viernes, 12 de diciembre de 2014

Turkojan4

Este tutorial esta creado con fines didácticos, en un entorno controlado con máquinas virtuales, todo mal uso que se haga de ello, queda fuera de mi responsabilidad.

Turkojan es un troyano de conexión inversa. Con este troyano tenemos acceso al 100% del PC de la víctima.
Ejecutamos el Turkojan 4.0 y lo instalamos, es una instalación común vamos dando a next hasta instalarlo.
El programa aparecerá en Turko ya que es como viene por defecto, pero se puede poner en español.


Antes debemos desactivar nuestro antivirus ya que si no, nos eliminará el archivo que creemos.
Para crearlo le damos a Editor que se encuentra en las opciones de arriba y comenzaremos a configurar nuestro archivo.
Solo es necesario añadir nuestra ip, el puerto donde conectara, el nombre de proceso y también trae la opción de cambiar el icono o que al ejecutar el archivo le aparezca un mensaje de error a la víctima y así crea que el archivo está dañado. Se marca también la opción de modo oculto.


Lo salvamos y guardamos y le ponemos de nombre que queramos.

Solo queda enviar nuestro archivo infectado a nuestras victimas.
Se puede empaquetar con otra aplicación usando Joiner/Binder o el mismo Iexpress.
Activamos el programa para que comience a recibir victimas que hayan ejecutado el archivo. Le damos a start que se encuentra en la parte superior derecha para que empiece a escuchar.
Una vez que la víctima pulsa en la x o aceptar del error que le ha salido, cogemos su ip y ya podemos hacernos con el dominio de la máquina.



Ahora que ya tenemos una victima activa, nos conectaremos a ella, dando 2 clicks donde pone víctima y refleja abajo que estas conectado.


Ya solo queda practicar todas las cositas que se le pueden hacer a las víctimas.
Donde dice Passwords debemos instalarle un pluging para sacarle todas las contraseñas de Msn,ftp… le daremos a por ejemplo contraseñas de MSN.
Sirve para instalarle el pluging remotamente que nos permitirá sacarle toda esa información. Una vez instalado recibiremos sus contraseñas.


Pasamos a Accesorios y tiene 3 opciones, la primera nos permitirá ver la pantalla de la víctima , manejar su ratón , sacar fotos...


La segunda opción nos permitirá recibir imágenes de su cámara web. Ahora podremos observar a la víctima e incluso grabar lo que vemos.


Ahora la tercera opción nos permitirá escuchar lo que la víctima esté escuchando en su pc.


Otra opción es la de Configuraciones hay están las opciones, más de administrador podemos ver los procesos activos , abrirle la web que queramos ,desconfigurarle el ratón , la resolución …






Fuentes:







No hay comentarios:

Publicar un comentario