SlideShare una empresa de Scribd logo
1 de 26
UNJBG-TACNA-PERU VICTOR MAMANI CATACHURA BOREASH
                      BOREAS.H@hotmail.com

                                      TROYANOS

Son programas los cuales están conformados por un “cliente - Servidor”, con el cual
puedes tomar el control total de una computadora. Sin que las personas de la
computadora remota lo noten, hasta que nosotros queramos. Para que este tipo de
conexión exista, tú debes enviar el archivo “servidor” y lograr que este, sea ejecutado en
la computadora remota para así tomar acceso a su computadora a través de la red, y
desde tu computadora manejarlo como cliente.

Puedes cambiar el nombre del “Server” y poner un nombre mas común para que la
persona no desconfié, por ejemplo: álbum del barrio.exe o lo puedes unir a otro archivo
para que no dude, tu decides.

Pero si la persona es un usuario un poco mas avanzado, va sospechar que se trata de un
virus, porque no tiene el icono de imagen. Por lo que también se puede cambiar el icono
de imagen y poder hacerlo indetectable, a menos de que tu los programes

Existen 2 tipos de troyanos

       Conexión directa
             Son aquellos en el cual el cliente se conecta al servidor por medio de la
             IP de la persona
       Conexión inversa
             Son cuando el servidor se conecta al cliente, ósea la persona se conecta a
             nosotros

       En particular yo prefiero los de conexión inversa, mira te pondré un ejemplo.
Cuando usamos troyanos de conexión directa, debemos saber la dirección IP. Ahora la
pregunta es que pasa si le mandamos el servidor y nos conectamos, y de repente ella
cambia de dirección IP? (Cuando tiene IP dinámico, ósea que cambia constantemente),
pues por lógica perderemos la conexión.

       En cambio los de conexión inversa, aunque la persona cambie de IP, seguiremos
teniendo conexión con ella, siempre y cuando el Server no sea eliminado por ella.
Aunque ella cambie de IP, seguirá conectándose a nosotros. Y así es más seguro
manejar su PC Por más tiempo

Ventajas:
La ventaja de usar troyanos, ya sea de conexión directa o conexión inversa, son que
puedes hasta formatear la computadora de ella, mandarle archivos, espiar su disco duro,
apagarla reiniciarla, abrirle el CD-ROM, puedes activar la webcam de ella, mandarle
mensajes, ver todo lo que escribe y mucho mas

En esta ocasión usaremos troyanos de conexión inversa

Ejemplo
Usaremos el COOLVIBES Y EL BIFROST 1.2B
Paso 1: ingresar ala pagina www.no-ip.com y que es esto? Es un servidor que permite
identificar tu computadora con un nombre de dominio. Por ejemplo: boreas14.no-
ip.com en vez de los clásicos números tipo 190.42.52.141 y así puedes montar un
servidor en tu PC fácilmente aunque tengas IP dinámica o estática

Paso 2: una vez en la pagina ubicarnos en la pantalla no-ip FREE y darle clic en Find
out more




              Una ves que le hayamos dado clic, hacer click en Sig-Up Now
Entonces nos aparecerá este formulario y debemos llenar cada dato




                                                                 El verdadero



                                                               Invéntatelo




Una vez llenado el contrato has click en I ACCEPT, CREATE MY ACCOUNT
Después de aceptar revisa tu cuenta de correo y habré el mensaje que te llego de NO-IP
Hacer clic donde dice to active your
Una ves que le hayamos dado clic nos llevara a una nueva pantalla el cual le daremos
clic en login donde digitaremos nuestros datos




Un ejemplo
Lugo de darle clic en login nos muestra esto

Clic en add host




Y le hacemos clic en ADD host y luego nos mostrara el nombre que pondremos
Unas ves llenadas le damos click en CREATEHOST




Una ves terminado vamos a la pestaña download




Y escogemos el sistema operativo que tenemos en este caso el mió es Windows
Luego clic en download 2.2.1




Y empezaremos a descargar
Luego lo ejecutamos y los instalamos
Luego nos logueamos con nuestra cuanta
Y listo ya tenemos nuestra IP configurado

Una vez conectada te saldrá esto y si tienes router dale clic en Options
Luego click en OK




Nos dimos cuenta que el cambio fue favorable

PASÓ 2 DESCARGAR EL TROYANO:
Pero aquí usaremos también el BIFROST 1.2B PRIVATE BUILD
http://rapidshare.com/files/107843022/Bifrost_1.2b_Private_build.rar.html
Una ves descargado el troyano procedemos instalarlo




Clic en building
Y hay es donde crearemos el Server




Luego clic en la pestaña misceláneas
Clic en build y buscamos el Server que venia en la carpeta




Y listo ahora ya tenemos el Server creado ahora debemos mandarlo a nuestra victima
Ahora cuando la victima ejecute el bifros nos saldrá en nuestra pantalla esa información
Este es el coolvives
Luego abrir el troyano que esta en esta carpeta pero antes que nada desactivar el
antivirus
Ingresar ala carpeta cliente
Ahora abrir el coolvives.exe y te aparecerá esto y le das clic en configurar servidor




Y te saldrá otra pantalla




   -   En ruta le damos clic en la lupa y rateamos al coolserver.exe que esta en la
       carpeta Server
   -   Ip/dns ponemos el que creamos con boreas14.no-ip.biz
-   Puerto ponemos 80
   -   Nombre : victima
   -   Nombre de archivo: system32dll.exe
   -   Luego clic en el icono

Que quedara de esta manera




Después de darle clic en el icono, te saldrá esto donde tendrás que cambiar el icono
Y buscas el icon entry17.ico
Unas ves terminadas le damos clic en guardar
Unas ves terminadas vamos ala carpeta Server del troyano




Y escogemos el archivo coolserver.exe y le cambiamos el nombre, le pones el que tu
quieras
Ejemplo olimpiadas.exe




Después a olimpiadas.exe lo comprimimos con el zip
Y le mandamos a la persona que queramos




Y ya esta listo para mandarlo
Troyanos de conexión inversa: CoolVibes y Bifrost 1.2b
Troyanos de conexión inversa: CoolVibes y Bifrost 1.2b
Troyanos de conexión inversa: CoolVibes y Bifrost 1.2b

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Conexion a escritorio remoto
Conexion a escritorio remoto Conexion a escritorio remoto
Conexion a escritorio remoto
 
dns-cbasicos.ppt
dns-cbasicos.pptdns-cbasicos.ppt
dns-cbasicos.ppt
 
Elemto 3
Elemto 3Elemto 3
Elemto 3
 
Trabajo control de dominios
Trabajo control de dominiosTrabajo control de dominios
Trabajo control de dominios
 
Tarea dhcp
Tarea dhcpTarea dhcp
Tarea dhcp
 
UTILIZARLO PARA TRAFFICMONSOON
UTILIZARLO PARA TRAFFICMONSOONUTILIZARLO PARA TRAFFICMONSOON
UTILIZARLO PARA TRAFFICMONSOON
 
Cómo configurar una vpn pptp en windows 7
Cómo configurar una vpn pptp en windows 7Cómo configurar una vpn pptp en windows 7
Cómo configurar una vpn pptp en windows 7
 
Control remoto
Control remotoControl remoto
Control remoto
 
Manual usuarios martha
Manual usuarios marthaManual usuarios martha
Manual usuarios martha
 
Montar ciber
Montar ciberMontar ciber
Montar ciber
 
Clienteftp w7
Clienteftp w7Clienteftp w7
Clienteftp w7
 
Manual de instalacion web (1)
Manual de instalacion web (1)Manual de instalacion web (1)
Manual de instalacion web (1)
 
Taller ftp
Taller ftpTaller ftp
Taller ftp
 
Instalación de servicio dhcp en windows server 2008
Instalación de servicio dhcp en windows server 2008Instalación de servicio dhcp en windows server 2008
Instalación de servicio dhcp en windows server 2008
 
Crear maquina virtual
Crear maquina virtualCrear maquina virtual
Crear maquina virtual
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
 

Destacado

Tabla SiMbolos, victor mamani catachura, boreasH,Compiladores
Tabla SiMbolos, victor mamani catachura, boreasH,CompiladoresTabla SiMbolos, victor mamani catachura, boreasH,Compiladores
Tabla SiMbolos, victor mamani catachura, boreasH,Compiladoresvictor mamani
 
Laminas veg. y elementos urb.
Laminas veg. y elementos urb.Laminas veg. y elementos urb.
Laminas veg. y elementos urb.adrianamglez
 
Funciones del lenguaje ensamblador
Funciones del lenguaje ensambladorFunciones del lenguaje ensamblador
Funciones del lenguaje ensambladorAna Velazquez
 
Tipos de madera en la industria
Tipos de madera en la industriaTipos de madera en la industria
Tipos de madera en la industriaDeniss Agness
 
Los árboles
Los árbolesLos árboles
Los árbolesjjloro
 

Destacado (8)

Tabla SiMbolos, victor mamani catachura, boreasH,Compiladores
Tabla SiMbolos, victor mamani catachura, boreasH,CompiladoresTabla SiMbolos, victor mamani catachura, boreasH,Compiladores
Tabla SiMbolos, victor mamani catachura, boreasH,Compiladores
 
Laminas veg. y elementos urb.
Laminas veg. y elementos urb.Laminas veg. y elementos urb.
Laminas veg. y elementos urb.
 
Papel
PapelPapel
Papel
 
Funciones del lenguaje ensamblador
Funciones del lenguaje ensambladorFunciones del lenguaje ensamblador
Funciones del lenguaje ensamblador
 
Tipos de madera en la industria
Tipos de madera en la industriaTipos de madera en la industria
Tipos de madera en la industria
 
Deforestaciòn.
Deforestaciòn. Deforestaciòn.
Deforestaciòn.
 
Tipos de madera
Tipos de maderaTipos de madera
Tipos de madera
 
Los árboles
Los árbolesLos árboles
Los árboles
 

Similar a Troyanos de conexión inversa: CoolVibes y Bifrost 1.2b

Manual de correo red hat linux enterprise
Manual de correo red hat linux enterpriseManual de correo red hat linux enterprise
Manual de correo red hat linux enterpriseFacebook
 
Cómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IPCómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IPZureoSoftware
 
Manual de correo red hat linux enterprise
Manual de correo red hat linux enterpriseManual de correo red hat linux enterprise
Manual de correo red hat linux enterpriseFacebook
 
IMPLEMENTACION DE SERVIDORES
IMPLEMENTACION DE SERVIDORESIMPLEMENTACION DE SERVIDORES
IMPLEMENTACION DE SERVIDORESSaul Curitomay
 
Ip anonimo
Ip anonimoIp anonimo
Ip anonimoadezhiz
 
configuracion de servicios en ubuntu
configuracion de servicios en ubuntuconfiguracion de servicios en ubuntu
configuracion de servicios en ubuntuPatricia Guevara
 
Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como creargabydelcuenca
 
Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como creargabydelcuenca
 
Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crearNoemiCoronel
 
Actividad autodiagnostico
Actividad autodiagnosticoActividad autodiagnostico
Actividad autodiagnosticoErk Avendaño
 
Instalación de servidor xmpp integrado con active directory rodrigo-garcia
Instalación de servidor xmpp integrado con active directory rodrigo-garciaInstalación de servidor xmpp integrado con active directory rodrigo-garcia
Instalación de servidor xmpp integrado con active directory rodrigo-garciaRodrigo García Miranda
 
Instalación y configuración de un servidor multiservicio
Instalación y configuración de un servidor multiservicioInstalación y configuración de un servidor multiservicio
Instalación y configuración de un servidor multiservicioSergio Muñoz
 
Vpn en forefront tmg 2010
Vpn en forefront tmg 2010Vpn en forefront tmg 2010
Vpn en forefront tmg 2010Andres Ldño
 
Manual de instalacion de escritorio remoto
Manual de instalacion  de escritorio remotoManual de instalacion  de escritorio remoto
Manual de instalacion de escritorio remotoAndres Ldño
 
Alojar un dominio en servidor propio e instalar Wordpress
Alojar un dominio en servidor propio e instalar WordpressAlojar un dominio en servidor propio e instalar Wordpress
Alojar un dominio en servidor propio e instalar WordpressMJ Cachón Yáñez
 

Similar a Troyanos de conexión inversa: CoolVibes y Bifrost 1.2b (20)

configurando un servicio en ubuntu
configurando un servicio en ubuntuconfigurando un servicio en ubuntu
configurando un servicio en ubuntu
 
Manual de correo red hat linux enterprise
Manual de correo red hat linux enterpriseManual de correo red hat linux enterprise
Manual de correo red hat linux enterprise
 
Cómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IPCómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IP
 
Manual de correo red hat linux enterprise
Manual de correo red hat linux enterpriseManual de correo red hat linux enterprise
Manual de correo red hat linux enterprise
 
IMPLEMENTACION DE SERVIDORES
IMPLEMENTACION DE SERVIDORESIMPLEMENTACION DE SERVIDORES
IMPLEMENTACION DE SERVIDORES
 
Vpn ((remote access))
Vpn ((remote access))Vpn ((remote access))
Vpn ((remote access))
 
Crear una red en windows 7
Crear una red en windows 7Crear una red en windows 7
Crear una red en windows 7
 
Ip anonimo
Ip anonimoIp anonimo
Ip anonimo
 
configuracion de servicios en ubuntu
configuracion de servicios en ubuntuconfiguracion de servicios en ubuntu
configuracion de servicios en ubuntu
 
Dns dinamica
Dns dinamicaDns dinamica
Dns dinamica
 
Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear
 
Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear
 
Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear
 
Actividad autodiagnostico
Actividad autodiagnosticoActividad autodiagnostico
Actividad autodiagnostico
 
Instalación de servidor xmpp integrado con active directory rodrigo-garcia
Instalación de servidor xmpp integrado con active directory rodrigo-garciaInstalación de servidor xmpp integrado con active directory rodrigo-garcia
Instalación de servidor xmpp integrado con active directory rodrigo-garcia
 
Instalación y configuración de un servidor multiservicio
Instalación y configuración de un servidor multiservicioInstalación y configuración de un servidor multiservicio
Instalación y configuración de un servidor multiservicio
 
Vpn en forefront tmg 2010
Vpn en forefront tmg 2010Vpn en forefront tmg 2010
Vpn en forefront tmg 2010
 
Manual de instalacion de escritorio remoto
Manual de instalacion  de escritorio remotoManual de instalacion  de escritorio remoto
Manual de instalacion de escritorio remoto
 
Alojar un dominio en servidor propio e instalar Wordpress
Alojar un dominio en servidor propio e instalar WordpressAlojar un dominio en servidor propio e instalar Wordpress
Alojar un dominio en servidor propio e instalar Wordpress
 
Practicas 2 parcial
Practicas 2 parcialPracticas 2 parcial
Practicas 2 parcial
 

Más de victor mamani

Sistema Inventario, victor mamani catachura,boreasH
Sistema Inventario, victor mamani catachura,boreasHSistema Inventario, victor mamani catachura,boreasH
Sistema Inventario, victor mamani catachura,boreasHvictor mamani
 
Redes,Fibra Optica,victor mamani catachura,boreasH
Redes,Fibra Optica,victor mamani catachura,boreasHRedes,Fibra Optica,victor mamani catachura,boreasH
Redes,Fibra Optica,victor mamani catachura,boreasHvictor mamani
 
Agentes Estimulo Respuesta, victor mamani catachura,boreasH,Inteligencia Arti...
Agentes Estimulo Respuesta, victor mamani catachura,boreasH,Inteligencia Arti...Agentes Estimulo Respuesta, victor mamani catachura,boreasH,Inteligencia Arti...
Agentes Estimulo Respuesta, victor mamani catachura,boreasH,Inteligencia Arti...victor mamani
 
AdministracióN Centros InformacióN,victor mamani catachura,boreasH
AdministracióN Centros InformacióN,victor mamani catachura,boreasHAdministracióN Centros InformacióN,victor mamani catachura,boreasH
AdministracióN Centros InformacióN,victor mamani catachura,boreasHvictor mamani
 
Capa Sesion, victor mamani catachura,boreasH,Modelo Osi
Capa Sesion, victor mamani catachura,boreasH,Modelo OsiCapa Sesion, victor mamani catachura,boreasH,Modelo Osi
Capa Sesion, victor mamani catachura,boreasH,Modelo Osivictor mamani
 
Datamart,victor mamani catachura,boreasH,Topicos
Datamart,victor mamani catachura,boreasH,TopicosDatamart,victor mamani catachura,boreasH,Topicos
Datamart,victor mamani catachura,boreasH,Topicosvictor mamani
 
Oferta Y Demanda,victor mamani catachura,boreasH,Dinamica Sistemas
Oferta Y Demanda,victor mamani catachura,boreasH,Dinamica SistemasOferta Y Demanda,victor mamani catachura,boreasH,Dinamica Sistemas
Oferta Y Demanda,victor mamani catachura,boreasH,Dinamica Sistemasvictor mamani
 
Modelo Incremental, victor mamani catachura, boreasH
Modelo Incremental, victor mamani catachura, boreasHModelo Incremental, victor mamani catachura, boreasH
Modelo Incremental, victor mamani catachura, boreasHvictor mamani
 
Modelo Espiral, victor mamani catachura, boreasH,Ingenieria De Software
Modelo Espiral, victor mamani catachura, boreasH,Ingenieria De SoftwareModelo Espiral, victor mamani catachura, boreasH,Ingenieria De Software
Modelo Espiral, victor mamani catachura, boreasH,Ingenieria De Softwarevictor mamani
 
Filosofia Software Libre, victor mamani catachura, boreasH
Filosofia Software Libre, victor mamani catachura, boreasHFilosofia Software Libre, victor mamani catachura, boreasH
Filosofia Software Libre, victor mamani catachura, boreasHvictor mamani
 
Presupuesto Software, victor mamani catachura, boreasH
Presupuesto Software, victor mamani catachura, boreasHPresupuesto Software, victor mamani catachura, boreasH
Presupuesto Software, victor mamani catachura, boreasHvictor mamani
 
Diagnostico Medico, victor mamani catachura , boreasH,Inteligencia Artificial
Diagnostico Medico, victor mamani catachura , boreasH,Inteligencia ArtificialDiagnostico Medico, victor mamani catachura , boreasH,Inteligencia Artificial
Diagnostico Medico, victor mamani catachura , boreasH,Inteligencia Artificialvictor mamani
 
Metodo Transporte, victor mamani catachura, boreasH
Metodo Transporte, victor mamani catachura, boreasHMetodo Transporte, victor mamani catachura, boreasH
Metodo Transporte, victor mamani catachura, boreasHvictor mamani
 
Reingenieria,tipos reingenieria, victor mamani catachura,boreasH
Reingenieria,tipos reingenieria, victor mamani catachura,boreasHReingenieria,tipos reingenieria, victor mamani catachura,boreasH
Reingenieria,tipos reingenieria, victor mamani catachura,boreasHvictor mamani
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarvictor mamani
 
Derivadas Restringidas,victor mamani catachura,boreasH
Derivadas Restringidas,victor mamani catachura,boreasHDerivadas Restringidas,victor mamani catachura,boreasH
Derivadas Restringidas,victor mamani catachura,boreasHvictor mamani
 

Más de victor mamani (16)

Sistema Inventario, victor mamani catachura,boreasH
Sistema Inventario, victor mamani catachura,boreasHSistema Inventario, victor mamani catachura,boreasH
Sistema Inventario, victor mamani catachura,boreasH
 
Redes,Fibra Optica,victor mamani catachura,boreasH
Redes,Fibra Optica,victor mamani catachura,boreasHRedes,Fibra Optica,victor mamani catachura,boreasH
Redes,Fibra Optica,victor mamani catachura,boreasH
 
Agentes Estimulo Respuesta, victor mamani catachura,boreasH,Inteligencia Arti...
Agentes Estimulo Respuesta, victor mamani catachura,boreasH,Inteligencia Arti...Agentes Estimulo Respuesta, victor mamani catachura,boreasH,Inteligencia Arti...
Agentes Estimulo Respuesta, victor mamani catachura,boreasH,Inteligencia Arti...
 
AdministracióN Centros InformacióN,victor mamani catachura,boreasH
AdministracióN Centros InformacióN,victor mamani catachura,boreasHAdministracióN Centros InformacióN,victor mamani catachura,boreasH
AdministracióN Centros InformacióN,victor mamani catachura,boreasH
 
Capa Sesion, victor mamani catachura,boreasH,Modelo Osi
Capa Sesion, victor mamani catachura,boreasH,Modelo OsiCapa Sesion, victor mamani catachura,boreasH,Modelo Osi
Capa Sesion, victor mamani catachura,boreasH,Modelo Osi
 
Datamart,victor mamani catachura,boreasH,Topicos
Datamart,victor mamani catachura,boreasH,TopicosDatamart,victor mamani catachura,boreasH,Topicos
Datamart,victor mamani catachura,boreasH,Topicos
 
Oferta Y Demanda,victor mamani catachura,boreasH,Dinamica Sistemas
Oferta Y Demanda,victor mamani catachura,boreasH,Dinamica SistemasOferta Y Demanda,victor mamani catachura,boreasH,Dinamica Sistemas
Oferta Y Demanda,victor mamani catachura,boreasH,Dinamica Sistemas
 
Modelo Incremental, victor mamani catachura, boreasH
Modelo Incremental, victor mamani catachura, boreasHModelo Incremental, victor mamani catachura, boreasH
Modelo Incremental, victor mamani catachura, boreasH
 
Modelo Espiral, victor mamani catachura, boreasH,Ingenieria De Software
Modelo Espiral, victor mamani catachura, boreasH,Ingenieria De SoftwareModelo Espiral, victor mamani catachura, boreasH,Ingenieria De Software
Modelo Espiral, victor mamani catachura, boreasH,Ingenieria De Software
 
Filosofia Software Libre, victor mamani catachura, boreasH
Filosofia Software Libre, victor mamani catachura, boreasHFilosofia Software Libre, victor mamani catachura, boreasH
Filosofia Software Libre, victor mamani catachura, boreasH
 
Presupuesto Software, victor mamani catachura, boreasH
Presupuesto Software, victor mamani catachura, boreasHPresupuesto Software, victor mamani catachura, boreasH
Presupuesto Software, victor mamani catachura, boreasH
 
Diagnostico Medico, victor mamani catachura , boreasH,Inteligencia Artificial
Diagnostico Medico, victor mamani catachura , boreasH,Inteligencia ArtificialDiagnostico Medico, victor mamani catachura , boreasH,Inteligencia Artificial
Diagnostico Medico, victor mamani catachura , boreasH,Inteligencia Artificial
 
Metodo Transporte, victor mamani catachura, boreasH
Metodo Transporte, victor mamani catachura, boreasHMetodo Transporte, victor mamani catachura, boreasH
Metodo Transporte, victor mamani catachura, boreasH
 
Reingenieria,tipos reingenieria, victor mamani catachura,boreasH
Reingenieria,tipos reingenieria, victor mamani catachura,boreasHReingenieria,tipos reingenieria, victor mamani catachura,boreasH
Reingenieria,tipos reingenieria, victor mamani catachura,boreasH
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesar
 
Derivadas Restringidas,victor mamani catachura,boreasH
Derivadas Restringidas,victor mamani catachura,boreasHDerivadas Restringidas,victor mamani catachura,boreasH
Derivadas Restringidas,victor mamani catachura,boreasH
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Troyanos de conexión inversa: CoolVibes y Bifrost 1.2b

  • 1. UNJBG-TACNA-PERU VICTOR MAMANI CATACHURA BOREASH BOREAS.H@hotmail.com TROYANOS Son programas los cuales están conformados por un “cliente - Servidor”, con el cual puedes tomar el control total de una computadora. Sin que las personas de la computadora remota lo noten, hasta que nosotros queramos. Para que este tipo de conexión exista, tú debes enviar el archivo “servidor” y lograr que este, sea ejecutado en la computadora remota para así tomar acceso a su computadora a través de la red, y desde tu computadora manejarlo como cliente. Puedes cambiar el nombre del “Server” y poner un nombre mas común para que la persona no desconfié, por ejemplo: álbum del barrio.exe o lo puedes unir a otro archivo para que no dude, tu decides. Pero si la persona es un usuario un poco mas avanzado, va sospechar que se trata de un virus, porque no tiene el icono de imagen. Por lo que también se puede cambiar el icono de imagen y poder hacerlo indetectable, a menos de que tu los programes Existen 2 tipos de troyanos Conexión directa Son aquellos en el cual el cliente se conecta al servidor por medio de la IP de la persona Conexión inversa Son cuando el servidor se conecta al cliente, ósea la persona se conecta a nosotros En particular yo prefiero los de conexión inversa, mira te pondré un ejemplo. Cuando usamos troyanos de conexión directa, debemos saber la dirección IP. Ahora la pregunta es que pasa si le mandamos el servidor y nos conectamos, y de repente ella cambia de dirección IP? (Cuando tiene IP dinámico, ósea que cambia constantemente), pues por lógica perderemos la conexión. En cambio los de conexión inversa, aunque la persona cambie de IP, seguiremos teniendo conexión con ella, siempre y cuando el Server no sea eliminado por ella. Aunque ella cambie de IP, seguirá conectándose a nosotros. Y así es más seguro manejar su PC Por más tiempo Ventajas: La ventaja de usar troyanos, ya sea de conexión directa o conexión inversa, son que puedes hasta formatear la computadora de ella, mandarle archivos, espiar su disco duro, apagarla reiniciarla, abrirle el CD-ROM, puedes activar la webcam de ella, mandarle mensajes, ver todo lo que escribe y mucho mas En esta ocasión usaremos troyanos de conexión inversa Ejemplo Usaremos el COOLVIBES Y EL BIFROST 1.2B
  • 2. Paso 1: ingresar ala pagina www.no-ip.com y que es esto? Es un servidor que permite identificar tu computadora con un nombre de dominio. Por ejemplo: boreas14.no- ip.com en vez de los clásicos números tipo 190.42.52.141 y así puedes montar un servidor en tu PC fácilmente aunque tengas IP dinámica o estática Paso 2: una vez en la pagina ubicarnos en la pantalla no-ip FREE y darle clic en Find out more Una ves que le hayamos dado clic, hacer click en Sig-Up Now
  • 3. Entonces nos aparecerá este formulario y debemos llenar cada dato El verdadero Invéntatelo Una vez llenado el contrato has click en I ACCEPT, CREATE MY ACCOUNT Después de aceptar revisa tu cuenta de correo y habré el mensaje que te llego de NO-IP
  • 4. Hacer clic donde dice to active your
  • 5. Una ves que le hayamos dado clic nos llevara a una nueva pantalla el cual le daremos clic en login donde digitaremos nuestros datos Un ejemplo
  • 6. Lugo de darle clic en login nos muestra esto Clic en add host Y le hacemos clic en ADD host y luego nos mostrara el nombre que pondremos
  • 7. Unas ves llenadas le damos click en CREATEHOST Una ves terminado vamos a la pestaña download Y escogemos el sistema operativo que tenemos en este caso el mió es Windows
  • 8. Luego clic en download 2.2.1 Y empezaremos a descargar
  • 9. Luego lo ejecutamos y los instalamos
  • 10. Luego nos logueamos con nuestra cuanta
  • 11. Y listo ya tenemos nuestra IP configurado Una vez conectada te saldrá esto y si tienes router dale clic en Options
  • 12. Luego click en OK Nos dimos cuenta que el cambio fue favorable PASÓ 2 DESCARGAR EL TROYANO: Pero aquí usaremos también el BIFROST 1.2B PRIVATE BUILD http://rapidshare.com/files/107843022/Bifrost_1.2b_Private_build.rar.html
  • 13. Una ves descargado el troyano procedemos instalarlo Clic en building
  • 14. Y hay es donde crearemos el Server Luego clic en la pestaña misceláneas
  • 15. Clic en build y buscamos el Server que venia en la carpeta Y listo ahora ya tenemos el Server creado ahora debemos mandarlo a nuestra victima Ahora cuando la victima ejecute el bifros nos saldrá en nuestra pantalla esa información
  • 16. Este es el coolvives Luego abrir el troyano que esta en esta carpeta pero antes que nada desactivar el antivirus
  • 17.
  • 19. Ahora abrir el coolvives.exe y te aparecerá esto y le das clic en configurar servidor Y te saldrá otra pantalla - En ruta le damos clic en la lupa y rateamos al coolserver.exe que esta en la carpeta Server - Ip/dns ponemos el que creamos con boreas14.no-ip.biz
  • 20. - Puerto ponemos 80 - Nombre : victima - Nombre de archivo: system32dll.exe - Luego clic en el icono Que quedara de esta manera Después de darle clic en el icono, te saldrá esto donde tendrás que cambiar el icono Y buscas el icon entry17.ico
  • 21. Unas ves terminadas le damos clic en guardar
  • 22. Unas ves terminadas vamos ala carpeta Server del troyano Y escogemos el archivo coolserver.exe y le cambiamos el nombre, le pones el que tu quieras Ejemplo olimpiadas.exe Después a olimpiadas.exe lo comprimimos con el zip
  • 23. Y le mandamos a la persona que queramos Y ya esta listo para mandarlo