[Tutorial] Bifrost 1.2.1

[Tutorial] Bifrost 1.2.1

By $ad

Este tutorial, sobre el troyano Bifrost 1.2.1 lo voy a realizar en Ubuntu 9.10, pero no se preocupen, en Windows es exactamente igual, simplemente tambque tambien conoceremos la forma de hacerlo en Linux, concretamente en Ubuntu 9.10.. Paara ello, utilizaremos el software Wine, el cual se encuentra en los repositorios, cuya instalción la podemos realizar desde el gestor de paquetes >Synaptic<>wine> o desde la shell, para ello:

sudo apt-get install wine

Bien, pues ahora descargamos el Bifrost 1.2.1 [Versión especial en Español]:

http://img51.yfrog.com/img51/1531/fdzwasjpg.gif

Pass = Level-23

Comencemos. Hacemos clic en el ejecutable (.exe) del propio troyano, y se mostrará la siguiente ventana, en la cual la dejamos tal cual se muestra en la imagen y clic en >Acepto<.


http://img704.imageshack.us/img704/8949/pantallazoyb.png

1º Pues bien, demos paso a la configuración del futuro server (Actua como servidor en el equipo remoto, asi permitiendo el control de este). Hacemos clic en >Crear<

http://img28.imageshack.us/img28/1775/pantallazo1u.png


Consfiguración del Server


2ºAhora podemos observar la siguiente pantalla, en la cual aparecen los siguientes campos:

http://img202.imageshack.us/img202/6750/pantallazokm.png

DNS/IP dinámica: En este campo, se asigna la dirección de la cuenta NO-IP creada.

Clave: En relación con la del cliente, punto a configurar a la hora de establecer la conexión.

Puerto: Similar a la descripción anterior.

Nota: Deben abrir varios puertos, y no utlizar a los que posiblemente se encuentren en uso por otro software, como por ejemplo el puerto 80, por ello en esta config, asginan un puerto pero luego en la config del cliente los puertos de escucha, seran varios, por ejemplo el 2000, 3900, 3999.

3º Ahora nos dirijimos a la pestaña Installation, en la cual se muestra los siguientes campos:

http://img694.imageshack.us/img694/7569/64095887.png

#Instalación de Archivo:

-Nombre de archivo: Nombre que recibe el server.

-Directorio a instalar: eligen la opción que deseen.

*Dir. Archivos de Programa

*Directorio del Sistema

*Directorio de Windows

#Inicio Automáticamente:

-Iniciar con el Sistema: El server se ejecutará con cada inicio del sistema de la PC remota

-[Cualquier llave] Genera una llave al azar, que posteriormente es creada en el registro.

-Mutex name

-Llave de Registro

#Extensión

-Incluir extensión pack: Es aconsejable activarlo, ya que así se dotará de mas funcionalidad al server.

#Registrador de teclas

-Offline keylogger: Permite que el uso del keylogger propio del software.

-Excluir Shift y Ctrl: Omite la ambas teclas, en lo que a la activación del Keylogger se refiere.

-Excluir Retroceso: Omite esta tecla en los log creados por el Keylogger.

#Inyección

-Inyectar a un determinado proceso antes de la inyección para el navegador: Útil para camuflar el proceso que inicia el server con otro residente en el sistema infectado.

*Proceso: Nombre del proceso.

*Nombre asignado: Nmbre que recibe el remoto en el cliente.

*Servidor Persistente: Hace que este despues de abortar su proceso, se ejecute automaticamente, por lo cual asegura mas duración, ya que será algo mas costosa su eliminación.

4º Nos dirigimos a la pestaña >Stealth<>

http://img694.imageshack.us/img694/1223/88274131.png

#Modo cautela

-Modo visible: El server es mostrado.

-Modo cauteloso: El server se ejecuta de forma oculta.

-Modo agresivo: Ele server se ejecuta de forma oculta y en caso de que falle su proceso será lanzado nuevamente.

#Cautela del servidor

-Atributo Oculto: El server se mantiene oculto.

-Derretir servidor: Al ejecutarse, este desaparece.

-Datos antiguos: Utiliza datos falsos o antiguos.

-Kernel level unhooking

#Retraso de conexión

-No retrasar: Se ejecuta instantaneamente.

-Retrasar hasta el próximo reinicio: Comenzará el proceso de este, con el siguiente reinicio del sistema remoto.

-Retr / Días / Horas / Min: Se ejecutará en una fecha determinada.

#Rootkit

-Esconder Proceso: Intenta esconder el proceso del server, no valido en todo los sistemas MS Windows, por lo general no se aconseja.

5º En Miscellaneous se tratan aspectos tales como utilizar un Proxy relacionado con una red TOR.


http://img694.imageshack.us/img694/9977/62731065.png

Configuración del cliente

Como indique anteriormente, indicar los puerto abiertos para introducirlos en la config del cliente, bien pues este es el momento, ademas de introducir la contraseña aplicada en la config del server.

http://img693.imageshack.us/img693/1984/pantallazome.png

Tutorial Resource Hacker [Cambiar Icono]

Tutorial Resource Hacker

By $ad

Un aspecto imprescindible a la hora de camuflar nuestro server, es el icono de este. En este tutorial, aprenderemos como cambiar el icono a este con esta tan conocida herramienta. Para ello, descargamos Resource Hacker:

http://img51.yfrog.com/img51/1531/fdzwasjpg.gif

1º Hacemos clic en el archivo ejecutable de nombre “ResHacker.exe” y les aparecerá en pantalla la imagen que se muestra a continuación, en la cual comenzará nuestra actividad con este software:

En primer lugar nos dirigimos a la pestaña >File/Archivo<>Open/abrir<, y buscan el archivo al cual le desean cambiar el icono:



2º Ahora pasaremos a cambiar el icono a este, para ello hacemos clic en la casilla >Action<


http://img10.imageshack.us/img10/507/84177201.png

3º Ahora nos aparecio una nueva ventana, en la cual haremos clic en la chincheta >Open file with new Icon...<>

-A continuación dejo un pequeño pack de iconos:

Descargar Pack de Iconocos

http://img688.imageshack.us/img688/1531/fdzwasjpg.gif

Como podemos observar en la siguiente imagen, el icono de Bifrost quedará sustituido por uno de una imagen .jpg.

http://img685.imageshack.us/img685/8397/52121630.png

4º Para finalizar, hacemos clic en >File/Archivo< >Save< y listo.

Directorio OCX


Directorio OCX

http://www.avdf.com/aug96/images/ocx7.gif

http://img51.yfrog.com/img51/1531/fdzwasjpg.gif

Reparar entorno gráfico Ubuntu/Kubuntu

Reparar entorno gráfico Ubuntu/Kubuntu

By $ad

Los S.O que engloban "el mundo Linux", aportan muchas ventajas respecto a S.O MS Windows, pero como todos, son imperfectos, a continuación, voy a mostrar posibles soluciones para reparar el entorno gráfico de nuestro Linux, puede pasar que al iniciar nuestro sistema Linux, nos encontremos con la sorpresa de que no inicia la "interfaz gráfica" de este, ya sea por instalación defectuosa de un driver, error en algun archivo del sistema que afecte a tal aspecto, etc. Aconsejo que nunca esta mal tener esta información ya que puede ser valiosa a la hora de reparar nuestro sistema:

1º Solución: "Reparar entorno de las Xs", resumiendo, esto segun los paámetros que utilizamos puede ser a la reinstalación de estas:

sudo xorconfig

o

sudo dpkg-reconfigure xserver-org

2º Solución: "Error en el inittab":

Ambos los encontramos en: /etc/inittab

Cambiar el valor:

Default runlevel.(Do not set to 0 or 6)
id:initdefault:

a:

Default runlevel.(Do not set 0 or 6)
id:4:initdefault.

3º Solución:

sudo /etc/init.d/gdm start

->Enter Pass

aparece:

starting Gnome Display Manager

->Exit

4º Solución:

sudo gdm

sudo xorconfig

E indicamos la siguiente ruta:

/dev/input/mice

o de no ser la anterior, esta:

/dev/psavx

5º Solución:

Modo Recovery o Modo de recuperación, el cual se muestra al inicio del sistema.

6º Solución: "Limpiar y actualizar el sistema":

sudo aptitude clean

sudo aptitude update

sudo aptitude full-upgrade

->sudo reboot

7º Solución:

sudo dpkg-reconfigure xserver-xorg

->Si [Autodetecta el hardware de video]

->No [Buscar un controlador de forma manual]

Valores que podemos ver:

*Configurar nuestra tarjeta
*Recuperar la configuración predeterminada
*Para aceleración 3D controladores privativos

1->Seleccionar el modelo de la targeta gráfica.

2->Cuando indique identificar la tarjeta de video, deberemos borrar el nombre de la presente y escribimos nv en caso de que esta sea nvidia, o vesa en caso de que sea ATI.

3->En BUS ID, memoria asignada y demás parámetros, los dejamos por defecto y en >Framebuffer<>No<>En Teclado y ratón, lo dejamos por defecto, para >Monitor<>En la siguiente ventana marcamos "single" e indicamos la resolución de la PC

Nota: Mientras menor sea esta, puede ser mejor.
Nota: Con la barra espaciadora, indicamos la "resolución real" o mas apropiada a utilizar.

6->La profundidad de color, indicamos las mas alta.

7->Reiniciar el equipo:

sudo reboot

ZM Proxy 1.0 - Proxy para RAT

ZM Proxy es el primer sistema de proxy diseñado para redireccionar y administrar conexiones de programas de administracion remota (RAT) de conexion inversa.



Un proxy permite a otros equipos conectarse a una red de forma indirecta a traves de el. En este caso las conexiones de todos los servidores seran redirigidas por el ZM proxy hacia el cliente, tambien se enviaran los datos que envien los servidores al cliente y viceversa. El esquema basico de conexiones seria como se muestra en la siguiente imagen.



En la imagen anterior los servidores pueden ser servidores de algun RAT o troyano, como por ejemplo Poison Ivy, y el ZM proxy puede estar en un servidor VPS, en una pc abandonada, o simplemente en alguna pc normal. El cliente podria ser el cliente del Poison Ivy escuchando en el puerto que conecta el ZM proxy.

ZM proxy puede usarse para formar cadenas de proxy, esto quiere decir que un ZM proxy puede conectarse a otro ZM proxy y asi infinitamente hasta conectarse con el cliente, obiamente esto disminuye la velocidad de transferencia entre servidor y cliente pero se aumenta enormemente la indetectabilidad y seguridad, en la siguiente Imagen pueden ver como seria el esquema de conexiones basico formando una cadena de proxy.



Algunos usos de ZM Proxy
-Ocultar la ip del cliente de un troyano, y evitar posibles rastreos.
-Aumentar la seguridad del usuario.
-Redirigir conexiones, puede ser utilizado para redirigir conexiones de pcs en una red donde es imposible la conexion al exterior, o en maquinas virtuales donde se bloquean los puertos.
-Administrar programas que se controlen por comandos como botnets o sistemas de chat.

ZM proxy Utiliza el mismo sistema que utilizan los RAT y troyanos de conexion inversa para enviar y recibir datos, por lo que no deveria haber ningun inconveniente con ninguno de ellos para enviar y recibir datos.





Modo de uso basico
Click en Conectar, escribimos el puerto en el cual escuchara el ZM proxy, este tiene que ser el puerto al cual conectan los servidores (deben abrir o mapear este puerto si tienen router o si es necesario).
En ip y puerto colocamos el dominio o ip y el puerto al cual se reconectaran todos los servidores, la ip debe ser la ip donde se encuentra el cliente, y el puerto debe ser el puerto en el cual esta escuchando el cliente (este puerto tambien debe estar abierto si es necesario), es el puerto por el cual conectara al cliente.

En el listview principal podremos ver como se conectan los servidores, apareceran sus ips y los datos que envia el servidor al cliente (Servidor >>> Cliente) y los que envia el cliente al servidor (Servidor <<<>

Debajo se encuentra una caja de texto cuya funciona basica es enviar datos a los clientes (>) o a los servidores (<), pueden seleccionar a quien enviar los datos. Solo escriben la linea de dato a enviar y seleccionan a quien enviar en el listview y a la par de la caja de texto seleccionan si van a enviar los datos a los clientes o servidores y dan clik en el boton Enviar. Esto puede ser utilizado para administrar cualquier tipo de programa que funcione mediante comandos, como por ejemplo un chat o una botnet. Proximamente un manual mas completo.

En la siguiente imagen se ve como se redirecciona todas las conexiones de los servidores del Poison Ivy 2.3.2 a su cliente pasando por el ZM proxy antes en localhost, pueden ver que todas las ips WAN de los servidores del poison son iguales debido al proxy.



Para cualquier duda o lo que sea estan los comentarios, acepto criticas, sugerencias para la proxima version, posibles bugs del programa, etc.


[rapidshare]

http://img51.yfrog.com/img51/1531/fdzwasjpg.gif

[megaupload]

http://img51.yfrog.com/img51/1531/fdzwasjpg.gif

pass: troyanosyvirus.com.ar

Fuente

Advanced RAR Password Recovery


Advanced RAR Password Recovery

Advanced RAR Password Recovery


Crackea Pass de archivos con formato .rar con esta herramienta, incluye la posiblidad de crackear dicho archivo por [Ataque de diccionario] o [Fuerza Bruta], la primera opción en caso de realizarla con éxito, se realizará en menor tiempo que la segunda, pero en caso de que dicha Pass no se encuentre en el diccionario utilizado, se pasará a utilizar la segunda opción, para utilizar dicho software basta con indicar la ruta donde se encuentra el archivo al cual se quiere crackear la Pass y seleccionar la opción o modo a ejecutar para obtener la Pass en claro.

Nota: Imprescindible contar con un buen diccionario.

http://img51.yfrog.com/img51/1531/fdzwasjpg.gif

Aplicaciones para Linux

Aplicaciones para Linux
By $ad


[Adobe Acroread] leer archivos con formaao .pdf:

sudo apt-get install acroread

Para descomprimir archivos comprimidos, tipo .rar, .gz, .zip ...

sudo aptitude install rar p7zip-full unace unzip file-roller

[Efectos 3D] Personaliza tu Linux y dale un toque 3D a tu escritorio:

sudo aptitude install compizconfig-settings-manager emerald

Nota: Se encuentra en Sistemas->Preferencias->Apariencia->Efectos Visuales

[JDownloader] Realiza descargas con este software, el cual incluye soporte para descargar de varios hosting, ademas de poder realizar descargas como premium:

java -jar JDownloader.jar &

[Wine] Ejecuta softwares de Windows en Linux:

apt-get install wine

Nota: Lo encuentran en: Aplicaciones->Wine

[amsn] Mensajeria instantanea, msn y demas aplicaiones en Linux:

sudo apt-get install amsn

[Emule] Realiza descargas, etc con este software tipo P2P:

sudo aptitude install amule

[VLC] Reproductor de audio/video :

sudo apt-get install smplayer

[Java] Instalar Java [Necesario para la ejecución de algunas aplicaiones que dependa de esta]:

sudo aptitude install sun-java6-fonts sun-java6-jre sun-java6-plugin

Traducir OpenOffice 3.1 [En Ubuntu 9.10 este se encuentra por defecto en inglés una posible solución, es Sistema->Administración->Soporte de idioma e instalar el paquete o):

aptitude install openoffice.org-help-es openoffice.org-l10n-es

[gparted] Editor de particiones [Formatea, edita, etc particiones con esta aplicación]:

sudo apt-get install gparted

Suite de Aircrack-ng ["Hacking Wireless"]:

sudo apt-get install aircrack-ng

[Macchanger] Cambia la dirección MAC de tu tarjeta de red:

sudo apt-get install macchanger

[Wireshark] Sniffer de red:

apt-get install wireshark

[Ettercap] Snnifer de red:

apt-get install ettercap

[Nmap] Software para analizar protocolos:

apt-get install nmap

[kolourpaint4] Similar al Paint de MS Windows:

sudo apt-get kolourpaint4