy::Notwor thy::N otworthy::Notwort hy::No tworthy::Notworth y::Not worthy::Notworthy ::Notw orthy: :Notwo rthy:: Notworthy::Notwor thy::N otworthy::Notwort hy::No tworthy:


Bueno amigos les dejo este tema donde les pondre muchas cosas para hackear hotmail con troyanos, keyloggers, fakes, ing.social y diversion jeje, de forma sencilla y para hacer unas cuantas bromas jeje, para esto no es mucha ciencia ya que no se necesita saber mucho, saque recopilaciones de otros temas . espero y a los que lo hayan subido no les moleste.



METODOS PARA HACKEAR:

1.-Troyanos
2.-Keyloggers
3.-Fakes
4.-Ing. Social
5.-Diversion
6.-Utilidades para troyanos,virus,etc.


NOTA:
La mayoria de estas herramientas son utilidades hack, es normal que sus antivirus salten, para utilizarlas hay que desactivar el antivirus que tengan

TROYANOS

Definición:
Spoiler
Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otra información sensible.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística; es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.
Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.
Lo peor de todo es que últimamente los troyanos están siendo diseñados de tal manera que, es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen troyanos dentro de los programas para poder saber cual es el tipo de uso que se les da y poder sacar mejores herramientas al mercado llamados también "troyanos sociales"
Los troyanos están actualmente ilegalizados, pero hay muchos crackers que lo utilizan.

Muy bien ahora que ya sabemos que es un Troyano pondre varios Troyanos de conexión inversa(son mis preferidos jeje) con su manual.
LISTA DE TROYANOS:

Turkojan 4

Spoiler
Programas Nesesarios
Spoiler

Turkojan http://www.4shared.com/file/39493956...Turkojan4.html
y cuenta no-ip
1. descomprime el turkojan

2. paso seguido instala el turkojan 4 (instalacion tipica dale siguiente, siguente....)

3. abre el turkojan 4

4. despues andate a la opcion Editor y sigue la imagen o los siguientes pasos
-1- pones tu dominio no-ip
-2- el puerto lo dejas en el que viene por defecto (cambialo solo si sabes lo ke aces)
-3- en modo en que correra dejalo en oculto
-4- en nombre de usuario pon el que desees
-5- en la parte de abajo dice icono bueno el nombre lo dice es para cambiar el icono

6. despues de todos los pasos anteriores ponle en salvar y eliges la ubicacion en que quedara el server
luego de haber enviado el server te mostrara algo asi

7. Listo ya puedes controlar tu victima a la perfeccion.
8. ahora procedere a explicar las funciones del turkojan en imagenes




listo!!


Poison ivy

Spoiler
Para descargarlo de aqui http://invisiblehack.mforos.com/visi...onivy-rat.com/
y les yevara a la web de Poison

Agan clic donde les muestra la imagen, y accederan a la pagina donde podran descargar todos los poison disponibles. Elijan el 1º (el 2.3.0)

Ahora, tan solo les queda esperar a que descarge... y porsupuesto, no se asusten si su antivirus salta (es normal).
Desactivenlo para continual.

Configuracion del cliente:

Una vez descargado, saquenlo del .zip para trabajar con el (boton derecho->extract files...) y dejenlo en el escritorio, en mis documentos o donde qieran...

A continuacion lo abren y ejecutan el Poison 2.3.0 (el icono es el de una hoja gris) y hacen clic en file -> new client


Les aparecera una nueva ventana en la que deveran poner un password y el numero de puerto por el que se comunicara el server. Recuerden que es recomendable abrirlo.

Hacen clic en start, y ya tendremos configurado el cliente.

Creacion del server.

Ahora, devermos volver a hacer clic en file-> y elejir new server

Les aparecera una nueva ventana, en la cual deveran hacer clic en create profiele, y les aparecera un cuadro, donde tendran que escrivir un nombre... por ejemplo txshack... y dan a OK.
Ahora les aparecera lo siguiente:

En la parte DNS/PORT, dan a ADD y les aparecera un cuadro, donde deveran poner su no-ip.
El puerto devera ser el mismo que colocaron antes (en la configuracion del cliente) y el password tambien.
A continuacion agan clic en NEXT.

En esta nueva ventana seleccionan la casilla de activeX Startup y click en random. (No se les ocurra modificar el valor que sale!!)
Marcan el cuadro de copy file.
En filename, ponen uno que no levante sospecha, como systemc32.exe, rschost.exe, windbs.exe.....etc
A continuacion, seleccionan la carpeta en la que qieren q se copie el server, por ejemplo, system folder.
Y por ultimo seleccionan las opcciones que deseen... yo elijo las 3

Hacen clic en NEXT, y les aparecera una nueva ventana.

En process y keylogger mutex dejen el valor que les aparece por defecto.
El proceso donde se inyectara el troyano, biene por defecto el del messenger... ustedes pueden cambiarlo por otro si qieren. pero cuidado!! escribanlo bien
A continuacion dan a NEXT y les aparecera una ventana donde podran cambiear el icono. Lo hacen si gieren ahora... y despues dan clic a generate (no activen el cuadro de Executed third-party aplication after build), eligen donde guardarlo y su server ya estara creado.

An visto que facil?? ahora solo les queda enviarlo para conseguir victimas...

Opciones de las vicitmas:

Una vez tengamos victimas, haciendo doble clic sobre ellas se nos abrira una ventana, donde podremos activar el keyloger, ver su pantalla, su cam, sus archivos, su registro....etc

Como veran disponen de varias opciones.... Les voy a explicar mas o menos para que siven cada una, sin meterme muy a fondo, puesto que es una cosa sencilla q comprenderan perfectamente cuando las vean.

information: la informacion del pc victima

files: aqui tenemos acceso a los archivos de la pc victima. Haciendo click derecho apareceran las siguientes opciones

...refresh folder: para refrescar la carpeta, sirve por si borramos, renombramos o hacemos algo....y no aparecen los cambios.
...search: para buscar archivos especificos en la pc victima
...show thumbnails: para ver imagenes en miniatura de los iconos... ideal para identificar fotos
...download: para descargar cualkier archivo
...upload: para subir algun archivo de tu PC al de la victima
...execute: trae dos opciones (excute->normal es decir visible a la victima) y (excute=>hidden invisible a la victima es decir de manera oculta)
...rename: para renombrar archivos o carpetas
...delete: para borrar archivos, programas....

regedit: acceso al registro de nuestra victima

processes: muestra los procesos activos en la pc de nuestra vicitima
haciendo click derecho en esta ventana veremos las siguientes opciones:

...refresh: para refrescar la carpeta
...show modules: para mostrar los modulos q componen el proceso en el cual estan
...kill process: para matar el proceso seleccionado
...suspend process: para suspender el proceso seleccionado

services: aqui vemos los servicios de la pc victima.
Si acemos doble clic, apareceran las siguientes opciones.

...refresh: refresca la ventana
...save to file: crea un archivo .txt con la informacion del archi
...start: para activar el servicio "start" como su nombre indica
...stop: sirve para detener un servicio activo
...edit: para editar el servicio
...Install: instalar un servicio
...close cierra la ventana en la pc victima
...uninstall desinstalar un servicio

windows: aqui se veran las ventanas que estan abiertas en la pc infectada.
Al hacer click sobr alguna de estas ventanas apareceran estas opciones:

...capture windows para hacer una captura de dicha ventana
...show muestra la ventana en la pc victima en caso d q este oculta
...hide oculta la ventana la ventana en la pc victima
...maximize maximiza la ventana la ventana en la pc victima
...minimize minimiza la ventana la ventana en la pc victima

active ports: te permite poder ver lospuertos activos de la victima

remote shell: para abrir la consola de la victima... es lo similar a ir a inicio -> ejecutar -> cmd

key logger: muestra las teclas q presion la victima.. no ace falta explicar mas sobre esto no??

screen capture: nos permite ver la pantalla de la victima... incluye las siguientes opciones

...Stretch:
...sirve para ajustar la pantalla de la victima a la ventana.
...Mouse:
...para manejar el mouse de la victima y poder clickear en donde queramos.
...Keyboard:
...sirve para manejar el teclado de la victima y poder escribir en donde queramos.
...Interval:
...es el intervalo de tiempo en que se toma una y otra captura.
...Start:
...comienza a capturar pantallazos seguidamente.
...Single:
...captura un unico pantallazo.
...Save:
...sirve para guardar la pantalla en un archivo. Si seleccionamos "Autosave" se guardaran todas las que se capturen.
...Options:
...sirve para cambiar el tamaño y la calidad de la pantalla.

web cam capture: para ver la cam de la victima... si la tiene

...Stretch:
...igual que en la captura de pantalla, sirve para ajustar la imagen a la ventana.
...Interval:
...el intervalo de tiempo entre cada captura.
...Start:
...comienza a capturar imagenes.
...Single:
...captura una unica imagen.
...Driver:
...muestra las camaras web instaladas en la PC de la victima. Podemos seleccionar cualquiera y con el boton "Activate" la activamos. Si no se encuentra ninguna camara aparecera "No webcam installed!"
...Save:
...para guardar la imagen a un archivo. Con "Autosave" se guardaran todas automaticamente.

Edit id: aqi podremos cambiar el nombre de la victima

Share: para usar el server con otro cliente

...DNS/Port: aqui agregaremos la cuenta de no-ip
...ID: poner el nombre de la victima q se vera en el nuevo cliente
...Password: clave del nuevo cliente
...Run in Same Process/New Process: aqui el server se podra ejecutar en el mismo proceso q estaba anteriormente o en uno nuevo
...Privileges: son los privilegios q se le daran al nuevo cliente

...Y aqui conclulle el manual...


Bifrost
Spoiler
Nota: Para poder Trabajar Bien y sin Molestias es Recomendable desactivar los AV (Anti-Virus)

Primero ke todo si no tiene el Bifrost 1.2.1 lo pueden descargar desde aqui,
http://www.4shared.com/file/39536682...ost_v1102.html

Assigned Name: En esta Casilla sale el Nombre de la Victima, esto es Util para Diferenciar a las Distinas persona ke tengamos infectadas, Tambien Saldra un Banderita

IP: Esta Casilla muestra logicamente la Direccion IP de la Victima. Muestra Dos porke una es la Ip Interna y la Otra es la IP publica y se encuentran separadas por una /.

Computer / User Name: En esta Casilla veremos el Nombre del Computador de nuestra Victima, y el Usuario Activo

Version: Muestra la Version del Server Instalado en la PC de nuestra Victima

C: Nos Muestra si la PC de la Victima Posee una Webcam.

E: Nos Muestra si la Pc de la Victima tiene instalada la extensión del Bifrost.

Citar
En estas dos Ultimas (C y E, Si aparece una x significa que no se verificó si hay webcam o una extencion. Si aparece una X significa que sí posee una webcam o extencion. Si aparece un - significa que la PC no posee una webcam, o extencion)

Idle: En el momento no se ke sea esta Opsion xD He Bbiscado, y lo unico ke he encontrado es ke es algo de Phynton

Ping Ojo esto es Importante, si el Numero es muy Alto, aumenta a medida ke utilizamos multiples Funciones del Bifrost, y si es muy alto podriasmos llegar a perder la Conexion con nuestra Victima. entre mas Vajo sea el Numero mucho mejor


El Bifrost nos Muestra las Siguientes Pestañas

de las Cuales solo necesitamos las Dos Primeras xD

Ahora se las Explico

Settings En esta Opsion se cambia la Configuracion de Nuestro Cliente.

Ports aki ponemos los Puertos ke keramos ke nuestro Troyano Use. Nos dan tres casillas, si por el Primer puerto (La Primera Casilla) falla, pasara a la Segunda Opsion y asi. si el valor del Puerto esta en 0 Kiere decir ke no se usara esa casilla

Password Aki seleccionamos una Contraseña Cualkiera.

Name of extension after upload ingresaremos el nombre que tendrá la extensión (o plugin) si subimos un server con la opción Upload

MSN Style notification Si la Seleccionamos, cuando nuestra Victima se Conecte nos avisara por medio de una Ventanita al estilo MSN

Check password for incoming connections Si seleccionamos esta Opsion, vereficara la contraseña cuando recibamos las conexiones

Compress file transfer Esta Opsion lo ke hace es Comprimir los datos de transferencia de Archivos para ke se realice mas Rapido

Method to determine flag esta es una Opsion para escoger Bandera

Use Computer Country settings Esta Opsion lo ke hace es ke utiliza las opciones de región e idioma en la PC de la víctima, para seleccionar de ke pais es, y muestra una banderita del Pais correspondiente

Use keyboard language Esta utiliza el idioma del teclado, para seleccionar una Banderita xD

Builder Aka Creamos Nuestro Server

Connection aki konfiguramos las Opsiones de conexion de Nuestro Server

Dynamic DNS/IP Aka debemos de Ingresar nuestro Dominio NO-IP (Aki manual NO-IP) una ves Ingresado el Dominio, le hacemos Click en Add, es recomendable tener varios, ya ke si el Primero falla continuara con el segundo, y asi sucesivamente. Si tenemos varios, y los keremos cambiar de orden lo podemos hacer con los Botones Up y Down, y si keremos eliminar algun Dominio de la lista lo seleccionamos y le hacemos click en Delete.

Password La Contraseña ke ingresemos aki debe de ser la misma ke Ingresamos en settings

Port Aki tambien debemos de Ingresar el Puerto, pero tambien tiene ke koincidir con el ke pusimos en Settings

Connect through Socks 4 sirve para que la conexión pase a través de un servidor intermedio o proxy. Su manejo es Igual ke a la Lista Anterior.

Installation Aki se manejan las Opsiones de Intalacion del Server

Filename when installed Aki le Ponemos el Nombre ke keramos ke tenga el Server, con el kual se instalara en la PC de la Victima

Directory to install to Aka seleccionamos el Directorio en el Cual keremos kese instale el Server.

Program files directory si la Seleccionamos se Instalara en Archivos de Programa, ejemplo, si la Carpeta en la kekeremos ke se instales es HNAFE y tenemos esta Opsion se instalara asi: C:\Archivos de programa\HNAFE

System directory Lo mismo ke en la Anterior, la Diferencia es ke esta se Instalara en la Carpeta de System

Windows directory = ke las Anteriores xD

Autostart at reboot Si seleccionamos esta Opsion Nuestro server se Ejecutara kada ves ke se Inicie Windows en el Computador de nuestra Victima. Si le hacemos Click en el Boton Random Key, creara un valor al azar para ke se cree en el Registro de Windows

Mutex name esta Opsion no se muy Bien para ke sirve, pero es Avanzada y es Recomendalbe dejarle el Valor ke Biene por Defecto xD

Registry key aka lo ke debemos de hacer es Seleccionar un Nombre el Cual se acoplara en el registro de Windows de la PC de nuestra Victima

Include extension pack Es recomendable activar esta Opsion, si la Activamos el Server tendra el Pakete ke le permite Usar ciertas funciones

keylogger Estas son las Opsiones del Keylogger

Offline keylogger Si seleccionamos esta Opsion, el server Activar el Keylogger en la PC remota o de Nuestra Victima. El server tiene ke estar Instalado en la PC Victima xD

Exclude Shift and Ctrl Si activamos esta Opsion El Keylogger Excluira las Teclas Shift y Control.

Exclude Backspace = ke la Opsion Anterior, excluye esta Tecla

Injection Esto es de la Inyeccion del Server en la Pc de la Victima

Try to inject to a specified process before injecting to the browser Esta Opsion nos Permite inyectar el Server en un Proseso Cualkiera, para ke este se aga pasar por el, El Proseso lo Tenemos ke escribir en la casilla donde dice Process name, como Iexplore.exe, y si no la seleccionamos el Server no Puede Inyectarse a ese Proseso, y lo hara por su Explorador Predeterminado.

Assigned name Aki lo ke tenemos ke hacer es Poner el nombre ke keramos ke salga en la Pantalla de Cliente

Persistant server Esta Opsion sirve para ke el server Vuelva a ejecutarse, en caso de ke halla sido serrado, y se vuelva a crear, en caso de ke alla sido eliminado


Stealth aka se Manejan las Opsiones de Ocultacion del Server xD

Stealth Mode Aka tenemos la posibilidad de elegir el modo de Ocultacion de Nuestro Server

Visible mode si seleccionamos esta Opsion, El server se Ejecutara de Forma Visible

Cautious mode si Seleccionamos esta Opsion, El server se Ejecutara de Manera Oculta, pero en caso tal de ke no lo logre, se cerrara para no ser Descubierto

Agressive mode Si seleccionamos esta Opsion, el Server se Intentara conectar de Forma Oculta, y en caso tal de ke Falle lo hara =, es decir, intentara conectarse de Nuevo

Set attribute hidden Si seleccionamos esta Opsion, Nuestro Server tendra la Opsion "Oculto"

Set older file date esta Opsion es muy Buena, si la Seleccionamos tanto el Server como la Carpeta del mismo, tendran una Fecha de Creacion antiguas, esto es Bueno para no levantar Sospechas xD

Melt server esta Opsion sirve para ke kuando el server sea activado, desaparece

Kernel level unhooking esto lo ke hace es ke el Server Pasa una mayor cantidad de Firewall, el Usuario tiene ke ser Administrador del Ekipo para ke esta Funcione.

Delayed Connection esta Opsion Sirve para darle un poco de Tiempo al server antes de ejecutarse

No delay si seleccionamos esta Opsion, el server se Ejecutara Inmediatamente, sin esperar nada

Delay to next reboot si seleccionamos esta Opsion el server de ejecutara cuando la PC se Reinicie

Dealy si Seleccionamos esta Opsion nos permite ejecutar el Server en un Tiempo determinado, tanto dia, Horas y minutos.

Hide Process Lo ke hace esta Opsion eske intenta Ocultar el Processo del Server, para no ser descubierto tan Facilmente

Miscellaneous Aka nos hablan de una red TOR, esta es Anonima, y por lo tanto oculta nuestra Identidad

Si no saben como Sirve esto es mejor ke no se active xD


Creacion del Server

Para crear el Server despues de todo esto, solo le damos clicke ne donde dice Built
y akontinuacion nos salen una Ventanas y les damos Click en OK, aceptar a ambas


Nuestro server Creado xD
Update nos permite actualizar el server instalado en alguna PC que tengamos en el cliente. Al clickear nos pedirá la ruta del nuevo server para que sea subido.

Upload extension sirve para subir la extensión o plugin, en el caso que no lo hayamos incluido cuando creamos nuestro server.

asi sale Cuando ya tenemos la Victima xD

Aki Pueden ver todo lo ke les explike al Comienzo, lo de la Banderita y to eso xD

si le hacemos click derecho sobre la Victima nos saldran las Siguientes Opciones:

Les Explico las Funciones una por una xD


File Manager

Aka podemos ver Los archivos ke la Victima tiene Guardados en su PC

y si le hacemos Click derecho del Mause, podemos descargar archivos, eliminar archivos, poner a Correr los Archvos, poner Fodos de pantalla, renombrar carpetas y archivos, crear carpetas, y todo eso...

esas Son las Opsiones ke Tiene, jeje muy Buenas verdad?

Tambien podemos Buscar archivos, simplemente tenemos ke ir a File Search para Buscar los xD

aki ponemos a Buscar el Archivo ke keramos, o por extenciones como .jpg por ejemplo, y le damos search para comenzar la Buskeda, y si la keremos para logicamente le damos Stop

ahi tambien sale un Opsion, ke es:

Exclude temporary Internet Files Esta opsion lo ke hace es Buscar todos los Archivos menos los Archvos Temporales de Internet


System Manager

Aka podemos Observar las Opsiones del PC de nuestra Victima, Como podemos Ver tiene 4 Pestañas, las Cuales voy a ir Explicando xD

System Info

Aki podemos ver la Informacion del PC de nuestra Victima, tanto como la Informacion Del Computador, del Server, etc...


Process List

En esta Ventana Podemos Ver todos los Procesos ke se estan Ejecutando en la PC de nuestra Victima. El Proceso en el Cual se Encuentra Acoplado Nuestro Server Aparece en Rojo xD

En Esta Ventana tambien podemos Matar los Proceso ke keramos


Windows List

En esta Ventana Podemos Observar todas las ventanas ke estan Aviertas en la PC de Nuestra Victima, Al Principio sale en Blanco

porke?

porke para ke salgan ahi ke kargarlo haciendo click en el BotonRefresh y listo saldran todas las Ventanas xD

Aki tambien le Podemos Cerrar Ventanas, Ocultar las Ventanas, Tambien podemos seleccionar una Ventana y escribir lo ke keramos xD

Password List

En esta Ventana podemos Ver las Contraseñas Capturadas por nuestro Server, al Igual ke en la Ventana Anterior sale en Blanco, y ahi ke hacerle Click en el Boton Refresh , y listo saldran todas las contraseñas ke nuestro server halla podido Capturar xD


Keylogger

Aka podemos ver todas las Teclas ke la Victima aya Presionado

Al Igual ke las Ventanas Anteriores nos Sale en Blanco xD. Tenemos ke Presionarle el Boton Retrieve Keys Nos aparecera una Lista con todas las Teclas Presionadas en la PC de nuestra Victima

Podemos Guardar los Datos Presionando el Boton Save to File, y si keremos colocar la ventana de Nuevo en Blanco, es decir, Borrar los Datos le tnemos ke dar en el Boton Clear Log

Tambien Podemos Activar y Desactivar Nuestro Keylogger en la Opsion Eneable Offline Key Logger, Tambien Parecen las Opsiones ke salian kuando estabamos creando el Server xD

para Excluir las teclas CTRL y SHIFT Exclude Shift and Ctrl, y Excluir la Barra espeseadora Exclude BackSpace.


Screen Capture

Aki podemos Ver la Pantalla de la PC de Nuestra Victima

Quality aki podemos Seleccionar los Colores ke aparecerán en la Imagen Capturada, ahi 1 bits, 16 bits y 24 bits.

Single Aki le presionamos para Capturar una Sola Imagen

Start Aki le Presionamos para capturar Ilimitadas Imagenes del PC remoto, El intervalo con ke apareceran las Imagenes lo Cuadras donde dice Interval, si esta en Cero apareceran Todo el Tiempo, y si esta en 5 apareceran con un Intervalo de 5 segundos, y si keremos detener esto simplemente le damos en Stop

Interval Ya lo explike en Start, para Cuadrar el Intervalo lo haces Con las Flechas ke salen abajo

Size Aki Kuadramos el Tamaño de la Imagen. si seleccionamos MAX, Toamara la Imagen en Tamaño Completo. Si seleccionamos AUTO la Imagen saldra del Tamaño en ke tengamos el Cuadro

JPG si la Seleccionamos nos mandara la Imagen en ese Formato

Mause Si seleccionamos esta Opsion tendremos el Control del Mause, solo tenemos ke kiklear donde keramos y el Puntero de la Victima saltara a alli

Keyboard Fuenciona = ke la Opsion Mause

Save Si le damo a aki Guardara la Imagen.

Comclucion, Manejaresmos la Pantalla de nuestra Victima a nuestro antojo, es decir, la manejaremos al = ke manejamos la Nuestra xD




Cuando ejecutamos el Troyano nos saldra la Siguiente Ventana.
Cam Capture

Esta Opsion solo Sirve si El PC remoto tiene Camara, de lo contrario no Servira xD

Esta la Manejamos al Igual ke manejamos el Screen Capture


Remote Shell

Esta Opsion nos Sirve para Manejar MS-DOS, sin ke la Victima se de cuenta de ello xD

Para ponerla en Ejecucion (Sale en Blanco) ahi ke darle Start y para cerrarla le damos Stop


Registry Editor

Aki podemos ver el Editor de Registro de Nuestra Victima

Lo podemos Modificar al Igual ke Modificamos el Nuestro


Ahora lo ke nos hace Falta

Reconnect to IP

Aki podemos Indicarle a Nuestro Server ke se conecte a una Nueva Direccion IP o Dominio IP, por ejemplo. xD


Copy IP

Copia la Direccion IP en el Portapapeles


Find Passwords

Podemos Buscar Contraseñas en la PC de Nuestra Victima xD


Change Name

Aka le podemos Cambiar el Nombre a nuestra Victima


User Notes

Aka podemos Guardar Notas para Recordar despues, esto lo Guarda en un Archivo txt y lo Guarda en el Directorio donde se Encuentre nuestro Cliente


Open Download Folder

Como su Nombre lo Dice, Abre la Carpeta de descargas. Las descargas ke hemos hecho de Computadores Remotos.
Con esto se concluye el manual.


Coolvibes
Spoiler

Para que no haya problemas desactivamos nuestro antivirus. Descargamos el troyano, lo podemos descargar desde aqui http://hide-url.net/f46cab
2.2 Creacion del Server: extraes los ficheros del .zip, e instalas la ultima version, CoolVives
0.4, tendras dos carpetas, una llamada Server y la otra Cliente.
En este troyano el Server ya esta creado, asi que lo que podemos hacer es modificarlo.
El Server se encuentra en la carpeta Server, y es el archivo Server.exe
NOTA: Si no te salen los archivos, es por que esta activado tu antivirus.
2.3 Modificacion del Server: Solo tenemos que ir a la carpeta Cliente y abrir el CoolVibes, nos saldrá esta ventana

Despues de abrirla, clickea en "Configurar Servidor" y ahora lo configuramos

- Ruta -> Pinchamos en la lupa, y vamos a la carpeta Server, y clickeamos en el Server.exe.
- IP/DNS -> Aqui ponemos nuestra cuenta No-IP (sino la tienes visita el manual echo por HNFA en esta seccion).
- Puerto -> El puerto 80 causa problemas, yo recomiendo poner algun puerto que
venga ya mapeado con Windows, como por ejemplo el del Emule que es el
61116 TCP o 61117 UDT.
- Intentar conectar -> Podemos elegir los segundos que queramos, lo podemos dejar como viene por defecto en 15 o en 10.
- Nombre -> No hace falta tocarlo, es el nombre que tendrá nuestra victima, que luego podremos modificar.
- Copiar archivo -> Activamos esta casilla y no hace falta tocar nada.
- Auto inicio -> Tambien activamos esta casilla con el nombre Av.
- Icono -> Podemos ir a Cliente -> Imagenes y elegir la del icono que preferamos.

Luego le das a Guardar, y nuestro Server se actualizará y estará listo para mandarlo.
2.4 Configurar opciones:

- Puerto de escucha -> Colocamos el mismo puerto que en la configuracion del Server
- Preguntar al salir -> Cuando vayamos a cerrar el CoolVibes no pedirá la confirmacion de si queremos cerralo.
- Notificacion msn -> Si se seleccciona, cuando la victima se conecte lo notificará como una ventana parecida a la del MSN.

Por ultimo dale a Guardar.

Y con esto se termina el manual del coolvibes.


Xploit –troyano
Spoiler
Pueden descargar el troyano de aqui http://www.4shared.com/file/39494895...0b/xploit.html
Una vez descargado, les aconsejo parar el anti virus, puesto que les detectara el troyano.

A continuacion, ejecuten el archivo llamado cliente.exe y les aparecera la siguiente pantalla:

Como pueden ver, es similar al Bifrost, Poyson etc.... En las rejillas les apareceran sus victimas, indicando el Nombre, IP, Nombre de usuario, ping....etc

Pero bueno, ahora vallamos al grano.. como crear nuestro server.

Para ello den clic en create server, tal y como ven en la imagen, y se les abrira la siguiente pantalla:

En conection IP/DNS deveran poner su no-ip. Si no tienen ninguna creada, aganlo. Encontraran un manual de como hacerlo en esta misma seccion.

En Port, les recomiendo dejarlo como esta, el 400 y 4001, o si lo prefieren pueden poner el que quieran, 200-2001, 3400-3401... eso si, dejando la diferencia entre uno y otro de 1. No se bien porque es.. se que uno indica por donde se conectara el server y el otro por donde se realizaran las transferencias, y es aconsejable que esten seguidos.

misc: la opcion melt es para q el server desaparezca apenas es ejecutado, startup message esta es para q de un mensaje al ser ejecutado, add bytes pues el nombre lo dice ponerle mas peso al server si se sabe usar podria hacerse indetectable!!

en la parte de autostart: la opcion registry run es para crear un aentrada en el registro para q inicie cada vez q inicie windows...la opcion appname es recomendable cambiarla ya q puedes ponerle el nombre d una aplicacion de windows ej run32dll.exe no recomiendo esa es solo un ejemplo!

en la part inject: inject to: es en q proceso keremos q se injecte el troyano

El resto de opciones, si an usado algun troyano, no hace falta mucha explicacion... Ya saben, pongan un nombre que no levante sospecha, activen autostart registry run..etc

Una vez echo esto, den a build, eligan donde guardar el server, y den a ok... Su server ya estara creado!!

Una vez llegados asta aky, ya solo les queda hacerlo indetectable e infectar a gente!!!
Una vez tengan sus victimas, les apareceran el la partalla principal:

Este es el File manager.. donde podran descargar, subir, renombrar, borrar.... archivos, carpetas, programas...etc a su victima

Este es el Keilogger, donde se registraran las pulsaciones del teclado de sus victimas:

El screem capture, les permitira entre otras cosas, ver la pantalla de su victima

Y como les habia dicho, el troyano incorpora un chat para ablar con su victima.. aunque no es muy recomendado, ya que la victima puede que formatee y nos fastidie...


Y bueno, estas son unas de las muchas posibilidades que les ofrece..

Es un troyano muy bueno, y no tiene nada que envidiar la famoso Bifrost o Poyson... es tan bueno como eyos dos o incluso mejor... Si no se lo creen, pruevenlo y me dicen.

Con esto concluyo el manual del xploit.


KEYLOGGERS

Definición:
Spoiler
Un keylogger (registrador de teclas) es una herramienta de diagnóstico utilizada en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario lo revisa) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, la aplicaciones más nuevas también registran pantallazos que anulan la seguridad de esta medida.Cabe decir que esto podría ser falso ya que los eventos de mensajes del teclado deben ser enviados al programa externo para que se escriba el texto, por lo que cualquier keylogger podría registrar el texto escrito mediante un teclado virtual.
El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software:
1. Keylogger por hardware, son dispositivos disponibles en el mercado que vienen en tres tipos:
1. Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
2. Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
3. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.
2. Keyloger por software. Contrariamente a las creencias comunes, un keylogger por software es simple de escribir, con un conocimiento de trabajo de C o de C++ y un conocimiento de los API proporcionados por el sistema operativo del objetivo. Los keyloggers del software bajan en las categorías siguientes:
1. Basado en núcleo: Este método es el más difícil de escribir, y combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del OS y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como conductor del teclado por ejemplo, y accede así a cualquier información mecanografiada en el teclado mientras que va al sistema operativo.
2. Enganchados: Tales keyloggers enganchan el teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo los activa en cualquier momento en que se presiona una tecla y realiza el registro.
3. Métodos creativos: Aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones de teclas.


Muy bien ahora que ya sabemos que es keylogger pondre varios keyloggers con su manual.

REVEALER
Spoiler
Este keylogger es sencillo, no tiene la opcion ftp, solo se puede utilizar en la misma pc, para averiguar contraseñas de los demas que entran a tu pc, es tan simple que no se necesita un manual, les dejo un video tutoral http://rapidshare.com/files/72727375...OGGER.avi.html
Y el programa: http://www.4shared.com/file/39540473.../revealer.html


DOUGLASS
Spoiler
Igual que el revealer es un keylogger sencillo y facil de utilizar, pero este si tiene la opcion de ftp, osea que lo podemos instalar en una pc que no sea de nosotros y listo jeje, aquí se lo descargan: http://www.4shared.com/file/39541004...a/douglas.html
Ya que hayamos bajado el programa lo extraemos a una carpeta

Luego damos click en el icono instalar, y seguimos los pasos

Nos pedira si queremos usar una contraseña para que solo nosotros usemos el programa , se la ponemos, o si no queremos marcamos la casilla no usar contraseña

Ya que se la pusimos o no, continuamos con la instalacion, Luego abrimos el archivo douglas.exe como en la siguiente imagen, se muestran varias opciones
Desinstalar: lógicamente desinstala el keylogger
Leer información: Lee todo lo que se a tecleado en la pc
Borrar información: Borra todo lo que se a tecleado
Cambiar de contraseña: Si as puesto una contraseña, la puedes cambiar
Cambiar acceso directo: Cambia la combinación de teclas para abrir el keylogger
Configurar envio ftp: Esta es la opcion donde se tienen que poner busos, ya que aquí se configura para mandar el texto que se a tecleado a una pagina(FTP), mas adelante explicare.
Reparar Instalacion: Si algunos componentes del keylogger an sido eliminados o modificados, en esta opcion lo puedes re-instalar
Acerca del keylogger: Los creditos.

Muy bien ahora explicare como mandar la información por ftp, debemos tener una cuenta ftp, ya sea en miarroba o lycos, funcionan muy bien
Damos clic en configuración de envio ftp: y nos aparecera la siguiente ventana

En HOSTING ponemos la direccion que nos dieron al registrarnos en ftp, en el caso de lycos la direccion es ftp.usuarios.lycos.Es
En USUARIO, ponemos nuestro nombre de usuario
En CONTRASEÑA, ponemos nuestra contraseña de usuario
En DIRECTORIO, ponemos en que carpeta de nuestro ftp se va a mandar, por defecto lo dejamos asi para que no nos confundamos
Marcar la opcion modo pasivo
En TIEMPO PARA MANDAR, poner cada cuanto se va a mandar la información a nuestro ftp.
En BORRAR INFORMACION, si queremos que cuando se termine de mandar al ftp se borre la información de la pc, lo marcamos
En NO MARCAR, pues como dice no marcar ya que no se mandara la información xD.
En PROBAR, le damos clic para probar la conexión, luego vamos a nuestro ftp, y si vemos un documento que se llama test, todo ah salido bien.
Damos clic en aceptar y listo, con esto concluyo el manual de douglas.


ARDAMAX KEYLOGGER
[spoiler]Comenzamos descargando Ardamax keylogger descarga asegurada de softonic
http://ardamax-keylogger.softonic.com/
Una vez descargado abres el programa para instalar el keylogger en la pc, primero click en agree, luego next después a install
y por ultimo click a finish.
Cuando hayas instalado el keylogger te aparecerá al lado de la hora un pequeño icono.
dale click a la libretita blanca y seguro que te saldrán cosas que tu hayas escrito.

Ahora hay que sabemos que funciona le ponemos el serial, click derecho al icono, Registration Key y ponle esto

Registration name: www.serial.ws
Registration Key: TVOGVGCPMUFCORA

Ahora vamos a darle a "options" para configurar el keylogger...

Aqui no hacemos nada

Aqui seleccionamos todas

Ponte una contraseña para que cuando uses el programa tengas solo acceso tu

Y lo mas importante, la configuración del FTP.

FTP: pones tu cuuenta de FTP
Remote Folder: la diagonal o ruta donde tienes la carpeta creada en el FTP por ejemplo ( ftp.50webs.com/stiuvert/ )
en este caso solo copia el nombre de la carpeta, en este caso stiuvert
Username: el usuario que tienes en la cuenta del FTP
Password: la contraseña que le pusiste al usuario
Port: 21 y selecciona la casilla Passive mode

Una vez echo todo esto dale a "Test" para ver si funciona el keylogger y tiene todo bien para llegar a nuestro servidor FTP.
para ellos después vete a la carpeta del FTP y mira si tienes un archivo, en ese archivo dice, felicidades tu configuración a sido
correcta.

Como meter en un archivo el keylogger

Para meter el keylogger en un archivo para poder enviarlo dale click, boton derecho a la libreta blanca y vete a Remote Installation
en esa ventanita te saldrán todas las ventanas de configuración que hemos echo dale a continuar hasta llegar aqui:

Le puedes poner un .exe por ejemplo, el ventanas_MSN que lo puedes encontrar en http://stiubert.4Shared.com/
Una vez echo toda la configuración de la imagen dale a Next

Y por ultimo a finish

Cuando tengas todo esto te saldrá un archivo, cambiale el nombre y comprimelo con winzip, y asi estarás listo para enviarselo
a una victima para recibir todo lo que teclea en su pc.
Con esto concluyo el manual del ardamax keylogger.

Necesitás estar Registrado para dejar comentarios en Hackear MSN Gratis - Xploits para Hackear MSN

Información del Post