3- Damos click en configuracion del servidor, nos aparecera un ventana donde por medio de un formulario solicitan los siguientes datos.
Ruta: Nos solicita la ruta del troyano, para esto damos click en la lupa que se encuentra al lado derecho y buscamos la carpeta donde descomprimimos el troyano entramos a la carpeta server y buscamos un archivo llamado coolserver.exe que es el troyano que vamos a enviar.
IP/DNS: Aqui demos dar nuestra direccion ip para que cuando el troyano este recidente en el pc de la victima se pueda conectar a nuestro ordenador adquiriendo el control total de la maquina. Las personas que tengan conocimientos basicos sabran como obtener su direccion ip para los que no saben como entran a http://www.adslayuda.com/ip.html donde les mostraran su ip tras el siguiente mensaje Mi dirección IP pública: 201.244.165.22, el numero que esta en negrita es mi ip, la tuya sera diferente, esta secuencia de numeros es la que copias y pegas en el campo
Puerto: Para mayor facilidad pondremos 80 que es uno de los mas utilizados. Este es el puerto que permite la intrusion y por logica el troyano lo que ase es abrirlo para que entremos sin problemas
Intentar cada 10 segundos, esta opcion la dejamos tal cual como aparece, en caso de que la conexion se caiga cad 10 segundos intentara conectrse no hay mucho que decir.
Nombre: si las victimas de nuestro troyano son varias, como metodo de organizacion podemos darle un nombre a cada una juana, maria etc...
Las siguientes opciones las dejamos tal cual, y al final en la parte de icono demos ser precavidos y cambiarlo ya que si la persona a la que le enviamos el troyano conoce un poco del mundo de la informatic a se dara cuenta de que es un programa extraño, lo mejor es cambiarlo en la carpeta cliente, FileManagerIcons, hay varios modelos para que escojas el de tu acomodo por ultimo damos click en guardar esperamos a que se compile el server y damos click en cerrar.
4- Por ultimo vamos a la carpeta server del troyano y buscamos un archivo llamado coolserver.exe que es nuestro troyano, le cambiamos el nombre por uno que sea interesante, lo comprimimos y lo enviamos a nuestra victima esperamos a que lo abra y bag tenemos control absoluto de su maquina.
5-En el momento que la victima abra el troyano se nos notificara con una ventanita parecida a las del msn, daremos doble click y lo demas lo dejo a su imaginacion hay una gran infinidad de opciones que pueden ejecutarle a la victima las mas chistosas son las de bromas, puedes asustarla enviandole mensajes, sacando su unidad de cd por arte de magia, enloqueser su mouse etc... espero que lo disfruten y recuerden este tutorial esta diseñado con "fines educativos, no me responsabiliso que lo que hagan con el"
1 comentario:
Bastante interezante, me encantaría ver métodos para evitar las intrusiones en nuestros ordenadores, Gracias
Publicar un comentario