Turkojan

[Herramientas que necesitaremos]

– Turkojan 4.0

– Themida

– No-IP

Descarga pack Themida+Turkojan subido por mi:

Megaupload – DOWNLOAD

RapidShare – DOWNLOAD

Una vez descargadas las herramientas las extraemos en un sitio donde recordemos por ejemplo el escritorio. Ahora ejecutamos el Turkojan 4.0 y lo instalamos, es una instalacion común vamos dando a next hasta instalarlo. Una vez instalado comenzaremos el tutorial creandonos una cuenta No-Ip que mas tarde añadiremos al server del Turkojan.
Para acceder a No-ip necesitaremos crear una cuenta para ello entramos através de
http://www.No-ip.com/
Luego le daremos a Sign-Up Now! que se encuentra debajo de Lost password? podeis acceder desde AQUI cuando estemos dentro
os aparecerá esto:

Es un registro facil y que se puede entender asique rellenamos los datos y continuamos.
una vez tengamos la cuenta No-ip activa accedemos al sistema y le damos a Add que se encuentra en el menú izquierdo donde dice: Your No-Ip os aparecerá esto:

Donde dice:
HostName
Colocamos el nombre de nuestro subdominio no-ip por ejemplo Turkojan (ejemplo) luego abajo seleccionamos el dominio podeis dejar el de no-ip.biz
Las otras caracteristicas las dejamos asi, lo unico que si en donde pone IP Address no reconocio correctamente vuestra IP deben ponerla y ya
si todo esta Ok le dan a Create Host y ya.

Nota: Puede tardar minutos en activarse

Ahora le daremos a la seccion Download arriba y nos aparecerá esto:

Seleccionamos nuestro S.O. y descargamos el programa No-Ip
Una vez descargado lo ejecutamos y procedemos a su instalación. La instalación es común vamos
dando a next y ya.

Una vez instalado lo abrimos y nos aparecerá esto:

Colocamos la cuenta de correo y contraseña con la que nos registramos en la web
si todo va bien debería aparecernos ahora nuestro dominio no-ip

Nota: Si es reciente y no aparecé puede ser que aun este en proceso espera unos minutos)

Ahora selecionamos la casilla que está a la izquierda de nuestro dominio hasta que la cara quede sonrojada

Nota: Si te sale de otra forma deselecciona y selecciona la casilla hasta que quede sonrojada que significara que ya esta conectada

Bien ahora cerramos en la X roja de arriba y quedara minimizado nuestro No-Ip, con el No-ip ya configurado comenzaremos a crear el server de nuestro troyano turkojan

Nota: Al ser la primera vez que lo abrimos nos aparecerá un acuerdo en Turko que debemos aceptar (La opcion de la izquierda)

Una vez abierto nos aparecerá el client:

Vuestro troyano aparecerá en Turko ya que es como viene default ( De ahi Turkojan ) pero como podeis observar en la imagen puedes seleccionar varios idiomas seleccionamos el español y ya esta listo para comenzar a crear nuestro Sever

Pero antes debemos desactivar nuestro antivirus (Volveremos a activarlo cuando lo agamos indetectable) ya que si no nos eliminará nuestro server.
(Muestro como lo hago en el NOD32)

(El virus que sale desinfectado en mi imagen , no tiene que ver con el turkojan )

Client: Es desde donde manejaremos a los infectados y crearemos nuestros servers
Server: Es el archivo infectado que debemos enviar

Bien ya estamos preparados para crear el server le damos a: Editor que se encuenta en las opciones de arriba y comenzaremos a configurar nuestro server:

Bien podemos observar la configuración que yo e añadido para una configuración basica pues solo es necesario añadir nuestra cuenta No-ip , el puerto donde conectará (Yo uso 81) , El nombre de proceso etc y tambien trae la opcion de cambiar el icono o que al ejecutar el server le aparezca un mensaje de error a la victima y asi crea que el archivo esta dañado

Nota: Acordaos de marcar la opcion Modo Oculto (Invisible)

Bien ahora le daremos a: Salvar y guardamos nuestro server le ponemos de nombre Server
Ahora volveremos indetectable nuestro server utilizando el themida.

Abrimos el themida y donde dice Input File name le damos a la carpetita y selecionamos nuestro Server

Ahora le damos a Protection Options y lo dejamos igual que la imagen:

Ahora iremos a: Virtual Machine y lo dejamos igual que la imagen:

Ahora vamos a Advanced Option y lo dejamos igual:

Bien ahora ya esta listo para proteger nuestro archivo le damos a Protect (Icono candado)

Y nuestro server ya estará indetectable! ahora activamos el antivirus (NOD32 en mi caso)

(Repito: el virus que sale desinfectado en mi imagen , no tiene que ver con el turkojan )
Bien ahora iremos donde está nuestro server y lo analizamos (NOD32 mi caso)

Y llego la hora de la verdad..

Limpio

Bien ahora solo queda enviar nuestro archivo infectado a nuestras victimas

Bien ahora abrimos el Client y lo activamos para que comience a recibir victimas que hallan ejecutado el server

Le damos a Inicio hasta que quede asi:

Una ves así ya estamos preparados para recibir a las victimas que ejecuten el server. Ahora veremos
cuando una victima abre el server nos aparecerá asi (Un cuadro por cada victima, estilo MSN)

Bien ahora podremos observar nuestras victimas en el recuadro inferior

Ahora que ya tenemos victimas Activas nos conectaremos a una para ello daremos 2 clicks en su Ip
hasta que diga que estás conectado a ella abajo.

Una vez conectado a la victima solo queda investigar, explicare algunas funciones asi por encima
En donde dice Passwords debemos instalarle un pluging para sacarle todas las contraseñas de
Msn,ftp… le daremos a por ejemplo contraseñas de MSN y nos aparecerá este cuadro

Sirve para instalarle el pluging remotamente que nos permitirá sacarle toda esa información.
Una vez instalado recibiremos sus contraseñas
Bien ahora pasamos a Accesorios observamos 3 opciones La primera nos permitirá ver la pantalla de la victima , manejar su raton , sacar fotos..

La segunda opción nos permitirá recibir imagenes de su camará web (Si tiene logico xD)

(Esa se veia algo rara pero era la camara) Ahora podremos observar la victima y incluso grabar lo que vemos.

Ahora la tercerá opcion nos permitirá escuchar lo que la victima esté escuchando en su pc.

Bien ahora en la segunda opcion Configuraciones hay tendremos las opciones como mas de administrador podemos ver los procesos activos , abrirle la web que queramos , desconfigurarle el raton , la resolucion …

Ahora las demás opciones son evidentes y podeis investigar una de ellas es el keylogger que recogerá todo lo que sea pulsado en el pc otra tambien es el manejo de archivos podemos bajar o subir archivos al pc de la victima

Tambien podemos ver los archivos en vista previa:

Otra de las opciones en comunicación es enviar mensajes de error a la victima:

ESTE TUTORIAL HA SIDO REALIZADO PARA USO EDUCATIVO CUALQUIER USO INAPROPIADO QUE SE LE DE AL MISMO SERÁ RESPONSABILIDAD DE QUIEN LO USE.

Anuncios
Publicado en VIRUS Y ANTIVIRUS | Deja un comentario

Configuracion de Ardamax

15 pasos para configurar ardamax Keylogger 3.0 (enviar por correo)

Anteriormente había explicado el Proceso De Instalación y el enlace de Descarga
Pero si queremos enviar los registros por email en determinado tiempo y se instale de forma remota e invisible segue estos 15 pasos que te servirán para recibir los registros desde tu computador si así lo quieres o lo podrás enviar por correo y Messenger. todo esta en tu creatividad. En el Área de camuflaje no voy a profundizar por lo que tendrás que buscar en la web o Youtube tutoriales acerca de este tema.
Si sigues los paso correctamente Recibirás en tu correo algo como esto:

Seguiremos los siguiente pasos:

Paso 1: Abrir Instalador
Clic en Instalación Remota

Paso 2: Iniciar asistente
Clic en siguiente

Paso 3: Apariencia

Dejamos tal como esta clic en siguiente


Paso 4: Donde estas
En esta ventana habilitamos todas las opciones para hacerlo totalmente invisible


Paso 5: Contraseña de Acceso
Es recomendable colocar una contraseña para evitar ser manipulado para esto haz clic en activar – digita una contraseña

Paso 6: Actualizaciones
Si quieres puedes activar las actualizaciones aunque seria mejor desactivarlo para evitar inconvenientes

Paso 7: Mas Oopciones
Las opciones del paso 7.1 las dejamos habilitada la opción de iniciar al arrancar Windows y en modo oculto, el idioma seria recomendable cambiarlo a ingles.

El paso 7.2 es para programar una fecha en la que se destruirá una vez se instale, por ejemplo que se desístale en un mes (dependiendo de lo que buscamos)

Paso 8: el control
8.1 programa el tiempo para enviar los registros por email
8.2 el método que utilizaremos será email
8.3 déjalo tal como esta
8.4 el formato recomendable para ver los registro es como pagina web

Paso 9: Email (el mas Importante )

Aquí hay un problema y es que no ha funcionado con servidores como (yahoo, Hotmail y Gmail) y única opción que encontré fue crear una cuenta en Aol.com (solo te tomara 2 minutos en crearla y además será exclusiva para recibir tus registros)

Paso 10: Crear un cuenta en Aol.com

10.1 escribe tu cuenta tucoreo.aol.com
10.2 en el servidor escribe: smtp.aol.com y vuelve a escribir tu nombre de usuario (aol.com) y la contraseña de usuario (aol.com)

10.3 clic en probar y si lo hiciste bien te aparecerá un mensaje “el envió del mensaje de e-mail se ha completado con éxito ” y comprueba tu correo

Paso 11: Control

Aquí depende de ti de lo que quieras que te envié si todo o solo contraseñas o conversaciones por Messenger

Paso 12: Las Capturas de escritorio

Establece el tiempo y la calidad en la que se enviaría las capturas de escritorio

Paso13: Destino

13.1 selecciona la ruta en que se guardara una vez termines y el nombre con el que se enviara
13.4 cambia el icono coloca un inofensivo como (icono de música, imagen…)

Paso 14: finalizar paquete

Una leído la información de sumario haz clic en finalizar


Paso 15: Camuflar

Una vez tengas el paquete tendrás que camuflarlo para poder enviarlo por correo o por MSN
Para esto utiliza WinRar y comprímelo y cámbiale el nombre (ejemplo: ver fotos) y listo

Ejemplo:

Publicado en VIRUS Y ANTIVIRUS | Deja un comentario

Que es Ardamax

Ardamax Keylogger es una utilidad que captura toda la información introducida a través del teclado, guardándola inmediatamente en un fichero log que puedes revisar cuando quieras.

De esta forma, puedes estar al tanto del uso que se le da a tu PC cuando no estás presente, o puedes controlar las andanzas de tus hijos en Internet.

Puedes configurar el programa para que guarde el log en formato TXT o HTML, y grabar también detales como la fecha y hora de la captura del texto, y qué aplicación se estaba usando.

Además, tienes la opción de ejecutar el programa en modo “oculto”, que lo hace totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra función interesante es la posibilidad de enviar los ficheros log con los datos guardados a una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir vigilando incluso a distancia!

Fuente(s):

Publicado en VIRUS Y ANTIVIRUS | Deja un comentario

Espia

Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red

Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.

Publicado en VIRUS Y ANTIVIRUS | Deja un comentario

Formas de Infeccion

Formas de Infección

Antes que nada, hay que recordar que un virus no puede ejecutarse por si solo, necesita un programa portador para poder cargarse en memoria e infectar; asimismo, para poder unirse a un programa portador necesita modificar la estructura de este, para que durante su ejecución pueda realizar una llamada al código del virus.

Las partes del sistema más susceptibles de ser infectadas son el sector de arranque de los disquetes, la tabla de partición y el sector de arranque del disco duro, y los ficheros ejecutables (*.EXE y *.COM). Para cada una de estas partes tenemos un tipo de virus, aunque muchos son capaces de infectar por sí solos estos tres componentes del sistema.

Publicado en VIRUS Y ANTIVIRUS | Deja un comentario

Clasificacion de los Virus

Hace algunos años, en DOS y Windows 9X/Me, los virus únicamente infectaban a los archivos ejecutables (.EXE, .COM) y a los drivers que se cargaban desde el archivo CONFIG.SYS, sin embargo, ahora existen otros tipos de virus los cuales se insertan en documentos, como por ejemplo los de Word y Excel.

A continuación, brindamos una clasificación completa de los virus informáticos:

De Archivos. Infectan archivos ejecutables y drivers. Al ejecutar una aplicación, es probable que la misma se infecte.

De Partición (MBR). Infectan al MBR de un disco duro. Pueden borrarse fácilmente sin necesidad de un antivirus arrancando con un diskette limpio (con la certeza del 100 % de que no se encuentra infectado por ningún virus) y ejecutando el comando FDISK /MBR desde la línea de comandos.

De Sector de Inicio. Infecta el código ejecutable del sector de arranque de un medio de almacenamiento. Cuando se intenta bootear desde este medio, el virus pasa a memoria y puede hacer lo que desee.

De Macro. Modifican las secuencias de instrucciones pregrabadas (macros) ubicadas en un documento o en plantillas (por ejemplo: de Word o Excel) de manera tal que al abrirlos, pueden ejecutar acciones no deseadas, como por ejemplo, destruir el contenido del documento.

Multipartido. Utiliza una combinación de técnicas para propagarse, como por ejemplo: infectar archivos y sectores de inicio.

Troyano. Es un virus que no se propaga por sí sólo, por lo cual es necesario que se copie e instale manualmente en la PC a infectar. Se oculta en programas que dicen hacer una cosa pero esconden posibilidades de hacer otras. Un ejemplo de este tipo de virus es aquél que al ser ejecutado en una PC habilita funciones para el control de la misma en forma remota, sin el consentimiento del usuario e invadiendo su privacidad.

Stealth (Fantasmas). Se esconden a sí mismos. Si un virus de este tipo se encuentra en la memoria, cuando cualquier programa intenta leer el archivo infectado, resulta engañado y cree que el virus no se encuentra en el archivo. El virus residente en la memoria se encarga de cambiar el contenido que se informa.

Polimórfico. Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.

De Camuflaje. Utilizan trucos para esconderse de los antivirus.

De Acción Directa. En el mismo momento en el que infectan, disparan su acción destructiva o principal objetivo, como ser destruir archivos o mostrar un mensaje de broma.

Residentes. Se mantienen dentro de la memoria y esperan que ocurra un evento para disparar su acción destructiva u objetivo principal.

Existen algunos virus residentes que nunca se disparan.

Mitos y leyendas. Hay que tener en cuenta un concepto fundamental para no caer en creencias, mitos ni  leyendas que nada tienen que ver con la realidad: una vez apagada el PC, se pierde todo el contenido de la memoria y el único lugar en donde puede quedar un virus es en los medios de almacenamiento, es decir, diskettes, discos duros, CD-ROM, etc., o bien en la Flash BIOS (tener mucho cuidado con estos últimos), pero si desactivamos esta última, ¡Los virus no quedan registrados en el reloj, ni en la motherboard, ni en la memoria caché.

Los virus suelen afectar al correcto funcionamiento del PC y de las aplicaciones que corren sobre ésta cuando la han infectado, por lo que cual no sería extraño que dejen de funcionar aplicaciones, o la máquina se quede colgada con frecuencia o aparezcan mensajes inesperados.

La acción destructiva de un virus puede incluir la eliminación de archivos, destrucción de particiones o sistemas de archivos completos, instalación de mensajes no deseados, modificación del contenido de documentos, etc. Cuando hacen efecto, los resultados pueden ser muy perjudiciales, por lo cual siempre es conveniente tener las copias de seguridad al día.

Publicado en VIRUS Y ANTIVIRUS | Deja un comentario

Seriales y Cracks

Win 98 = S/N: SN/ VYK9G – KQ9FX 0 988TM  174MK – QFPYJ
or S/N: SN/ VYK9G – KQ9FX 0 988TM  174MK – QFPYJ

Office 2000 GC6J3-GTQ62-FP876-94FBR-D3DX8

Final Data Enterprise 2 2.0 s/n: NTC71285-2859-023141036443

System Mechanic Pro v4.0g Key:79777-P4792-9334101878

Kaspersky 8.0.0.357 s/n: K5PXQ-X1SW6-2RAMR-ZBM2X

Nod 32 AV-2116418 00hh57uf5h

Avast 4.7 Name: prïfessional edition s/n: S8579158R9669V1106

Avira AntiVir Premium 8.2.0.373 s/n: QAAU3-ZLRJS-PXVLR-HAL72-MRFZU

Norton 360 2008

Name: SYED ZAKI AHMED s/n: TDC97-R4MHQ-TÙ83R-6HQ4J-TGRKG

office 2007 12.0.6013.5000 s/n: 12.0.6013.5000

KeyGenGuru.Com – serial numbers, keygen, cracks, serial key generators – Core FTP Pro 1.3 build 1317

First Name: Team
Last Name: REVENGE
S/N: 7CD6B870563E999A95B550030AAD5047DDA96ADCCB98BEC36AFBC7C17CDB96B3DDA96ADCCB98BEC36AFBC7C17CDB96B3DDA96ADCCB98BEC36AFBC7C17CDB96B3DDA96ADCCB98BEC36AFBC7C17CDB96B3DDA96ADCCB98BEC36AFBC7C17CDB96B3B8369C015BAE1430E47C6EAF8D40C2C9DDA96ADCCB98BEC36AFBC7C17CDB96B3DDA96ADCCB98BEC36AFBC7C17CDB96B3DDA96ADCCB98BEC36AFBC7C17CDB96B3DDA96ADCCB98BEC36AFBC7C17CDB96B3DDA96ADCCB98BEC36AFBC7C17CDB96B3DDA96ADCCB98BEC36AFBC7C17CDB96B3DDA96ADCCB98BEC36AFBC7C17CDB96B3DDA96ADCCB98BEC36AFBC7C17CDB96B3

Power DVD Code: 10860412 CDKey: MV69142654923773

Nero 7 1C82-0010-8011-0000-6133-3694-0768

Nero 8 (Ultra Edition) 8.X s/n: 1K22-1867-0795-66M4-5590-8067-CM8M

Nero 9 s/n: 9M03-01A1-PCX7-K31A-8A94-98PT-KT2E-522A or s/n: 91524-54875-14563-85975-87528

Clone CD #1 name: Cracks.am sn: 107B3CED8A71E8A0B960241B69F36B66377E81C14F65AB9BEF8C648DB28175BEB10F0B3E9F2323E6E44A04CA5F4BD9EB7FA458210689B4C0FCBAEB44D1001BBF

Clone DVD 1.1.7.1 s/n: 3269089

Windows XP Home VQGJ8-4T8GB-83M2Y-GFBYX-T22MP

or S/N: VRWXX-QM4XW-J6R3P-8FK3W-V64FT
or BQJG2-2MJT7-H7F6K-XW98B-4HQRQ or S/N: 10600573875 or TYVWR/Q32YP/HWV8P/R3BVG/W7W36

Windows XP profesional

S/N: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8
264H6-8TQDX-Y37TK-R8TMK-B2JD2
26TRF-J8366-YJKG2-XTR4D-4M7G2
26WH8-JVMM6-PG2CX-RCDY8-H793J
27FJF-HYPPT-C7KW3-TDM4X-RDKGJ
28V82-JHGXX-8Y3Q6-C8P2D-Q687F
KT2TK-VX8YW-2CD83-6YX9V-7JHKP
8BCD7-WRTCW-JB6X6-XQF6J-2GCB2
DYVWY-7
or 166866-340880-633760-791283-436815-625056-843315-520531-162515

Vista Manager 3.0.7

Name: Vista s/n: 4BQJP-BN1DU-UUMOG-CCUJW

Publicado en SERIALES Y CRACK | Deja un comentario