Hacker Inside
Hacker Inside  
  -----------------[ TROYANOS ]------------------
  TROYANO BIFROST 1.2.1
  ---------------------[ MSN ]-----------------------
  Arhack MSN Password stealer
  Odesa MSN password Stealer 3
  Chau MSN v1.0 OPEN SOURCE
  ------------------[ MANUALES ]------------------
  Manual Bifrost 1.2.1
  Inicio
  Encuestas
Manual Bifrost 1.2.1

Manual Bifrost 1.2.1 echo por Nicolas (admin).

Este manual te explica detalladamente como ustilizar el troyano
Bifrost 1.2.1.
Desde el punto de la creasion del server asta el uso del cliente.





1) Hacemos click en Bulider.


Luego se abrira una ventana igual que esta:
"Conexion"


1) DNS/Ip Dinamica: Es a la ip a la cual nuestro server se va a conectar.
En este caso mi cuenta no-ip. Si tenes una ip fija no hace falta tener una cuenta no-ip.
Para saber como crear una cuenta no-ip haz click AKI

2) Cuando allas escrito la direcion ip, o no-ip haz click en agregar y la ip que aviamos escrito tiene que pasarse a la lista como esta en la foto.
NOTA: Si ahi otra ip ejm; 173.168.1.1 selecionala y borrala.

3) Es el puerto por el cual se va a conectar a internet nuestro servidor.
NOTA: Es recomendable que el puerto del server sea el 81 y que el puerto de escucha del cliente sean los mismos. (es recomendable no tocar esta opcion ya que biene configurada por default)


Luego pasamos a la siguiente solapa "INSTALACION"



Nombre del archivo: Es el nombre que va a tener el server una ves instalado en la pc de la victima.

Directorio a instalar: Cuando la victima abra nuestro servidor, el server va a crear una carpeta en un directorio (System32/Archivos de programa/Windows). Esta opcion nos deja ponerle nombre a esa carpeta que se va a crear.

Iniciar con el sistema: Esa opcion la tendremos que tildar si o si. Sino la tildamos, cuando nustra victima abra el server, se instalara en su pc, pero una ves que la victima reinicie la pc, nunka jamas tendremos conecion con la victima, ya que nuestro server nunca jamas arrancara.

Cualquier Llave: Esta opcion es necesaria para que nuestro server arranque en la pc de la victima.
NOTA: Es recomendable hacer mas de 3 clicks ya que la llave que nos da sin generar no es muy fluida y ademas es detectada por algunos antivirus.

Mutex Name: Es el nombre mudo del server. Se recomienda no tocar esa opcion.

Llave De Registro: Es el nombre que va a tener nuestro server en el registro de la pc de la victima.

Incluir Extencion Pack: Esa opcion la activas si vos queres. Es recomendable activarla,
ya que nos activa todas las opciones en el cliente. (Webcam/Filemanager/Keylogger)

Offline Keylogger: Esta opcion no es muy recomendada. Nunca la use. Pero perdemos la estabilidad de la pc de la victima al activar esta opcion. Recomiendo no activarla.

Inyectar a un determinado proceso antes de la inyeccion del navegador: Esta opcion es recomendable activala con y escribir el nombre "Explorer.exe" como proceso asi ocultamos el server en el escritorio de windows haciendo mas indetectable a los antivirus. Si no la activamos, nuestro server en la tabla de procesos ( ctrl + alt + supr ) tendra el nombre "IXPLORER.EXE" ( Internet Explorer ).

Nombre asignado: Esa opcion, al igual que todas las otras, la activamos si queremos.
La podemos activar y escribir el nombre de la victima a la que le vamos a pasar el server. En mi caso tiene el nombre "VICTIMA" ;)

Servidor Persistente: Esa opcion es para que cuando se cierre el proceso del troyano ( explorer.exe, Ixplorer.exe, el que le ayas puesto ) Vuelva a iniciarse una y otra y otra ves.


Ahora vamos a la siguiente venana:
"Cautela"


Modo Cautela:
Esa opcion nos deja configurar el caracter del servidor, y la forma de pensar. Dentro de ellas:

Modo Vicible: Deja el server 100% vicible ( esta opcion es buena para acistencia remota)
Modo Cauteloso: Con esta opcion nuestro server se cuidara a el mismo, y no dejara ser descubierto por mas que la victima tenga 500 antivirus.
Modo agresibo: Esta opcion para mi es la mejor. El mismo detecta otros virus que ayan en la pc de la victima y los borra para "eliminar la competencia" ademas actua 100% de manera agresiba.

Cautela de servidor: Estas son un par de opciones que dispone para ser un poco mas agil en la pc de la victima. Entre ellas:

Atributo Oculto: Pone nuestro server 100% oculto en el directorio que lo ayamos puesto anteriormente.

Datos Antiguos: Esta opcion le pone a server fecha y hora antigua para que los busca "rotkits" (antivirus, firewalls, antispywares) no lo detecten.  Esta opcion es muy recomendada, ya que a dado muy buenos resultados.

Derretir servidor: Esta opcion hace que se borre nuestro servidor despues de ser ejecutado en la pc de la victima. Esta opcion tiene su "Pro" y su "Contra".
Porque ? jaja, Muy simpre,

PRO: El se borra para que no sea detectado, pero a su ves se copia en otros directorios de la pc de la victima haciendo "buck up" del mismo server por si al server original lo borran o lo detectan.

CONTRA: Cuando la victima lo ejecute va a desapareser adelante de sus propios ojos, lo que puede lebantar muchas sospechas.

Kernerl Level Unhooking: Esa opcion hace que nuestro server sea menos detectable a los firewalls, (pase mas firewall)
NOTA: Esta opcion no es muy recomendada porque es beta, y como todo lo beta puede tener fallas/bugs. Asi que esta en prueba. Pruebenla y diganme que resultados que optubieron.

Retraso de conexion ( DeLay)
Esta opcion no es recomendable tocarla, ya que hace que el server luego de ser ejecutado en la pc de la victima, tarda unos segundos en conectarse, no la recomiendo.

RotKit: Esconder proceso:
Esta opcion es para que nuestro server se esconda en la tabla de procesos.
Al igual que la otra opcion es beta, y todo lo beta puede salir bueno o malo.
Si activaron la opcion "INYECTAR EN DETERMINADO PROCESO" no van a necesitar esta opcion tildada.


Luego pasamos a la ultima solapa de arriva.
"VARIOS"


Esta opcion fue creada para infiltrar nuestra direccion ip.
Muchos sabran que con cualquier troyano ( los mas comunes )
Si estamos infestados tranquilamente corriendo el comando netstat -an en la consola de la pc de la victima, va a saltar la ip del atacante. Esto no es muy peligroso, pero si metemos nuestro server en una cuenta bancaria, para robar informacion bancaria, vamos a necesitar este plugin para esconder nuestra direcion ip para poder infiltrar nuestra ip. y no ser rastreados, pero hoy en dia, tenemos programas tales como el "FlastFlux" que sirven para crearnos una ip virtual la que nosotros podermos hacer cambiar en determinados segundos, creando miles y miles de ip falsas, evitando que nos rastreen.

Manual By; Nicolas (admin)







 
Hacker Inside  
 

¿Que antivirus es el mejor ?
Nod 32 26,67%
Kapersky Lav 13,33%
Avast 26,67%
AVG 13,33%
Avira 0%
Panda 0%
PC Tools 6,67%
MalwareBites 13,33%
15 Votos totales


 
Contacto  
  Nicolas@HackerInside.tk
 
Hoy habia 4 visitantes (4 clics a subpáginas) ¡Aqui en esta página!
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis