Autor: Suikodenman
Web del Autor: http://www.inmortalsecurity.com
Respetar los Derechos de Autor manteniendo esta cabecera del tutorial si lo pegas en otro sitio.
Hola Amigos, yo aqui de nuevo , aqui el manual explicadito por completo con imagenes claras paso por paso configurar el troyano , crear el server, y sus funciones que tiene. Cualquier comentario publicarlo.
1- Troyano de Conexión Inversa Poison Ivy 2.2.0 version en español, full recomendado por suikodenman.
Link de descarga:
http://rapidshare.com/files/104183443/PI_2.2.0_esp.rar
2- Nuestro dominio no-ip plenamente configurado y listo para una conexión.
COMENZEMOS:
*** Cuando hayamos descargado el troyano recomiendo descomprimirlo a una carpeta nueva vacía ya que el troyano viene comprimido en zip. Para esta labor necesitamos desactivar nuestro antivirus. Cualquier error que diga: No tiene los permisos necesarios es referente al antivirus no hay discusión.
***Comenzamos Al abrir por primera ocasión el troyano nos aparecerá la ventana de aceptar el contrato de uso le damos a accept, a continuación nos aparecerá la ventana del poison ivy, si tienes el antivirus activo no podrás hacer la labor, así que importantisimo que desactives el antivirus y descomprimas el troyano en una carpeta nueva para abrirlo desde ahí, esta parte trata de la configuración así que anda a la pestaña crear, a continuación nos aparecerá la siguiente ventana.
Ahora comencemos por describir cada uno de estos objetos.
PANEL CONEXIÓN
***DNS/Puerto: En este panel se configura a que host/direccion ip/dominio se conectara el server que mandaras por ejemplo, tu ip o dominio no-ip. El puerto sera el que usara el troyano para conectarse es importante que elijas un puerto recomendado para la conexión yo digo que el predeterminado 3460 es bueno, pero también puedes usar el 80 o el 8181 que también considero buenos,Si pones una = la tendrás que poner en el panel de configuración del troyano para que conecte. Te recomiendo siempre probar la conexión antes.
***ID: Es el nombre predeterminado que tendrá vuestra victima al conectarse, por ejemplo si escribes prueba, cuando se conecte a tu troyano tendrá el nombre prueba que posteriormente podrás cambiar.
- Ocultar pass: activado esta casilla la password que pongas se expresara en asteriscos (***)
PANEL SOCKS 4
Este panel no es imprescindible ni importante en ningún aspecto, es uno especialmente diseñado para los que utilizan conexión mediante proxys que son programas que toman dominios de cualquier lugar del planeta para cubrir tu ip. Si lo activas debes estar seguro del dominio y puerto configurados en tu proxy, en lo personal recomiendo no activarla, y a los que no usen y no tengan el mínimo conocimiento de lo que es = dejarla desactivada siempre.
***Socks 4: Activando la casilla activaras las correspondientes configuraciones del panel
***DNS/PUERTO: colocamos el puerto y del dominio previamente configurados en el servidor proxy.
***PASSWORD: Es el password de la conexión no es nada importante ni necesario, es como para privacidad. Si pones una = la tendrás que poner en el panel de configuración del troyano para que conecte.
PANEL START UP
Este panel pequeño configura las opciones startup, osea las opciones de arranque del server , la verdad que es fácil esta parte.
***INICIO: Al activar esta casilla entonces estarías activando el sistema de creación de clave en el registro para que el troyano inicie con windows.
***Clave Activex: crea una clave en el registro de la victima para que inicie con windows, pon Aleatorio y creara una clave cualquiera.
PANEL INSTALACIÓN
Estas son las opciones de la instalación del server en la pc de la victima.
***NOMBRE DE ARCHIVO: Cuando la victima ejecute el troyano el troyano solo se instalara en una carpeta de la pc victima (específicamente la que elegiste ) , en esta opción deberás poner el nombre que quieres que tenga el server cuando se instale , deberá terminar en la extensión .exe por ejemplo: prueba.exe,
***COPIAR ARCHIVO A: Activando la casilla correspondiente activas las demás para su configuración
-CARPETA DEL SISTEMA: activando esta casilla configuras que el server se instalara en la carpeta system32 de la victima , por si las dudas esta carpeta se encuentra en Disco Local/WINDOWS/Sytem32.
-CARPETA DE WINDOWS: activando esta casilla configuras que el server se instalara en la carpeta de WINDOWS.
***DERRETIR: Activando esta casilla el server se borrara automáticamente cuando lo ejecuten pero si se instalara.
***KEYLOGGER: Activando esta casilla activaras las opciones y el guardado del keylogger, recomiendo activarla siempre.
***PERSISTENCIA: Activando esta casilla el server sera muy difícil de eliminarlo (el instalado), incluso hasta para los antivirus, tirara un mensaje de error siempre de : El archivo no puede ser borrado ya que esta siendo usado por otro programa. Lo que hace muy difícil su eliminación.
PANEL AVANZADO
aquí en este panel las opciones avanzadas del server.
***MUTEX PROCESO: Son las valores que el server usara para inyectarse en el proceso que posteriormente pondrás, recomiendo nunca cambiar la valor que aparece ahí , por si alguien la borro aquí esta la clave: )!VoqA.I4
***MUTEX KEYLOGGER: igual las valores que el server usara para registrar las pulsaciones del teclado. No cambiar la que dice ahí. Por si alguien la quito aquí el valor: VLC9032Ca
***INYECTAR EN PROCESO: activando esta casilla activas proceso, recomiendo dejarla activa siempre.
***PROCESO: en el cuadro de texto deberás escribir el nombre del proceso del server, recomiendo poner iexplorer.exe o msnmsgr.exe que son los procesos respectivamente del internet y el msn y relativamente causaran confusión, si pondrás otro no olvides que el proceso termina en .exe
***ICONO: dándole clic te aparecerá la pantalla para para buscar el icono deseado en tu pc, una ves elegido el server tendrá ese icono.
Cuando ya lo hayamos elegido en nuestro panel se vera el icono que hemos elegido.
***CREAR: Esta es la parte final para terminar nuestro server. Hagamos clic y guardemos nuestro server con el nombre que indiquemos en la ruta que indiquemos en nuestro disco duro. No podrás hacerlo en carpetas zip , ni en rar ni archivos comprimidos, ni con el antivirus activado.
----------------------------------------------------------------------
***Abrimos el troyano poison ivy previamente configurado ademas del no-ip. El troyano debera estar escuchando en el puerto que condiguramos en crear) y el pass debe ser igual. Si todo sale bien y tu victima a ejecutado el server aparecera una ventana como esta:
ID es el nombre de nuestra victima lo podemos cambiar si queremos, el nombre no podra tener mas de 5 letras
WAN Direccion Ip del proveedor
LAN Direccion ip predetermianda de la maquina , casi siempre sera la misma que WAN
COMPUTADORA Nombre de la Maquina del victimario
Nombre de Usuario Actual cuenta de usuario que usa la victima
Acc Tipo Tipo de cuenta de usuario que usa ya sea administrador o limitada
OS Sistema operativo de la victima
CPU Velocidad del Porcesador de la victima
RAM Tamaño de la Memoria Ram Victima
Version Version del server instalado en la computadora victima
Ping velocidad de conexion con la victima, entre mas bajo sea el numero mejor, mientras mas alto mas lenta sera la administracion de la victima.
***Ya hemos descrito las las opciones mas basicas ahora avanzemos un poco al dar clic derecho sobre la victima aparecera este cartel
A continuacion describimos:
PING Actualizara de inmediato el PING (estado de conexion), ademas tratara de mejorarla en lo posible.
COPY WAN IPCopiara la ip de la victima al portapapeles (para usar la opcion pegar en cualquier casilla de texto)
EDITAR IDEsta opcion permite cambiar el nombre de la victima (maximo 6 letras)
COMPARTIRPermite compartir la conexion con otro amigo tuyo o sea ademas de conectarse a ti le estableces que quieres que se conecte tambien a otra direccion, hasta eliges los privilegios que tendra tu amigo sobre la victima.
ACTUALIZAR Permite cambiar el server que usas en la victima de forma rapida y sencilla se perdera la actual conexion y se iniciara una nueva con el nuevo server que pusistes.
REINICIAR Reinicia la conexion con la victima.
DESINSTALAR Desinstala el server en la pc victima en primera mano, no podras manejarla mas.
***Y eso no es todo dando doble clic a la victima aparecera lo bueno.
-PANEL INFORMATION: Muestra informacion sobre la computadora de la victima, y tambien informacion de nuestro server instalado. podremos refrescar la informacion con el clic derecho y copiarla al portapapeles.
***PANEL MANAGUERS***
-FILES: Nos permite ver todos los archivos de la computadora de la victima , borrarlos , ejecutarlos, eliminarlos, descargarlos, renombrarlos. Y refrescar la informacion claro que si.
-PANEL SEARCH: Nos permitira buscar archivos en el pc victima de forma rapida.
-PANEL REGEDIT: Nos permitira manejar el registro de la victima (LEE ABAJO DEL MANUAL LINK PARA TRUCOS CON EL REGISTRO MUY BUENOS!)
-PANEL SEARCH 2: Nos permitira buscar palabras o claves en el registro de la victima de forma rapida y facil.
-PANEL PROCESS: Nos permitira ver los procesos que tiene actualmente la victima abiertos, matarlos, suspenderlos, copiarlos. Para ver los procesos tienes que refrescar el menu.
-PANEL INSTALLED APLICATIONS: Nos permitira ver las aplicaciones instaladas, nos dira si se pueden desinstalar silenciosamente y nos permitira desinstalar cualquiera. Para verlas hay que refrescar el menu.
-PANEL WINDOWS: Aqui podremos ver las ventanas que tiene actualmente abiertas la victima, minimizarlas,maximizarlas ,cerrarlas. Para verlas hay que refrescar el menu.
***PANEL TOOLS***
-Panel Relay: Nos permitira ver las conexiones ftp actualmente.
-Panel Ports: Nos permitira ver los puertos actualmente en uso en la victima, incluso cerrarlos.
-Panel Packet Analyzer: Nos permitira capturar los paquetes que llegan de internet escaneando ips, complicado para los que no sepan del tema.
-PANEL REMOTE SHELL: Nos permitira usar la consola de comandos MS-DOS de la victima, para activarla hay q darle a activar con el clic derecho.
***PANEL PASSWORD AUDIT***
-PANEL CACHE: Son las Passwords que se autoguardan en la cache de la pc victima, para verlas hay que refrescarlas.
-PANEL NT HASHES: Son pass del mismo sistema operativo en si, id del producto y de mas, para verlas hay que darle a refresh.
-PANEL WIRELESS: Son las passwords que guardan la misma conexion de internet. Para verlas hay que refrescar el menu.
***PANEL SURVEILLANCE***
-KEYLOGGER: Registra todas las pulsaciones del teclado de la victima, registra la aplicacion en q se escribio, registra fecha. Nos permite guardar el archivo para abrirlo en word, y limpiar el log actual. Para ver hay que refrescar el menu.
-PANEL AUDIO CAPTURE: Nos permite capturar el audio de la victima, primero hay que configurarlo , calidad de audio etc.
-PANEL SCREENCAPTURE: Nos permite tomar capturas de pantalla de la victima, guardarlas en una secuencia, administrar la calidad de las imagenes(entre menor sea menos tiempo tardran en llegar) activando mouse y poner en iniciar nos permitira manejar la pc victima como si fuera nuestro escritorio, activando keylogg, incluso podremos escribir, Simple solo toma una imagen, si tienes keylogg activado el teclado de la victima se le volvera loco y descontrolado.
-PANEL WEBCAM CAPTURE: Nos permitira (si la victima tiene camara), verla! en vivo y en directo xD. solo hay que seleccionar el driver y poner en iniciar. Ademas de grabar toda la secuencia utilizando el autoguardar.
Web del Autor: http://www.inmortalsecurity.com
Respetar los Derechos de Autor manteniendo esta cabecera del tutorial si lo pegas en otro sitio.
Hola Amigos, yo aqui de nuevo , aqui el manual explicadito por completo con imagenes claras paso por paso configurar el troyano , crear el server, y sus funciones que tiene. Cualquier comentario publicarlo.
1- Troyano de Conexión Inversa Poison Ivy 2.2.0 version en español, full recomendado por suikodenman.
Link de descarga:
http://rapidshare.com/files/104183443/PI_2.2.0_esp.rar
2- Nuestro dominio no-ip plenamente configurado y listo para una conexión.
COMENZEMOS:
*** Cuando hayamos descargado el troyano recomiendo descomprimirlo a una carpeta nueva vacía ya que el troyano viene comprimido en zip. Para esta labor necesitamos desactivar nuestro antivirus. Cualquier error que diga: No tiene los permisos necesarios es referente al antivirus no hay discusión.
***Comenzamos Al abrir por primera ocasión el troyano nos aparecerá la ventana de aceptar el contrato de uso le damos a accept, a continuación nos aparecerá la ventana del poison ivy, si tienes el antivirus activo no podrás hacer la labor, así que importantisimo que desactives el antivirus y descomprimas el troyano en una carpeta nueva para abrirlo desde ahí, esta parte trata de la configuración así que anda a la pestaña crear, a continuación nos aparecerá la siguiente ventana.
Ahora comencemos por describir cada uno de estos objetos.
PANEL CONEXIÓN
***DNS/Puerto: En este panel se configura a que host/direccion ip/dominio se conectara el server que mandaras por ejemplo, tu ip o dominio no-ip. El puerto sera el que usara el troyano para conectarse es importante que elijas un puerto recomendado para la conexión yo digo que el predeterminado 3460 es bueno, pero también puedes usar el 80 o el 8181 que también considero buenos,Si pones una = la tendrás que poner en el panel de configuración del troyano para que conecte. Te recomiendo siempre probar la conexión antes.
***ID: Es el nombre predeterminado que tendrá vuestra victima al conectarse, por ejemplo si escribes prueba, cuando se conecte a tu troyano tendrá el nombre prueba que posteriormente podrás cambiar.
- Ocultar pass: activado esta casilla la password que pongas se expresara en asteriscos (***)
PANEL SOCKS 4
Este panel no es imprescindible ni importante en ningún aspecto, es uno especialmente diseñado para los que utilizan conexión mediante proxys que son programas que toman dominios de cualquier lugar del planeta para cubrir tu ip. Si lo activas debes estar seguro del dominio y puerto configurados en tu proxy, en lo personal recomiendo no activarla, y a los que no usen y no tengan el mínimo conocimiento de lo que es = dejarla desactivada siempre.
***Socks 4: Activando la casilla activaras las correspondientes configuraciones del panel
***DNS/PUERTO: colocamos el puerto y del dominio previamente configurados en el servidor proxy.
***PASSWORD: Es el password de la conexión no es nada importante ni necesario, es como para privacidad. Si pones una = la tendrás que poner en el panel de configuración del troyano para que conecte.
PANEL START UP
Este panel pequeño configura las opciones startup, osea las opciones de arranque del server , la verdad que es fácil esta parte.
***INICIO: Al activar esta casilla entonces estarías activando el sistema de creación de clave en el registro para que el troyano inicie con windows.
***Clave Activex: crea una clave en el registro de la victima para que inicie con windows, pon Aleatorio y creara una clave cualquiera.
PANEL INSTALACIÓN
Estas son las opciones de la instalación del server en la pc de la victima.
***NOMBRE DE ARCHIVO: Cuando la victima ejecute el troyano el troyano solo se instalara en una carpeta de la pc victima (específicamente la que elegiste ) , en esta opción deberás poner el nombre que quieres que tenga el server cuando se instale , deberá terminar en la extensión .exe por ejemplo: prueba.exe,
***COPIAR ARCHIVO A: Activando la casilla correspondiente activas las demás para su configuración
-CARPETA DEL SISTEMA: activando esta casilla configuras que el server se instalara en la carpeta system32 de la victima , por si las dudas esta carpeta se encuentra en Disco Local/WINDOWS/Sytem32.
-CARPETA DE WINDOWS: activando esta casilla configuras que el server se instalara en la carpeta de WINDOWS.
***DERRETIR: Activando esta casilla el server se borrara automáticamente cuando lo ejecuten pero si se instalara.
***KEYLOGGER: Activando esta casilla activaras las opciones y el guardado del keylogger, recomiendo activarla siempre.
***PERSISTENCIA: Activando esta casilla el server sera muy difícil de eliminarlo (el instalado), incluso hasta para los antivirus, tirara un mensaje de error siempre de : El archivo no puede ser borrado ya que esta siendo usado por otro programa. Lo que hace muy difícil su eliminación.
PANEL AVANZADO
aquí en este panel las opciones avanzadas del server.
***MUTEX PROCESO: Son las valores que el server usara para inyectarse en el proceso que posteriormente pondrás, recomiendo nunca cambiar la valor que aparece ahí , por si alguien la borro aquí esta la clave: )!VoqA.I4
***MUTEX KEYLOGGER: igual las valores que el server usara para registrar las pulsaciones del teclado. No cambiar la que dice ahí. Por si alguien la quito aquí el valor: VLC9032Ca
***INYECTAR EN PROCESO: activando esta casilla activas proceso, recomiendo dejarla activa siempre.
***PROCESO: en el cuadro de texto deberás escribir el nombre del proceso del server, recomiendo poner iexplorer.exe o msnmsgr.exe que son los procesos respectivamente del internet y el msn y relativamente causaran confusión, si pondrás otro no olvides que el proceso termina en .exe
***ICONO: dándole clic te aparecerá la pantalla para para buscar el icono deseado en tu pc, una ves elegido el server tendrá ese icono.
Cuando ya lo hayamos elegido en nuestro panel se vera el icono que hemos elegido.
***CREAR: Esta es la parte final para terminar nuestro server. Hagamos clic y guardemos nuestro server con el nombre que indiquemos en la ruta que indiquemos en nuestro disco duro. No podrás hacerlo en carpetas zip , ni en rar ni archivos comprimidos, ni con el antivirus activado.
----------------------------------------------------------------------
***Abrimos el troyano poison ivy previamente configurado ademas del no-ip. El troyano debera estar escuchando en el puerto que condiguramos en crear) y el pass debe ser igual. Si todo sale bien y tu victima a ejecutado el server aparecera una ventana como esta:
ID es el nombre de nuestra victima lo podemos cambiar si queremos, el nombre no podra tener mas de 5 letras
WAN Direccion Ip del proveedor
LAN Direccion ip predetermianda de la maquina , casi siempre sera la misma que WAN
COMPUTADORA Nombre de la Maquina del victimario
Nombre de Usuario Actual cuenta de usuario que usa la victima
Acc Tipo Tipo de cuenta de usuario que usa ya sea administrador o limitada
OS Sistema operativo de la victima
CPU Velocidad del Porcesador de la victima
RAM Tamaño de la Memoria Ram Victima
Version Version del server instalado en la computadora victima
Ping velocidad de conexion con la victima, entre mas bajo sea el numero mejor, mientras mas alto mas lenta sera la administracion de la victima.
***Ya hemos descrito las las opciones mas basicas ahora avanzemos un poco al dar clic derecho sobre la victima aparecera este cartel
A continuacion describimos:
PING Actualizara de inmediato el PING (estado de conexion), ademas tratara de mejorarla en lo posible.
COPY WAN IPCopiara la ip de la victima al portapapeles (para usar la opcion pegar en cualquier casilla de texto)
EDITAR IDEsta opcion permite cambiar el nombre de la victima (maximo 6 letras)
COMPARTIRPermite compartir la conexion con otro amigo tuyo o sea ademas de conectarse a ti le estableces que quieres que se conecte tambien a otra direccion, hasta eliges los privilegios que tendra tu amigo sobre la victima.
ACTUALIZAR Permite cambiar el server que usas en la victima de forma rapida y sencilla se perdera la actual conexion y se iniciara una nueva con el nuevo server que pusistes.
REINICIAR Reinicia la conexion con la victima.
DESINSTALAR Desinstala el server en la pc victima en primera mano, no podras manejarla mas.
***Y eso no es todo dando doble clic a la victima aparecera lo bueno.
-PANEL INFORMATION: Muestra informacion sobre la computadora de la victima, y tambien informacion de nuestro server instalado. podremos refrescar la informacion con el clic derecho y copiarla al portapapeles.
***PANEL MANAGUERS***
-FILES: Nos permite ver todos los archivos de la computadora de la victima , borrarlos , ejecutarlos, eliminarlos, descargarlos, renombrarlos. Y refrescar la informacion claro que si.
-PANEL SEARCH: Nos permitira buscar archivos en el pc victima de forma rapida.
-PANEL REGEDIT: Nos permitira manejar el registro de la victima (LEE ABAJO DEL MANUAL LINK PARA TRUCOS CON EL REGISTRO MUY BUENOS!)
-PANEL SEARCH 2: Nos permitira buscar palabras o claves en el registro de la victima de forma rapida y facil.
-PANEL PROCESS: Nos permitira ver los procesos que tiene actualmente la victima abiertos, matarlos, suspenderlos, copiarlos. Para ver los procesos tienes que refrescar el menu.
-PANEL INSTALLED APLICATIONS: Nos permitira ver las aplicaciones instaladas, nos dira si se pueden desinstalar silenciosamente y nos permitira desinstalar cualquiera. Para verlas hay que refrescar el menu.
-PANEL WINDOWS: Aqui podremos ver las ventanas que tiene actualmente abiertas la victima, minimizarlas,maximizarlas ,cerrarlas. Para verlas hay que refrescar el menu.
***PANEL TOOLS***
-Panel Relay: Nos permitira ver las conexiones ftp actualmente.
-Panel Ports: Nos permitira ver los puertos actualmente en uso en la victima, incluso cerrarlos.
-Panel Packet Analyzer: Nos permitira capturar los paquetes que llegan de internet escaneando ips, complicado para los que no sepan del tema.
-PANEL REMOTE SHELL: Nos permitira usar la consola de comandos MS-DOS de la victima, para activarla hay q darle a activar con el clic derecho.
***PANEL PASSWORD AUDIT***
-PANEL CACHE: Son las Passwords que se autoguardan en la cache de la pc victima, para verlas hay que refrescarlas.
-PANEL NT HASHES: Son pass del mismo sistema operativo en si, id del producto y de mas, para verlas hay que darle a refresh.
-PANEL WIRELESS: Son las passwords que guardan la misma conexion de internet. Para verlas hay que refrescar el menu.
***PANEL SURVEILLANCE***
-KEYLOGGER: Registra todas las pulsaciones del teclado de la victima, registra la aplicacion en q se escribio, registra fecha. Nos permite guardar el archivo para abrirlo en word, y limpiar el log actual. Para ver hay que refrescar el menu.
-PANEL AUDIO CAPTURE: Nos permite capturar el audio de la victima, primero hay que configurarlo , calidad de audio etc.
-PANEL SCREENCAPTURE: Nos permite tomar capturas de pantalla de la victima, guardarlas en una secuencia, administrar la calidad de las imagenes(entre menor sea menos tiempo tardran en llegar) activando mouse y poner en iniciar nos permitira manejar la pc victima como si fuera nuestro escritorio, activando keylogg, incluso podremos escribir, Simple solo toma una imagen, si tienes keylogg activado el teclado de la victima se le volvera loco y descontrolado.
-PANEL WEBCAM CAPTURE: Nos permitira (si la victima tiene camara), verla! en vivo y en directo xD. solo hay que seleccionar el driver y poner en iniciar. Ademas de grabar toda la secuencia utilizando el autoguardar.