Este tutorial esta creado con fines didácticos, en un entorno controlado con máquinas virtuales, todo mal uso que se haga de ello, queda fuera de mi responsabilidad.
Turkojan
es un troyano de conexión inversa. Con este troyano tenemos acceso al 100% del
PC de la víctima.
Ejecutamos
el Turkojan 4.0 y lo instalamos, es una instalación común vamos dando a next
hasta instalarlo.
El programa aparecerá en Turko ya que es como viene por defecto, pero se puede poner en español.
Antes
debemos desactivar nuestro antivirus ya que si no, nos eliminará el archivo que creemos.
Para crearlo le damos a Editor que se encuentra
en las opciones de arriba y comenzaremos a configurar nuestro archivo.
Solo es necesario añadir nuestra ip, el puerto
donde conectara, el nombre de proceso y también trae la opción de cambiar el
icono o que al ejecutar el archivo le aparezca un mensaje de error a la víctima
y así crea que el archivo está dañado. Se marca también la opción de modo
oculto.
Lo salvamos y guardamos y le ponemos de nombre que queramos.
Solo queda enviar nuestro archivo infectado a nuestras victimas.
Se puede empaquetar con otra aplicación usando Joiner/Binder o el mismo Iexpress.
Activamos el programa para que comience a recibir victimas que
hayan ejecutado el archivo. Le damos a start que se encuentra en la parte superior
derecha para que empiece a escuchar.
Una
vez que la víctima pulsa en la x o aceptar del error que le ha salido, cogemos su ip
y ya podemos hacernos con el dominio de la máquina.
Ahora
que ya tenemos una victima activa, nos conectaremos a ella, dando 2
clicks donde pone víctima y refleja abajo que estas conectado.
Ya solo queda practicar todas las cositas que se le pueden hacer a las víctimas.
Donde dice Passwords debemos instalarle un pluging para sacarle todas las
contraseñas de Msn,ftp… le daremos a por ejemplo contraseñas de MSN.
Sirve
para instalarle el pluging remotamente que nos permitirá sacarle toda esa
información. Una vez instalado recibiremos sus contraseñas.
Pasamos a Accesorios y tiene 3 opciones, la primera nos permitirá ver
la pantalla de la víctima , manejar su ratón , sacar fotos...
La
segunda opción nos permitirá recibir imágenes de su cámara web. Ahora podremos
observar a la víctima e incluso grabar lo que vemos.
Ahora
la tercera opción nos permitirá escuchar lo que la víctima esté escuchando en
su pc.
Otra opción es la de Configuraciones hay están las opciones, más
de administrador podemos ver los procesos activos , abrirle la web que queramos
,desconfigurarle el ratón , la resolución …
Fuentes:
No hay comentarios:
Publicar un comentario