0x07 Troyanos
0x07
===============================================================
Numero del articulo: 07-1
A cargo de: S^M^Gunro <smgunro@cycjak.com>
Titulo: TROYANOS
Nivel de Hack: Medio
===============================================================
(NO SE SI ESTE TEXTO VALDRA PARA LA E-ZINE, NO SE TODAVIA A QUIEN VA DIRIGIDO A HACKERS O A NEWBIES, YO CREO QUE DEBEMOS DE CUIDAR NUESTRA CANTERA DE NEWBIES MUY BIEN, Y ADEMAS, COMO YO SOY UNO, CREO QUE LO EXPLICARE DE UNA FORMA MENOS TECNICA QUE LOS QUE SEPAIS MAS). Se despide S^M^Gunro.
Articulo no apto para lamerziy@s....
Este articulo es solo información, la información es legal, lo que no es legal es como se utiliza esa información... ya sabeis no me responsabilizo de lo que hagais con esto y bla,bla,bla,bla....
Recordad que el hacker se hace cuando accede a una makina y no toca nada, sale sabiendo que la ha tenido a su entera disposición y solo a cogido lo que necesitaba...
Voy a hacer una breve descripcion de una pregunta que cada vez me hacen mas los irus (colegas) en el irc... ¿Como funcionan el Netbus, BO2k, Sub7, DeepThroat, ect?
"Cabayos de Troya más conocidos". Ya los he dicho, mira un pokiyo mas arriba. Si alguien conoce alguno mas, que nos pase un emilio y lo investigamos. Okey??? Ya se que hay massssssss...
Nota: (joder la que ha liao el puto virus iloveyou, eres un puto genio, pero tan kazao amigo).
- Que son?
- Que pretenden?
- Configuracion.
- Chiflando (funcionando).
- Explicación breve de BO2k. (bueno, no tan breve)
- Fin. Ta channnnn!!!!!
1.- Que son?
Dirigidos a los amig@s que no son de la Elite :-D (sastamente, casi todos). Y para amiguill@s que no hacen lo que tu quieres y para los no amiguill@s tambien. Tod@s con derechos...
Caballos de Troya: Programas (tambien llamados virus, no se porque) que permiten el acceso a un ordenador remoto cuando se ha ejecutado un archivo llamado "servidor", que normalmente pone a la escucha algun puerto (como el 31337, o el 1243, 1234, 6660, 6661, ect, esto se llama backdoor mas o menos), por el cual accederemos a la víctima utilizando otro archivo llamado "cliente", que es el que tenemos que ejecutar en nuestra makina. Un lio a simple lectura pero es facil si lo entiendes.
Se manda el archivo "server" al/a la iru (pobrecill@), este archivo abre un puerto (un camino de entrada) cuando es ejecutado, por donde entramos nosotros (con mucha elasticidad) con el archivo "cliente". Mas claro ahora?...No??
Te sabes la historia del Caballo de Troya... Pos unos tios que regalaron un caballo grande de madera a sus enemigos para firmar la paz, y cuando metieron el caballo dentro de la ciudad y los enemigos dormian salieron de dentro del caballo y los arrasaron. Ahorita mas clarito?? :-) Escondido, caballo, acceso, lo pillas??
2.- Que pretenden?
Pos ya lo he dicho, acceder a un ordenata remoto (mu lejano o mu cercano) por un puerto específico y hacerle todo lo que quieras (siempre que no sea joder algo).
Tienes que conseguir que el/la iru no se de cuenta de que esta ejecutando un troyano y que despues tu vas a poder acceder a su ordenador sin ningun problema aparente. ;-). Dispues expliko como.
3.- Configuración.
Bueno, pues no me gusta generalizar, pero supongo que sería muy largo explicarlo paso a paso, El/la que quiera que se lo explike ya sabe, un emilio y haber si puedo contestar (seguro que si):->.
Casi la mayoría de los troyanos empiezan configurando el server que se va a mandar al/a la iru (pobrecill@) en cuestion.
Se configuran aspectos como:
- El puerto al cual conectar
- Nombre que va a tener el archivo despues de ser ejecutado en la makina del iru (para no moskearle). Por ejemplo System_bootup.exe o lo que se te ocurra que no moleste a la peña, no pongas troyano.exe porque creo que solo se ejecutara en tu ordenata. :-D. -Tipo de Red o de paquetes por los que conectar TCP o UDP (un poco lioso explicarlo, poned siempre TCP es mas comun ponerlo :-)).
- Password para entrar en la makina. Muy util si es colega tuyo y no kieres que nadie entre. Aunque si alguien experto quiere entrar seguro que entra con o sin pass. }:->.
- IMporTanTE:::> Hay una opcion que te permite "pegar" el trocillo de codigo del troyano a cualquier archivo exe. Para que? Pues imaginate que le mandas a un amig@ (o enemig@) un juego....... (todo dicho). El/la iru ejecuta el juego y no se entera de que dentro ta el troyano...
- Y mas........
4.- Chiflando (Funcionando)
Pues ya tenemos nuestro server metido en la makina del iru, pos na, a por el/ella...
Tenemos su IP o Host? Que no? pos estamos listos!!
Proxima tarea ==> Buscar al/a la iru y sacar su IP o host, si no, no hay pastel.
Ya?? Seguro?? Vale ya veo que soys trabajadores/as...
El/La que no lo haya conseguido que busque a su "amigo" en el irc y con algun programita (mirc, scripts, tce, digo... etc) de esos que rulan porai que se meta en la opcion mostrar host/ip y ya teneis lo que buscais.
Ejecutamos nuestro archivo cliente y le decimos que nos Conecte con la makina cuyo IP hemos conseguido. Joder PepeIyo, buscalo, venga que te espero...:-)
Tenemos que poner el puerto, el que hayamos elegido, por ejemplo, el BO tiene por defecto el 31337 y nosotros lo hemos configurado en 21212, pos eso, cambios es lo que hace falta en el hack hispano.
Si nos pide clave se la damos no?? pos si!!!
Y a meter comandos, aunque los nuevos troyanos ya tienen interfaz o interface gráfica y es más intuitivo...
5.- Breve Explicación de BO2k
Back Orifice 2000 (El Orificio de Atras :-)) Si, el que te limpias con papel.
Contiene: boserver.exe (servidor), bogui (cliente, el nuestro amito de win), algunos txt y el boconfig (pa configurar el boserver).
**********Primero***********:? Forma facil con el configuration Wizard
Se ejecuta el boconfig que te preguntara las opciones que quieres agregar a tu boserver para configurarlo.
Primer paso es elegir el archivo server a ser configurado. Simplemente lo eliges poniendo su ruta de acceso (directorio) + nombre de archivo.
Ej: c:\Troyanos\bo2k_server.exe
Segundo Paso: es elegir el tipo de red, que puedes elegir entre TCPIO y UDPIO.
Tercer Paso: Definir el numero de puerto por el que nos vamos a meter. Es recomendable hacerlo entre el 1024 y el 65535. Lo dejo a vuestra elección.
Cuarto Paso: La versión española no nos deja mucha elección en este paso, solo el tipo de encriptado XOR. :-(.
Quinto Paso: Un paso importante para la Underhumanity, los passwords, }:-) . Esto no tiene vuelta de hoja, a tu gusto, "me caguentusmuelas", "tiaRita", "toy entu ordenata", "jeje te fundo el disco duro?" (esto nunca, valeeeeeeee?).
Sesssto Paso: Fin. Solo apretar Finish. Este paso es el que mas me gusta explicar... Coges el ratón (cosa que hay cerca del teclado con forma de huevo con un cable) con la mano derecha, con la izquierda si eres zurdo, y muévelo (una flechita hace lo mismo que tu mano en la pantalla!!!) diriges esa flechita que hay en la pantalla hacia un boton, si un boton, como los que tienes en los videojuegos, ese boton tiene que poner una palabra como Finish o Final, pos este es nuestro ojetibo :-). Con el dedo indice (si eres zurdo igual) pulsa el boton del raton que esta mas a la izquierda cuando la flechita este sobre ese famoso boton y yasta!!!. El que no entienda esto que se meta a Lamer.
Después de todo este tinglao te saldra una pantallita muy mona en la que se puede leer current server file (actual archivo servidor). Debemos buscar otra vez nuestro servidor bo2k_server.exe con el boton Open Server (Abrir Servidor).
Aki podras añadir y cambiar opciones del server, asi como cargar plugins como el bo_peep.dll que entre otras cosas te permite hacer Hijaking (o eso se supone, otro dia lo explico).
Bueno, pos al final de todo, hemos configurado nuestro server y ahora lo guardamos con el boton Save Server (Salvar servidor).
Ahora solo nos queda ejecutarlo en el ordenata del iru en cuestion y a disfrutar de sus fotos, textos, juegos, documentos y si quereis coger lo menos importante podeis probar a bajaros algun "password" de esos que no sirven pa na! :-D....
Ejecutais el cliente de Bo y le decis que quereis conectar a un nuevo server, le dais la ip o host y os saldra los comandos que podeis ejecutar pal servidor...
Explico, bueno solo enumero (después vusotros probais) algunos, he dicho "algunos" comandos de nuestro amigo "culon BO". Solo los divertidos, si kereis hacer daño es cosa vuestra...
Simples:
Ping
Query
Sistema:
Reboot Machine (ya sabeis putear no).
Lock-up Machine (bloquear, mas de lo mismo).
List Passwords (pasa de esto, no sirven, :-)))))
Get System info (Información del sistema).
Key Logging: (saber lo que teclea).
Log Keystrokes (grabar los tecleos)
End Keystrokes Log (no digo na).
View Keystroke Log (ver ese log de tecleos).
Delete Keystroke Log (Tampoko lo explico).
GUI:
System Message Box (Mensajes de esos como Guarnin, estop, error, esos de los que guindous tiene vacunas :-)) Hola bily.
TCP/IP: (aki es casi todo mapear puertos)
TCP File Receive (para recibir algun archivo que interese).
TCP File Send (para enviar comillas comillas comillas).
Proccess Control:
Listar, Matar y empezar procesos (programas).
Multimedia:
Videos, Wavs, capturar pantalla, y +
File Directory:
Pos como el explorador de guindoux, puedes hacer de to con disco duro.
Compression:
Creo que esto es para comprimir.
DNS:
Pos eso saber Hostname y Ardes.
Server Control:
Configurar remotamente el archivo server ya introducido en el back orifice :-) del iru en cuestion.
Y ++++++++++++...
6.- Fin.
Pos na, que esto ha sido todo el articulo, espero que os haya servido de algo o de nada, por lo menos pa perder un poco de tiempo ¿¿no??.
Si kereis podemos hacer una ampliación de este articulo explicando otro troyano en un numero nuevo del cyc e-zine, pero creo que es gastar mis teclas porque todo esto ya lo sabeis.. :-)
Despedida, o sea, adios.
Algunas frases famosas mias son:
- No tos somos Hackers, Naide Sabe Aprendiendo, digo......, Nadie Nace Sabiendo ¿¿NO??.
- No dejes que la información se caduke, informa y serás informado.
- El Hacker tambien Aprende pero no Enseña... };-)... o es que existe la Elite?????????????
- La Información al Poder....
- I'll do Better next time.
- Hasta mañana si yo quiero............... Fdo: (Dios SM)
Gruaitin and Explicatin bai <<><> S^M^Gunro <><>>