Tutorial Sub7

Started by ::: Lot3k :::, June 02, 2005, 03:01:58 AM

Previous topic - Next topic

0 Members and 2 Guests are viewing this topic.

VIGODIT

SIENTO QUE SERIA mas facil cambirarle el nombre al server no crees OTRA COSA LO DEL mensaje que te aparece no sera error de tu version  :)

josan_20

Ok parece ser ke ya sta claro. La version ke me habia bajado no tenia el dll icqmapi, supongo ke seria por eso. Bueno sigo teniendo problemas como que no me avisa por mail cuando la victima se infecta y tal.

xelit

tal vez no ejecuto el server....

VIGODIT

eso puede ser una opcion pero para mayor informacion llamemos al maestro en troyanos ::Lot333333333333333l:: te llaman

Tokeone

Wenas!
Me gustaria saver si ay alguna manera de ocultar el server de sub7 para hacer mas facil la introduccion en el otro pc.
Tambien si ay alguna manera de acer inmune el server a los antivirus.

GRacias

VIGODIT

la manera mas facil de ocultarlo es en infrectando otro archivo como una imagen por ejemplo aqui en este tutorial y con lo de inmunidad pues ya casi no se puede solo que tu mismo lo crees entonces el av tardara en reconcoerlo como un virus y lo desechara jajaaj asi que suerte amigo  ;D

::: Lot3k :::

#31
Bienvenido a hackpr
Pues mira no es que sea indetectable , si no una forma de camuflar el troyano , que son dos tipos de palabras muy diferentes...digo esto por ke muchos lo confunden.
Pues mira podrias ocultarlo bajo una imagen, cambiarle la extension , bajo un  o doc, etc. estos tutoriales estan en (ver abajo) , pero aun asi puede que sea detectado por el antivirus, esto es solo para que le des mas confianza al usuario de abrir el server.
Saludos
Aky te dejoi el link donde encontraras los tutoriales
Aky esta la liga

chris

por favor alguien me puede ayudar a usar el SUB7  soi mas "Palabra Censurada en HackPR.NET" ke no entiendo nada si pueden mandenen me privado a mi AIM  Dance bachatero  oh mi AOL  a CHRiZ iZ BaNaNaZ  gracias les voi agradecir mucho :-|

Tokeone

Chico lee el manual k ta ahi arriba te lo recomiendo...
Vale la pena..Mejor no pueden explikarlo.
:DSpero k te sirva  8)

Un saludo

Deus

chicos...me he bajado el sub7 hoy...intento iniciarme en este temilla...tengo problemas con la parte del servidor...nose que servidor tengo que poner..porque no se me conecta..y no consigo ver los tutoriales!! espero respuesta gracias.

VIGODIT

el server del sub 7 se llama "server.exe" este es el que enviaras a tu victima postea dudas mas especificas y con gusto te estaremos respondiendo man aqui tenemos expertos en el tema ajaja  y si no pues para eso esta www.sangoogle.com ajjaja pregunta amigo

Anthrax

#36
Quote from: VIGODIT on October 19, 2005, 12:42:32 AM
aqui tenemos expertos en el tema ajaja  y si no pues para eso esta sangoogle
recomiendo que vallas a google ;)


:P

y ahora que toqueteas vigodit?

:P :P

nada porq ?

:D

porque vi que lo habias editado pero no me di cuenta porque


PARA LEER LAS REGLAS DEL FORO APRIETA AQUI

colombiano

#37
El sub7 es para aprender, no para ponerse de idiota o mejor de *******, preocupense por saber programar no por saber menejar sub7, chao pues.


cuidado con lo que dices

VIGODIT

no se aceptan los insultos en este foro gracias es la primera llamada de atencion a la 2 estas baneado  ;)

pepepo

buenas, e seguido el tutorial al pie de la letra, e provado a kambiar los puertos mil veces... uso el sub 7 y se supone k tengo k utilizar el 1243 no?, peor no ai manera, pillo la ip pongo el puerto le doi a konectar(todo ellos despues de aver ejekutado el archivo y nada de nada, me pone k fallo la coneccion :(, no se si tendra k ver, pero tngo adsl por un router inalambriko :S, k ya digo nose si tendra k ver o no, pero siempre suelo tener problemas kn todo por esto, bueno saludos!

ZAMA

estás seguro, de que la victima ejecutó el server?  ???



Anthrax

Quote from: pepepo on October 26, 2005, 10:35:03 AM
buenas, e seguido el tutorial al pie de la letra, e provado a kambiar los puertos mil veces... uso el sub 7 y se supone k tengo k utilizar el 1243 no?, peor no ai manera, pillo la ip pongo el puerto le doi a konectar(todo ellos despues de aver ejekutado el archivo y nada de nada, me pone k fallo la coneccion :(, no se si tendra k ver, pero tngo adsl por un router inalambriko :S, k ya digo nose si tendra k ver o no, pero siempre suelo tener problemas kn todo por esto, bueno saludos!
registrate en el foro para que podamos ayudarte... no tratamos a los visitantes igual que a los usuarios :P


PARA LEER LAS REGLAS DEL FORO APRIETA AQUI

joycker

wenas en el principio del post e visto una lista de port me podrias decir aver kual es el mas seguro o el mejor pa meterse en una pc xfavor gracias saludos gente

Quike

Amigos he tratado, he investigado y leido pero ahun no puedo lograr ke el server de cualkier version de sub7 se "acople" a otro archivo para enviarlo  sha ke el ni cambiando el nombre lo puedo enviar solo cambiando la extencion pero asi no funciona creo sho :-\. Lo ke no intente es probar con otro programa sha ke me dijieron ke hay programas para ocultar los server en otros files  pero loke no se es ke programas.
vi el tutorial como 6 veces y dice ke pruebe primero en mi makina ( o ke el probo primero en su makina) pero la verdad es ke como dice el amigo anteriormente solo sale un cuadrado blanco con uno negro en la eskina necesito ayuda gracias ;)

Anthrax

#44
bueno ... una manera es rarearlo... pero nose, es muy detectable y cuesta mucho hacerlo pasar... te dejo algo por las dudas ... quizas te sirva

Ocultar el server.exe de algun troyano en un .jpg .txt etc

En primer lugar vamos a descargarnos un programa llamado Extension Creator v1.1 desde aquí
Este programa lo que hace es crear nuevas extensiones y relacionarlas con los ejecutables. Por ejemplo, nosotros podemos inventarnos una extensión ahora mismo: pongamos una llamada *.spy, y el ordenador la relacionará con una extensión original *.exe. De esta manera podemos camuflar un troyano tras dicha extensión y server.exe quedaría como server.spy.
Por supuesto no le pongan a un troyano la extensión *.spy porque sería mucho más sospechosa aún, pero pueden jugar con los nombres que quieran e incluso (esto aún no lo he probado) pueden relacionar una extensión conocida (*.txt, *.jpg, etc) con un ejecutable.
También se puede jugar (si somos un poco sutiles) con extensiones muy parecidas a las originales o incluso con extensiones originales poco usadas. Por ejemplo, podemos inventarnos una nueva extensión llamada *.D0C con un archivo que tuviera el icono de los documentos de Word. Si observamos entre la D y la C hay un cero (0) y no una O. ¿Se imaginan Ustedes un troyano oculto en un simple documento de Word y sin aparecer la extensión *.exe por ninguna parte?
Aún así hay un paso previo complicado que deberemos dar antes de nada. Tenemos que preparar el ordenador donde vamos a instalar el troyano. Es obvio que una extensión rara no la va a aceptar por las buenas cualquier ordenador. Es necesario "preparar" su registro previamente. Y para ello necesitamos un ejecutable, aunque sólo una vez.
Por ello, vamos a hacer las cosas bien desde primera hora. Vamos a enviarle a nuestra cobaya (la persona que va a ser "engañada") un ejecutable donde vamos a modificarle su registro y además le vamos a enviar ya de paso el troyano. Luego el servidor del troyano tendrá la extensión que queramos en su ordenador y así nunca sospechará de que un archivo con una extensión "inofensiva" es en realidad un troyano.
Abramos el archivo Editor.exe. Esto es lo veremos a continuación:

Ahora vamos a pulsar debajo de File Path el botón Open (el de arriba). Seguidamente busquemos en la carpeta que hemos volcado Extension Creator v1.1, el archivo Extensioner.exe. Una vez que lo hayamos seleccionado, pulsemos el botón Abrir. Ahora el campo File Path se habrá rellenado con la ruta donde está Extensioner.exe. Véanlo:

En esta imagen también vemos que he marcado la casilla Change Icon. con esto pretendo cambiar el icono original del ejecutable que es demasiado llamativo. Ahora desplazando las barras laterales he pinchado sobre un icono correspondiente a los archivos de imágenes (el que ven seleccionado debajo del botón Open).
Pues ya está casi hecho. El último paso es poner (sin puntos ni comillas ni asterisco ni nada) la extensión que queramos crear o falsificar debajo de Custom Executable Extension. Yo he puesto en este ejemplo (tal y como ven en pantalla) la extensión jpg.
Al final podemos grabarlo todo sobre el archivo Extensioner.exe original (para ello pulsamos el botón Save) o sobre otro archivo que queramos nombrar (pulsamos el botón Save As).
Lo que tenemos al final es un archivo de 19 Kb que si la víctima lo ejecuta, permitirá que en su ordenador cualquier troyano renombrado de server.exe a server.jpg (y con el icono correspondiente de imagen) funcione perfectamente. ¡Increíble pero cierto!.
Ahora deberíamos utilizar un binder indetectable y fusionar este archivo de 19 Kb al servidor de un troyano. Por supuesto, Ustedes deben renombrar el troyano antes de "pegarlo" con el binder. ¿Les muestro con rapidez cómo se hace?
Vamos a abrir nuestro binder favorito. En mi caso es YAB v2.0.
Lo pueden descargar desde aquí.
Una vez lo hayamos abierto veremos esto:

Pulsemos sobre el signo + que ven arriba. Ahora veremos esto:

Pulse sobre el botón Browse (debajo de Bind File). Busque ahora el servidor del troyano que quiera enviar y preocúpese de cambiarle la extensión manualmente. En mi caso de prueba he escogido el servidor del troyano Net-Devil 1.5 y Server.exe lo he renombrado a Sever.jpg (tal y como ven en pantalla). Después pulsamos OK y ya hemos añadido el servidor del troyano al binder. Ahora vamos a ponerle un icono correspondiente a una imagen jpg. Para ello pulsamos F8 y nos sale esta pantalla:

Buscamos el icono correspondiente a los archivos jpg (Icon 0) y una vez lo seleccionemos, pulsamos el botón Apply.
Ahora le damos otra vez al botón + y añadimos el archivo de 19 Kb que antes preparamos. Repetimos los mismos pasos y le ponemos el icono que queramos. Este archivo han de dejarlo como *.exe (es el único *.exe que deben respetar).
Por último, Ustedes pueden "pegar" un tercer archivo más con una aplicación legítima que le quieran pasar a la víctima. Por ejemplo, un juego que han sacado de Internet o un crack para un programa, etc. Con esa excusa la víctima puede caer infectada y luego le será dificilísimo sospechar de un troyano porque éste estará en su ordenador como un archivo *.jpg más (jamás nadie sospechará que un archivo de imagen contenga en verdad un troyano). Incluso muchos antivirus nunca inspeccionan los archivo *.jpg (así como otras extensiones que son inventadas por nosotros).
Al final, cuando ya tengan todos los archivos seleccionados en el binder, deben pulsar F9 y ya tendrán el archivo único donde tendremos los tres archivos iniciales (la víctima sólo verá un archivo ejecutable y no sospechará que debajo de él hay otros dos; uno de ellos un troyano).
Si queremos evitar que el antivirus de la víctima detecte el binder, habremos de aplicar la técnica que explicamos también en esta web sobre el archivo resultante del binder. Véanla aquí. El troyano también lo pueden "tratar" previamente para protegerlo aún más contra los antivirus. Lea para ello este tutorial.
Como ven este método no nos evita tener que enviar la primera vez un ejecutable, pero después de esa primera vez ya podremos enviarle a esa misma persona tantos jpg falsos como queramos, y, sobre todo, los troyanos quedarán ocultos siempre bajo inofensivos archivos de imagen.
Una vez más les recuerdo que todo lo que aquí hemos explicado sólo lo exponemos con objetivos didácticos y de investigación. El término víctima sólo nos sirve para ubicar metafóricamente nuestras explicaciones en un contexto hipotético pero pragmático desde un punto de vista docente.
En absoluto apruebo el uso de estos conocimientos para perjudicar a ningún usuario que no haya dado su correspondiente autorización. Recuerden que no hay mejor laboratorio de pruebas que el ordenador de uno mismo.
Gracias.



por www.troyanos.tk



PARA LEER LAS REGLAS DEL FORO APRIETA AQUI

::: Lot3k :::

Pues en realidad no depende si es el mas seguro o el mejor , en realidad ya depende mucho de cada usuario ,por que para los troyanos se usa mucho la ingieneria social .
Pero en realidad siempre ahy que buscar el mas actualizado  ;)

VIGODIT

los troyanos la verdad ahora en estos dias estan del navillo es preferible que si vas a hackear sea otras cosas ademas los troyanos solo los utilizaras para personas te aconsejo que aprendas a utilizar otras erramientas mas avanzadas man ... la era de los troyanos  ya paso demos un paso adelante y sigamos adelante ... ok  ;)

Thauron

Hi to all.
   He seguido el tutorial al pie de la letra, y cuando un usuario ejecuta el server le sale:
(el nombre del server)-No se encuentra el punto de entrada. No se encuentra el punto de entada del procedimiento WNetEnumCachedPasswords en la biblioteca de vínculos dinámicos mpr.dll.

Uso el SubSeven 2.1.2 Muie. ¿A qué puede ser debido?

Un saludo.

fuentes

hola, yo el problema que tengo es que me he decargado el sub7 de la misma pg que el tutorial que pusiste al principio, pero al descomprimirlo me da errores. A la vez que se decomprime con el winrar, me da tres errores, pero se termina por descomprimir, y una vez extraida la carpeta, ejecuto el editderver.exe, y me dice la movida, de que windows no tieneacceso al dipositivo, ruta de acceso, al archivo especificado, que puede que no tenga permisos apropiados para acceder al elemento.
Saludos

dark stalker

Hola a todos,

Yo he tenido el mismo problema que fuentes, me he bajado el sub7 de varios sitios, lo descomprimo en mi pc y cada vez que quiero ejecutar el editserver me sale el mensaje de error: " no tiene acceso al dispositivo, ruta de acceso, al archivo especificado". Tengo privilegios de administrador, y he desactivado el antivirus, no hay firewall activo (lo he probado en un maquina con win 2K)

A ver si alguien me puede ayudar con esto.

Mi Gracias