miércoles, 22 de agosto de 2012

Troyano de conexión inversa en VB6

Bueno muchos estarán aquí solo para recoger el código pero eso no importa por que yo también lo quise hacer ,pero en los foros me obligaban a escribir el código desde cero.
Para esto mejor les explico lo que es un troyano como evitar ser infectado y al final les doy los links de descarga del pequeño que hice yo.

LINKS AL FINAL CON LAS INSTRUCCIONES

  • ¿Qué es un troyano?
Prácticamente es un programa que se aloja en una máquina que permite a alguien remotamente tomar el control de nuestra máquina.Explorar archivos, ver lo que uno teclea(keylogger), apagar la máquina,  incluso ver vía webcam a la victima.
  • Conexión inversa VS Conexión directa
La conexión inversa es la más usada para estos molestos caballitos, ya que puede pasar la prueba del firewall y con técnicas de ofuscación también puede ser desapercibido por los antivirus.

¿Y por que pasa por desapercibido por los firewalls?

Lo que pasa es que nuestro programa instalado en la máquina de la víctima se comporta como un cliente es decir, le va a hacer peticiones a una sola máquina llamada servidor.

Por ejemplo:
Firefox es un navegador que se comporta como un cliente, nosotros introducimos la URL y el servidor nos devuelve un mensaje que es la página.

El programa servidor en el caso del troyano va a hacer las devoluciones de mensaje cuando el hacker,lammer etc...lo desee.Es decir el programa servidor solo dará ordenes en forma de texto y el cliente los recibirá e interpretara el texto y conforme al texto ejecutara una tarea.

La conexión directa es la vía menos apropiada para la infección ya que lanza alertas del firewall y además de que la víctima debe tener una IP estática, es el caso contrario al anterior.El infectado es el servidor y el hacker es el cliente.
  • Evitar contagios
Windows
Mantener siempre antivirus actualizados, nunca bajar cosillas con terminación .exe simuladas por una imagen o video etc.Evitar instalar piratería, los cracks no son obra de caridad te los dan gratis para infectarte.

MAC
Los maceros instalen antivirus, hay virus también son escasos pero los hay, instalar programas confiables, de igual forma que Windows si crackean software pirata sepan lo que estan bajando.

LINUX
Descargar programas de fuentes confiables, de preferencia de repositorios oficiales.

  • Explicación de como instalarlo
Para empezar debes de compilarlo,pero ojo hay una parte donde dice ilich.sytes.net eso lo deben de cambiar por su ip en dado caso sea estática,si no es así y cuentan con un modem de alguna compañia teléfonica use NO-IP y abra el puerto que utilizara para el troyano.
Enlace
Crear cuenta con NO-IP

EnlaceVideo -Explica como abrir puertos con modems thompson infinitumEnlace

EnlaceFinalmente el troyano lo más ansiado jojo

Microsoft compra Xamarin para expandir su imperio

Microsoft  no solo quiere correr software en Windows y su adquisición hace posible su objetivo.Hoy Microsoft anuncia la compra de Xamarin u...