Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - zumbah

#11
1º los sources no son mios. xD
2º en el foro troyanos y virus se habla mucho de esto, y si ese foro pertenece a este foro, no vamos a quejarnos de el. El programa en cuestion puede servir para clase de informatica, para vigilar pc's en una red LAN. Es mas mi unico fin al crear este post es un fin didactico, para que la gente que empieza pueda ver como realizar una conexion entre Cliente/Servidor.
#13
Bueno ademas de ser codigos fuente basicos sirve para muestra de como debe ser un troyano. Hay un codigo de troyano (indetectable por cierto) que hoy mismo he utilizado es:
Explorador remoto mediante IP muy completo Aparte de darte ya el codigo puedes darle tu estilo, modificandolo y sacando un nuevo troyano. Gracias por tu aporte Red Mx.
#14
Increible coleccion de Sources para poder crear infinidad de programas! Desde CHATS a EXPLORADORES pasando por SYSTRAYS y muchas cosas mas!

Source de Systray
http://www.recursosvisualbasic.com.ar/htm/trucos-codigofuente-visual-basic/zip/systray.zip

Bloqueador de PC
http://www.recursosvisualbasic.com.ar/htm/utilidades-codigo-fuente/zip/codigo-fuente-programa-bloquear-pc-keylocker.zip

Reproductor de Mp3
http://www.recursosvisualbasic.com.ar/htm/utilidades-codigo-fuente/zip/codigo-fuente-mp3-wav-Player.zip

Reproductor de video
http://www.recursosvisualbasic.com.ar/htm/utilidades-codigo-fuente/zip/modulo-de-clase-para-reprodir-video.zip

Escanear puertos
http://www.recursosvisualbasic.com.ar/htm/utilidades-codigo-fuente/zip/escanear-puertos-visual-basic.zip

Programa para dibujar
http://www.recursosvisualbasic.com.ar/htm/utilidades-codigo-fuente/zip/paint.zip

Cliente FTP utilizando API wininet
http://www.recursosvisualbasic.com.ar/htm/utilidades-codigo-fuente/zip/cliente-ftp-visual-basic.zip

Buscador de palabras en archivos del PC
http://www.recursosvisualbasic.com.ar/htm/utilidades-codigo-fuente/zip/buscador.zip

Administrador remoto cliente servidor con Winsock
http://www.recursosvisualbasic.com.ar/htm/utilidades-codigo-fuente/zip/administrador-remoto-winsock.zip

Explorador remoto mediante IP muy completo
http://www.recursosvisualbasic.com.ar/htm/utilidades-codigo-fuente/zip/explorador-remoto.zip

Chat
http://www.recursosvisualbasic.com.ar/htm/utilidades-codigo-fuente/zip/Chat.zip

Código fuente de un editor de código (Cedit - Open source)
http://www.recursosvisualbasic.com.ar/htm/utilidades-codigo-fuente/zip/cEdit.zip


LO HIRE ACTUALIZANDO EN LA MEDIDA DE LO POSIBLE
#15
Hola de nuevo, hoy os traigo un nuevo manual que hoy me siento con ganas de escribir. Espero que os guste Tambien les servira para crear un troyano

Conceptos Basicos de Cliente Servidor

Al igual que un usuario se comunica con el programa por medio del teclado, dos programas se pueden comunicar entre sí por medio de un control especial que se denomina WinSock Control. Este control esta disponible en el lenguaje Visual Basic, y su nombre proviene de Windows Sockets.

El Winsock Control como opción predeterminada no se encuentra disponible en la barra de controles estándar de Visual Basic, para acceder a él debemos agregarlo manualmente mediante Proyecto> Componentes> y luego seleccionar WinSock Control y Aceptar. No es visible en tiempo de ejecución, lo que significa que solo nosotros sabemos que el control se encuentra en nuestra aplicación y cuáles son sus propiedades, aunque también se pueden definir en tiempo de ejecución.
Este tipo de aplicaciones Cliente/Servidor permiten comunicar programas entre sí, en consecuencia también permiten comunicar varias computadoras, porque habiendo un programa en la computadora llama "Oscar_1" y otro en la computadora llama "Daniel_1" ambos programas se pueden comunicar a través de Internet y compartir información, o adquirir información sin saber que el dueño de la computadora lo autoriza. Esto frecuentemente trae problemas al querer distinguir si un programa esta autorizado por el dueño o el encargado (administrador o sysop) para acceder al sistema. Varios administradores permiten el acceso, pero a la misma vez restringen las carpetas importantes de sus computadoras para no correr el riesgo de perder información vital. Si el programa que se usa para acceder a otra computadora esta autorizado por el encargado de la PC se puede denominar "Herramienta de administración remota", en cambio si el acceso no es permitido o no se avisa que se quiere entrar y se hace a la fuerza el programa recibe el nombre de "Troyano".

Troyanos. Definición, características y ejemplos


Un troyano es un aplicación "disfrazada" de un programa útil, consta de dos programas, el "Servidor" es el que se encarga de abrir un puerto en la PC a la que se quiere tener acceso y dejar el puerto a la escucha, es decir esperar a que se realice una conexión al puerto para dar el acceso a la máquina.
   

Y el "Cliente", este es el programa que se conecta al puerto que el Servidor dejó abierto, solicita que se realice la conexión y después comienza a transmitir información, pidiendo datos de la PC remota, tales como Información del sistema, contraseñas, archivos importantes, etc. Se pueden utilizar de dos formas completamente distintas;

Como herramienta de administración remota: que permite manipular el sistema a distancia, ideal para personas que necesitan urgente un archivo de la PC de su oficina y se encuentran en su casa. Se puede considerar como tal solo cuando el usuario tenga el acceso permitido a esa PC

Como herramienta para hackear: (Hackear: penetrar un sistema informático sin acceso) esta es la forma de utilización que prefiere cualquier persona con una conexión a Internet y ganas de espiar lo que hace otra persona conectada a Internet o a su Red privada, también llamada LAN (Local Area Network o Red de Area Local). Pudiendo acceder a sus archivos confidenciales, contraseñas, recursos compartidos, conversaciones que toman lugar en tiempo real, o borrar archivos fundamentales tales como por ejemplo: COMMAND.COM (dejando a la PC "víctima" sin poder arrancar, a menos que el usuario "atacado" sepa iniciar desde un disco de rescate o de inicio.

Los puertos que se dejan a la escucha generalmente sol altos, es decir puertos que pasan del número 500 o el 1000, para garantizar que ningún otro programa pueda estar usándolos y cancelar la conexión del troyano. El uso de estos programas no es ilegal a menos que el usuario final opte por entrar a la máquina remota sin autorización. En dicho caso se puede proceder legalmente de acuerdo al país en el que se encuentre la PC "hackeada", es decir la computadora a la que se infiltró el hacker. (hacker: persona interesada en el funcionamiento y vulnerabilidad de los sistemas operativos, lenguajes de programación y seguridad informática). Por ejemplo en EEUU se puede condenar a una larga sentencia por hacer eso, pero también hay que conocer la otra cara de la moneda, es el caso de Argentina, todavía no tiene tipificado en el código penal la intrusión en computadoras sin autorización, esto quiere decir que no es un delito condenable. Aquí debajo una lista de los troyanos más conocidos del Underground, es decir de la sociedad hacker, o más bien todo aquello que sea difícil de encontrar para el usuario común. La palabra UnderGround significa debajo de la tierra, lo que para la mayoría significa algo oculto y qué otro ejemplo más conciso que los programas que usa un hacker. Cabe aclarar que el uso de estos programas comunmente denominados "para hackers" no convierte a nadie pero absolutamente nadie en "hacker". El hacker no se hace de la noche a la mañana, es más, el hacker no se hace, nace.

NetBus: Este "troyano" o "herramienta de administración remota" fue uno de los más difundidos en Internet, ganó un gran número de usuarios adictos al programa por su sencillez de uso y la rapidez del mismo. El tamaño del servidor (el encargado de permitir el acceso a la máquina con o sin autorización) ahora parece grande en comparación con los troyanos nuevos. Tamaño del servidor: 495 KB aproximadamente.

Back Oriffice 2000: Sin lugar a duda el troyano que más pánico causó en los últimos tiempos. Fue el preferido de todos por ser el primero que salió en Internet con una facilidad de uso impresionante y características que otros troyanos aun no imaginaban.

Comenzando a programar en WINSOCK

Como anteriormente quedó aclarado dos programas se pueden conectar entre sí a través de internet o de una LAN.
Internet usa el protocolo TCP/IP que significa "Transmision Control Protocol / Internet Protocol", es el que se encarga de recibir paquetes de información y redirigirlos al usuario
   
final que los solicitó. Este protocolo es el preferido por todos ya que posee una característica que UDP le envidia, TCP/IP puede verificar que el paquete de información haya llegado con éxito al destinatario final, concretando así la transacción.
Por el contrario UDP no puede hacer esto, solo manda el paquete con la información y no verifica que haya llegado satisfactoriamente, poniendo de esta manera en peligro al paquete, ya que puede no llegar entero al destinatario y por lo tanto no sirve si el paquete no llega en su totalidad.
Todas las máquinas que están conectadas a Internet tienen asignadas un número que se forma con 4 cifras de 3 dígitos (que no pueden superar al número 255). Ejemplo del IP máximo que se puede encontrar: 255.255.255.255

Propiedades metodos y eventos de WINSOCK

Propiedades, métodos y eventos de WinSock.

Una vez que tenemos el WinSock control en nuestra barra de controles en Visual Basic ya podemos comenzar a ver las propiedades, eventos y métodos más importantes del control.
   

Para agregarlo manualmente ir a Proyecto> Componentes> y luego seleccionar WinSock Control y Aceptar. Como mencionamos anteriormente este control no es visible en tiempo de ejecución.
Primero abrimos un proyecto (EXE Estándar) y colocamos en control en cualquier parte del formulario. Vamos a comenzar por ver las propiedades, estas pueden ser puestas en tiempo de diseño como también en tiempo de ejecución. A continuación las propiedades más importantes;

Lista de propiedades más importantes

LocalIP: Devuelve la dirección IP de la máquina local en el formato de cadena con puntos de dirección IP (xxx.xxx.xxx.xxx).

RemoteHost: Establece el equipo remoto al que se quiere solicitar la conexión.

LocalPort: Establece el puerto que se quiere dejar a la escucha.

RemotePort: Establece el número del puerto remoto al que se quiere conectar.

State: Verifica si el Control WinSock esta siendo utilizado o no.

Estas son algunas de las propiedades más importantes, y a continuación la sintaxis de cada propiedad.
Objeto.Propiedad = Valor

Donde Objeto va el nombre del Control WinSock, el nombre predeterminado cuando lo incluimos en alguna aplicación es "WinSock1". Luego le sigue la propiedad que deseamos asignar y finalmente el valor que la misma tomará.
Entonces por ejemplo si queremos probar la propiedad LocalIP debemos seguir el ejemplo 1.


Ejemplo 1

Crear un Proyecto (EXE Estándar) y agregar el WinSock Control. Luego agregar una etiqueta vacía, es decir un Label. Despues introducimos el siguiente código.

CitarPrivate Sub Form_Load()
Label1.caption = WinSock1.LocalIP
End Sub


Este simple ejemplo nos da de forma rápida nuestro IP, aunque no estemos conectados a Internet el IP aparece igual, solo que siempre va a tomar el valor : 127.0.0.1
Ahora que sabemos manejar las propiedades podemos seguir con los Métodos. A continuación la lista de algunos de los Métodos más importantes del Control WinSock .

Propiedades metodos y eventos de WINSOCK (2)

Lista de Métodos más importantes

Accept: Sólo para las aplicaciones de servidor TCP. Este método se utiliza para aceptar una conexión entrante cuando se está tratando un evento ConnectionRequest.


   

GetData: Recupera el bloque actual de datos y lo almacena en una variable de tipo Variant.

Listen: Crea un socket y lo establece a modo de escucha.

SendData: Envía datos a un equipo remoto.


Lista de Eventos más importantes

ConnectionRequest: Se produce cuando el equipo remoto solicita una conexión. Sin este evento no se puede llevar a cabo la conexión.

Connect: Se produce cuando el equipo local se conecta al equipo remoto y se establece una conexión.

Close: Se produce cuando el equipo remoto cierra la conexión. Las aplicaciones deben usar el método Close para cerrar correctamente una conexión TCP.

DataArrival: Se produce cuando llegan nuevos datos. Este evento es importante, ya que debemos hacer algo con la información que llega.


La sintaxis de los métodos y eventos es igual a la sintaxis de las propiedades, por lo cual no vamos a hacer referencia a ella.

Programando la primera aplicación Cliente/Servidor.

Conociendo las propiedades, métodos y eventos del Control WinSock podemos pasar a la engorrosa labor de la programación.
Para poder programar la siguiente aplicación necesitan tener el Control WinSock en el formulario, eso siempre es fundamental para que el programa ande.
   

Para enterder el correcto funcionamiento del protocolo TCP/IP vamos a empezar por programar la aplicación Servidor a la cual luego se conectará el Cliente.
Comenzamos por crear un proyecto nuevo (EXE estándar) para el Servidor, y agregamos la siguiente lista de controles al formulario principal. La ubicación de dichos controles es a gusto del programador, siempre tratando de que el usuario final este a gusto con el producto y que se pueda manejar libremente sin problemas por el entorno del mismo.


- WinSock Control
- 2 cajas de texto (TextBox)
- 2 botones.

A continuación hace falta que cambiemos algunas propiedades de los controles, debajo la lista de controles con las respectivas propiedades a cambiar.

CitarControl (nombre predeterminado) Propiedad (nuevo valor)
WinSock1 LocalPort = 888
Text1 Text =
Text2 Text =
Command1 Caption = "Escuchar"

Para que el ejemplo funcione a la perfección conviene que seguir la ubicación de los controles como esta indicado en la figura 1.

Una vez hecho esto podemos empezar a tipear código. El sangrado del programa es una cuestión de entendimiento para el programador, algunos recurren a éste como otros no, eso también queda a criterio del que programa.


En el Evento Click del Command1 incluimos el siguiente código; (sólo lo que esta en NEGRITA, el resto es en modo de ayuda, ya que aparece cuando se hace doble click en algun control).

CitarPrivate Sub Command1_Click()
Winsock1.Listen
End Sub

Programando la primera aplicación Cliente/Servidor (2)

Esto hace que el Control WinSock empiece a funcionar, escuchando el puerto que se indicó en las propiedades de dicho control. Este puerto es el 888. Ahora si realizamos todo a la perfección el puerto 888 esta siendo vigilado para aceptar conexiones remotas.
   
Luego en el Evento DataArrival del WinSock;

CitarPrivate Sub Winsock1_DataArrival(ByVal bytesTotal As Long)
Dim datos As String
Winsock1.GetData datos
Text1.Text = Text1.Text + datos
End Sub

Datos queda transformada en una variable de cadena, y WinSock almacena los datos que recibe del Cliente en el buffer y luego ingresan a la variable datos, dicha variable mostrará su contenido en el control TextBox (Text1).


En el evento ConnectionRequest;

CitarPrivate Sub Winsock1_ConnectionRequest(ByVal requestID As Long)
Winsock1.Close
Winsock1.Accept requestID
End Sub

Este evento es muy importante, permite aceptar la petición de conexión. Sin este evento el resto del programa no tendría efecto.

En el evento Click del command2;

CitarPrivate Sub Command2_Click()
Dim enviar As String
enviar = Text2.Text
Winsock1.SendData enviar
End Sub

Programando la primera aplicación Cliente/Servidor. (3)

Esto permite enviar el texto que se introduzca en el TextBox número 2.

Por ahora este es un simple programa Servidor, lo que hace es: designar un puerto, dejarlo a la escucha para aceptar conexiones, si se realiza una petición de conexión aceptarla, y por último enviar datos al Cliente y recibir los datos que éste mande.
   

Para seguir programando el Cliente hace falta crear un nuevo proyecto y en el formulario principal incluir la siguiente lista de controles:


- WinSock Control
- 3 cajas de texto (TextBox)
- 2 botones.

Como lo hicimos anteriormente hace falta cambiar algunas propiedades. Debajo la lista de controles con las respectivas propiedades para cambiar.

CitarControl (nombre predeterminado) Propiedad (nuevo valor)
WinSock1 RemotePort = 888
Text1 Text =
Text2 Text =
Text3 Text =
Command1 Caption = "Conectar"
Command2 Caption = "Enviar"

Para tener una referencia de cómo situar los controles conviene seguir la Figura 2.


Figura 2


En el método del command1;

CitarPrivate Sub Command1_Click()
Winsock1.RemoteHost = Text3.Text
Winsock1.Connect
End Sub

El evento connect permite conectar al programa servidor que esta esperando la solicitud, este evento requiere un parámetro fundamental, el IP o nombre de host el cual es introducido previamente a la conexión en el cuadro de texto número 3 (Text3).

En el evento DataArrival del WinSock Control;

CitarPrivate Sub Winsock1_DataArrival(ByVal bytesTotal As Long)
Dim datos As String
Winsock1.GetData datos
Text1.Text = Text1.Text + datos
End Sub

Esto permite a la aplicación (a través de WinSock) recibir información del servidor y mostrarla en pantalla.


En el método del command2;

CitarPrivate Sub Command2_Click()
Dim enviar As String
enviar = Text2.Text
Winsock1.SendData enviar
End Sub

Estas instrucciones son necesarias para enviar información al servidor.

Este ejemplo del primer programa Cliente / Servidor es muy simple, para utilizarlo al máximo es necesario por ejemplo poner las propiedades de los TextBox en Multiline, lo que hace que si los datos recibidos exceden el tamaño del TextBox estos datos vayan directo a la línea de abajo.


Bueno espero que les guste lo siento si es muy largo pero hay mucho que explicar sobre WinSocks, aporten ideas o sugerencias. Gracias
#16
Citarse trata de la silueta de una persona que se esta moviendo. Se puede hacer en flash? como se haria?
Pues si alguien muy muy generoso te la pasa bien, si no me parece que la tendras que hacer tu mismo. No es muy dificil de hacer, Interpolaciones de movimiento... etc. Jejeje es poca la informacion la que te he dado de todas formas en Google hay miles de tutoriales sobre este tema. Aunque si lo que quieres es que ademas del personajesn se carge la pagina, la pagina debe estar hecha integramente en Flash aunque siempre puedes añadir una "mariconada" y poner tu los numeros, no se si me entiendes. Un saludo.
#17
Bueno primero presentarme. Soy zumBaH y espero aportar todo lo que se sobre los distintos temas de este foro para ayudar en la medida de lo posible a los demas usuarios. Os ofrezco en mi primer mensaje un tutorial sobre Photoshop para hacer firmas de foros.

Estas firmas las pueden hacer en cualquier photoshop reciente, pero por las dudas yo use el Adobe Photoshop CS2. Ahora voy a explicarles como hacer esas barritas que se ponen en las firmas:

Creamos un archivo transparente de 350x19px que es el tamaño estandar para las barras.


Primero vamos a encargarnos del fondo, yo elijo un gradiente, pero ustedes pueden pintarlo de un solo color.


Ahora le tenemos que agregar "scanlines", estas son pequeñas líneas de color negro o blanco, primero tenemos que crear otro documento nuevo de 6x6px transparente.


En el documento nuevo apretamos la D para poner los colores en blanco y negro, luego agarramos el lápiz, previo zoom para poder ver bien, y dibujamos una línea diagonal.


Luego vamos a Edit > Define Patern y de nombre le ponemos Scanlines. Cerramos este documento sin guardar y volvemos a nuestra barra. Creamos una capa nueva (Layer > New Layer), luego vamos a Edit > Fill, en ese cuadro, en Use seleccionamos Patern, en Custom Patern elegimos la línea que creamos recien y en Opacity ponemos 30%.


Ahora tienen que buscar una imágen para insertar en la barra, en este caso yo tengo este logo:


Seleccionan toda la imagen (Select > All / Ctrl-A) y copian lo seleccionado (Edit > Copy / Ctrl-C). Vuelven a la barra y pegan lo copiado (Edit > Paste / Ctrl-V), les puede quedar mucho mas grande que el tamaño de la barra, pero lo pueden achicar llendo a Edit > Transform > Scale y manteniendo Shift, para mantener las proporciones, achican la imágen.


No es necesario que entre toda la imágen, ya que queda mejor si se ve solo una parte. Ahora hay que agregarle texto, para eso vamos a usar la fuente Visitor BRK (pueden usar cualquiera que quieran, mientras que sea del mismo estilo). Pero antes vamos a Window > Character para ajustar unas cositas. Seleccionen la herramienta de texto y en el panel ponen estas opciones:


Escriben el texto que quieran y luego van a Layer > Layer Style > Blending Options, en el cuadro seleccionan Stroke y ponen tal cual el screen:


Les tendría que quedar algo así hasta ahora:


Ya faltan los últimos detalles. Creamos una capa nueva y seleccionamos la herramienta Rectangular Marquee Tool (M) y seleccionamos mas o menos la mitad superior de la barra, asi:


Pintamos lo que seleccionamos de blanco (Alt-Backspace) y deseleccionamos (Select > Deselect / Ctrl-D), ahora vamos al panel de capas (Window > Layers) y estando seleccionada la capa del rectangulo blanco, en Opacity ponemos 40% mas o menos.


Ya casi esta, ahora solo creamos una nueva capa, seleccionamos todo (Select > All / Ctrl-A), vamos a Edit > Stroke y ponemos tal cual la imágen:


Eso es todo espero que les guste. La diferencia entre Photoshop 8.0 y CS son minimas. Gracias!

Nota: la fuente usada en las firmas es: Visitor TT1 BRK
Descargar fuente: http://www.creamundo.com/download_font.php?fuente=Visitor+TT1+BRK+TTF
Por ultimo decir que para instalar una fuente es facil tan solo metanla en la carpeta -> C:/WINDOWS/Fonts