No tienes permitido ver los links. Registrarse o Entrar a mi cuenta- Cocaína
Programación.
¿Marihuana o alcohol?
Fumar tuca con tuquera o quemando los dedos?
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta- Cocaína
Programación.
¿Marihuana o alcohol?
No tienes permitido ver los links. Registrarse o Entrar a mi cuentaSi vas a denunciar que te infectaron o trataron de acceder a tu ordenador probablemente se rian de vos o no te den importancia. La cosa es distinta si te roban, ahi talvez hagan algo al respecto, pero va a responder el banco y dudo que accionen contra el atacante.
Cloud , recomendaría al foro que pusieran una nueva norma:
Cualquier post con intención de dañar , perjudicar o realizar un delito a otra persona debería ser borrado.
D2, seguramente seras un niño , pero ten en cuenta que lo que pretendes hacer es un delito. Si una persona intenta infectarme o acceder a mi ordenador yo lo que hago es directamente , apagar el ordenador y el wifi y me voy a una comisaria a denunciar a esa persona.
P.D Por lo que me entere , si tienes un servicio wifi y lo tienes con muy poca seguridad no puedes denunciar ya que el error es tuyo el solo entra por donde tu dejaste la puerta abierta . Es como entrar a una discoteca sin que este el de seguridad y sin pagar.
CitarNo necesariamente se conecta a una pagina web y es controlado por un panel de control, como dije anteriormente.
Por regla general se conectan a esa página Web entrecomillas en donde a través de su panel de control, se controla y manda hacer tareas concreta
CitarUna duda más que tengo ¿Si estuviera infectado por un bot, podría ver las conexiones que hace con el cliente, o sólo se conecta cuando se le mandan una serie de ordenes?Si, pero depende. Estan quienes estan conectados todo el tiempo y quienes se conectan durante ciertos periodos de tiempo. El malware mas avanzado utiliza tecnicas para ocultar el trafico y la manera mas viable de leerlo es fuera de la computadora infectada.
CitarTambien la diferencia es que el troyano siempre esta conectado al atacanteNo, estas confundido. La botnet mariposa por ejemplo se conectaba por TCP usando un protocolo propio y establecia la conexion hasta que alguna de las 2 partes (cliente/servidor) se desconecte. Los bots de botnets IRC se conectan de manera directa a un server IRC, la diferencia esta en que es mas facil montar un server IRC en otro lado que no sea tu propia computadora, cosa que no se puede hacer con troyanos con cliente/servidor propio, sin ningun tipo de protocolo standard.
en la botnet es diferente se conecta cada sierto tiempo al panel puede ser cada 2 minutos cada 30 segundos
se conecta para revisar si hay alguna tarea o un task o activastes algo
CitarLa botnet se suele utilizar para el banking (roba logs) o tambien apra atacar paginas webs. El troyano o rat, sirve para controlar remotamente una pc.Na, se usa para todo, desde robo de informacion, ataques a paginas web, espionaje, pago por click, activismo, implantacion de huellas (si, para incriminar a gente de delitos informaticos que no cometio), de proxy, de file server, etc. Podes hacer todo lo que quieras, lo que se te ocurra, pero la botnets estan orientadas a poder manejar miles de zombies, y por eso la gente no se pone a ver camaras webs y otras tonerias que hacen los nenes que juegan con RATs. No tiran un comando para una sola persona, sino que se maneja de forma masiva.
CitarCómo realiza el spread?,Como cualquier malware. Los troyanos generalmente no tienen capacidad de propagacion (infectando otros ejecutables, copiandose a carpetas compartidas, ingenieria social,explotando vulnerabilidades de otras computadoras o redes), sino que es el que maneja la botnet el que lo propaga. Basicamente infectan otros ejecutables y los publican en foros o redes P2P, explotan vulnerabilidades, ingenieria social, pagan a otros dueños de botnets para que instalen los bots en cada bot infectado, etc.
CitarDigamoslo asi lo que recibe la señal del server.exe es la página Web Botnet y desde ahi se controlan los remotos?.Es el cliente, como dije antes, puede ser (hablando de conexion inversa)un cliente programado por el que programo el bot o rat, un server HTTP, IRC, Redes P2P existentes o propias, estan quienes usan el protocolo FTP o SMTP, ICMP, DNS, etc.
No tienes permitido ver los links. Registrarse o Entrar a mi cuentaEsta mal suponer cual es la ip del router.
Hasta lo poco que sé sólo sería posible si ingresaras a la configuración del router, que suele ser (por defecto) una IP como 192.168.(0|1).(1|254)
Claro dicha configuración suele estar protegida por una contraseña, si no la han cambiado puedes encontrar fácilmente cuál es buscando las claves por defecto, si fue cambiada entonces no puedes hacer mucho.
No tienes permitido ver los links. Registrarse o Entrar a mi cuentaEs texto plano, lo ves a simple vista en el ejecutable.
Si, al compilarlo no lo va a hacer tan visible, pero sin saber mucho de ingenieria inversa, imagino que se debe poder facilmente leer eso...
No tienes permitido ver los links. Registrarse o Entrar a mi cuentaNo se que decirte, dudo bastante. No conosco mucho sobre los VPNs, segun se, tendrias que correr un cliente en cada troyano y es algo bastante desprolijo para hacer. Podrias levantar un proxy, pero la mayoria de los troyanos ni tienen la opcion . No se como queres hacerlo vos, podrias explicarnos un poco.No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Si esta trabajando con troyanos de conexion inversa no va a poder usar un VPN, por eso le dije lo del bouncer, que como dijo Y3K, basicamente es enrutar el trafico a traves de otros servidores.
Te informo que hay VPN privados en el cual permite abrir los puertos. Yo utilizaría un vpn privado que no mande logs.
Saludos.