Distintas formas de obtener datos de troyanos de manera indetectable.

Iniciado por kaxperday2.0, 24 Mayo 2015, 16:30 PM

0 Miembros y 1 Visitante están viendo este tema.

kaxperday2.0

Distintas formas de obtener datos de troyanos en tu ordenador siendo "indetectable".

Forma 1:

Crearse un servidor .onion en la deep web con el TOR instalado.
Los troyanos se conectarían a el usando TOR, y enviarían datos al mismo mediante HTTP, tendríamos nuestro server en la deep web indetectable excepto para la NASA, con los datos de los troyanos, necesitaríamos instalar TOR en la víctima.

De esta manera conseguiría tener un servidor "inlocalizable" y podría enviar datos a el cuando quisiera a través de TOR.




Forma 2:

¿Ultilizando NO-IP y una VPN?, nos podríamos poner una VPN en nuestro ordenador donde correríamos un cliente. Los troyanos buscarían el dominio de nuestra NO-IP que les llevaría a nuestra máquina. Si nos conectamos a una VPN y de la VPN nos conectamos  NO-IP tendríamos seríamos indetectables y podríamos correr un server en nuestro ordenador Apache donde los troyanos se conectarían a el.




Forma 3:

¿Que propondías?




Saludos.

123456

Cita de: kaxperday2.0 en 24 Mayo 2015, 16:30 PM
tendríamos nuestro server en la deep web indetectable excepto para la NASA, con los datos de los troyanos, necesitaríamos instalar TOR en la víctima.

La buena NASA  ;D

kub0x

Viejos siempre viejos,
Ellos tienen el poder,
Y la juventud,
¡En el ataúd! Criaturas Al poder.

Visita mi perfil en ResearchGate



xxxposeidonxxx


Ninfrock

Citarla 1 + la 2 unidas! y ya tienes la 3

;-)




Y un proxy?  o proxy chain? :rolleyes:

Saludos
UNIX es muy simple, solo que se necesita ser un genio para entender su simplicidad.


engel lex

Cita de: Ninfrock en 26 Mayo 2015, 01:05 AM
;-)




Y un proxy?  o proxy chain? :rolleyes:

Saludos

realmente proxy chains a esta altura de la humanidad?
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

Kaxperday

#7
Cita de: Ninfrock
Y un proxy?  o proxy chain? :rolleyes:

En que consiste? la idea sería tener un dominio en el troyano y que siempre se conectara a ese dominio, ahora de lo que se trata es de cambiarle la IP, o buscar una manera de no ser detectado, sería fácil poner una web gratuita y que suba allí los datos, pero no tardarían ni 2 días en banearla o interceptarla, de todas formas hace poco estuve buscado y parece que lo de los proxies es buena opción.

https://www.proxifier.com/documentation/v3/chain.htm

Pintaría bien usar un proxy de esos, usar una cuenta NOIP, hacer NAT con el router, de esa manera podría ser dificil, pero no indetectable, te podrían pillar facilmente preguntando al servidor de proxy.

Saludos :P
Cuando el poder económico parasita al político ningún partido ni dictador podrá liberarnos de él. Se reserva el 99% ese poder.

scott_

Cita de: Kaxperday en 26 Mayo 2015, 10:19 AM
En que consiste? la idea sería tener un dominio en el troyano y que siempre se conectara a ese dominio, ahora de lo que se trata es de cambiarle la IP, o buscar una manera de no ser detectado, sería fácil poner una web gratuita y que suba allí los datos, pero no tardarían ni 2 días en banearla o interceptarla, de todas formas hace poco estuve buscado y parece que lo de los proxies es buena opción.

https://www.proxifier.com/documentation/v3/chain.htm

Pintaría bien usar un proxy de esos, usar una cuenta NOIP, hacer NAT con el router, de esa manera podría ser dificil, pero no indetectable, te podrían pillar facilmente preguntando al servidor de proxy.

Saludos :P
No hace falta usar No-Ip, esta muy quemado además, puedes clonar una ip de cualquier parte del mundo :P
No es tan difícil.


Saludos.

Si no intentas salvar una vida, jamás salvarás la de nadie más

ChA0sMaSt3r

Una idea que se me ocurrió hace unos años, fue utilizar un correo electrónico, y enviar los datos recolectados por nuestro troyan a una determinada cuenta email, utilizando para ello un módulo SSL incorporado en nuestro código. De esta forma solamente tendríamos que garantizarnos que la victima cuente con las librerias necesarias para que la comunicación cifrada con la cuenta de email pueda darse.