martes, 30 de junio de 2015

Cythisia v2 es un simple Botnet HTTP que incluye las características Botnet standart.

Cómo configurar Cythisia v2

1.En primer lugar de todos Descárgalo aquí (LINK)

2. Después de la descarga debe tener el archivo .rar. Extraer y que debería tener este aspecto:


3. Ahora usted necesita un servicio de hosting para subirlo. Si no allready tiene uno, yo sugeriría http://www.azok.org  Crear una cuenta allí con subdominio etc.

4. Una vez que su subdominio está listo, vaya a su panel de control.

5. En el panel de control van a Avanzado, luego en "Bases de datos MySQL".

6. Complete los datos requeridos.

7. Junto a "bases de datos mysql, debería ser la tarea" phpmyadmin ". Haga clic en él. Entonces no debería aparecer su base de datos creada. Haga clic en" entrar en phpmyadmin ".

8. Ahora estás en phpmyadmin. Ir a la importación, a continuación, busque a dump.sql, que usted puede encontrar en la carpeta "webpanel". Sube y su hacer.

9. Después de esto, vaya a "File Manager 1"

10. Ir a la carpeta html pública.

11. Haga clic en Cargar y busque el archivo "Webpanel.zip" (asegúrese de cargarlo en el lado derecho.)

12. Después de la carga exitosa, volver al Gestor de archivos, marque la carpeta webpanel y haga clic en "chmod"

13. chmod la carpeta a 777 y marque los dos campos a continuación.

14. Ok ahora usted subido los archivos. Ahora usted tiene que editar uno de los archivos con los datos de mysql, que se puede encontrar de nuevo en "bases de datos mysql" en el panel de control.

15. Ir a /Webpanel/admin/inc/config.php y haga clic en Editar.

16. Ahora verá el archivo php, tiene que editarlo con sus datos de base de datos mysql como yo

17. Diríjase al sitio web: http://www.yoursite.com/Webpanel/  Una pequeña caja con "password" debería aparecer. La contraseña por defecto es "admin". Para editar la edición contraseña el index.php que usted puede encontrar en /Webpanel/index.php

18. Inicio de sesión y su Panel debe tener este aspecto:

19. Ahora vamos a la parte constructor, abierta Cythbuilder.exe y editar los datos.

20. Obtener el builded.exe y la extendió.

21. Hecho

VIDEO:


[TUT] Cythisia Botnet Detailed Set Up

lunes, 29 de junio de 2015

Zeus Botnet Overview

Creación y configuración de Bot

El primer paso en la construcción de un ejecutable bot es editar el archivo de configuración. La configuración le dice al bot cómo conectarse a la red de bots, y también contiene información sobre los datos que los usuarios reunir y cómo hacerlo. El archivo de configuración está en dos partes, como se describe a continuación.

Configuración estática 
El StaticConfig se compila en el bot por la herramienta del constructor. Contiene información que necesitará el bot cuando se ejecuta primero. Para actualizar el StaticConfig los robots deben ser ordenados para descargar una nueva versión de bot.

Los ajustes disponibles son:
El nombre de la red de bots que este bot pertenece.
La cantidad de tiempo de espera entre descargas dinámicas de archivos de configuración.
El intervalo de tiempo entre cargas de registros y la información estadística con el servidor de gota.
La URL en la que el robot puede obtener el archivo de configuración dinámica.
Una URL donde el bot puede comprobar su propia dirección IP, para determinar si está detrás de un router o firewall.
La clave de cifrado que se utiliza para ocultar la información transmitida dentro de la botnet.
Una lista de ID de lenguaje que le dice al bot para entrar en un estado latente si el lenguaje de la computadora infectada está en la lista.

Configuración dinámica

El DynamicConfig se descarga por el bot, inmediatamente después de que se instala en el ordenador de la víctima.
Este archivo se descarga a intervalos de tiempo por el bot, y se puede utilizar para cambiar el comportamiento de la botnet.
La mayor parte de las entradas de control de cómo se recopila la información de la computadora infectada. Los valores disponibles son:

Una URL donde el bot puede descargar una nueva versión de sí mismo, si se da la orden de hacerlo.
La URL del servidor caída donde se subirán y se guardan registros, estadísticas y archivos.
La información utilizada para inyectar campos adicionales en las páginas web visitadas por el equipo infectado.
Una lista de direcciones URL en un archivo de configuración de copia de seguridad de emergencia se puede encontrar.
Un conjunto de máscaras de URL utilizados para causar o prevenir el registro de la información.
Un conjunto de máscaras de URL para indicar que una imagen de la pantalla debe ser salvado si se hace clic en el botón izquierdo del ratón.
Una lista de pares de direcciones URL que se utilizan para causar la redirección de la primera a la segunda URL.
Un conjunto de máscaras de URL utilizados para recoger TAN números (autenticación de transacciones) - utilizado por algunos bancos para la autenticación en línea.
Una lista de pares / URL IP que se insertan en los ejércitos de la computadora infectada archivo para anular las búsquedas de DNS.

Construyendo el Bot

Una vez que el archivo de configuración está lista la herramienta del constructor se utiliza para construir el archivo de configuración dinámica cifrado y el archivo ejecutable bot. El Constructor primero comprueba el equipo que se está ejecutando para comprobar si está instalado el bot Zeus y le da al usuario la opción de limpiar el sistema. Esta es, probablemente, la intención de hacer más fácil para poner a prueba los valores de configuración. El Constructor entonces reportar la información del sistema como se ve en la Figura 1 a continuación:


Figura 1: Zeus Builder - Información 
Utilizando el constructor, el maestro botnet aspirante puede hacer clic en el botón "Generar config" para compilar el archivo de configuración en su forma encriptada. También se proporciona una opción de editar aquí. Cuando este archivo está listo se coloca en el servidor donde los robots se les ha dicho a buscar la DynamicConfig. Distribuir el archivo de configuración de esta manera hace que sea fácil de actualizar la configuración en el futuro. La imagen siguiente muestra la salida del constructor después de la configuración se ha construido. Si se produce algún error durante la construcción se detalla aquí.


Figura 2: Zeus Builder - Compilación de configuración 
A continuación, haciendo clic en el botón "Generar loader", la forma distribuible del ejecutable bot puede montarse y se guarda. El botón se puede empujar varias veces para producir ejecutables bot internamente idénticos con cifrado diferente. Los tamaños de las secciones de archivos PE también se cambian en cada nueva generación. La imagen siguiente muestra la información mostrada por el constructor después de que el robot se ha construido.


Figura 3: Zeus Builder - Montaje y configuración binaria  Debido a las nuevas versiones de la misma configuración bot pueden ser fácilmente creados es bastante fácil para mantener la ampliación de la red de bots cuando el software anti-virus comienza a detectar las versiones anteriores.

Bot Distribución e Instalación

El bot Zeus no tiene capacidad incorporada para propagarse a otros ordenadores. En la mayoría de los casos una campaña de spam se utiliza para distribuirlo, ya sea como un archivo adjunto o un enlace. Algún tipo de ingeniería social en el mensaje de spam se utiliza para engañar a las víctimas para que ejecute el bot. Una amplia variedad de estos trucos se han visto, a menudo en formas que son persuasivo y difícil de detectar. El gran número de trucos de ingeniería social es el resultado de muchos individuos que intentan sembrar su propia botnet, utilizando la plataforma de Zeus común. La falta de capacidad de propagación de gusano hace que el robot adecuado para los ataques dirigidos, ya que el bot es menos visible y menos probable que se detecten. En los ataques dirigidos, puede ser enviado a la víctima en varios disfraces hasta que se logre el éxito.

Cuando el bot se ejecuta en el ordenador de la víctima pasa por una serie de pasos para instalar y configurar en sí, y para conectarse a la red de bots. Los nombres de archivo dan aquí son para la versión probada, ya veces se cambian en nuevas versiones. A continuación se describen las medidas adoptadas tras la ejecución inicial:

  1. Las búsquedas de función para instalar el proceso de "winlogon.exe", asigna algo de memoria dentro de ella y descifra a sí mismo en el proceso.
  2. El ejecutable bot se escribe en el disco duro como "C: WINDOWSsystem32sdra64.exe".
  3. Se crea: El directorio "WINDOWSsystem32lowsec C". Este directorio no es visible en el Explorador de Windows, pero se puede ver desde la línea de comandos. Su propósito es contener los siguientes archivos: local.ds: Contiene el archivo DynamicConfig más recientemente descargado. user.ds: Contiene información registrada. user.ds.lll: Temporalmente creado si falla la transmisión de registros al servidor gota.
  4. El valor de la clave de registro Winlogon ("HKLM / SOFTWARE / Microsoft / Windows NT / CurrentVersion / Winlogon") se adjunta con la ruta del ejecutable bot: C: /WINDOWS/system32/sdra64.exe. Esto hará que el robot que se ejecuta cuando se reinicia el equipo
  5. El firewall de Windows XP está desactivado. Esto hace que un icono de advertencia Centro de seguridad de Windows para que aparezca en la bandeja del sistema, la única indicación visible de que el ordenador ha sido infectado.
  6. El robot emite un comando "M-SEARCH" para encontrar los dispositivos de red UPnP. Esto puede ser un intento de acceder y configurar los routers locales.
  7. El bot envía un comando HTTP GET al servidor botnet configurado para obtener el archivo DynamicConfig tardar.
  8. El robot comienza la captura y registro de la información de la computadora infectada. El archivo DynamicConfig determina en gran medida lo que se recoge la información.
  9. El bot envía dos POST HTTP comandos para cargar registro (user.ds) y stat información al servidor gota botnet.
  10. Tres temporizadores se ajustan a los valores de la StaticConfig, cada ejecución de una función de tiempo de espera Tener nuevas fichero de configuración (DynamicConfig) del servidor (por defecto 60 minutos). Pon cosechado datos (user.ds) al servidor (por defecto 1 minuto). Pon a estadísticas del servidor (por defecto 20 minutos).
  11. Si una página web que se ve desde el ordenador infectado se encuentra en la lista de objetivos de la inyección en el DynamicConfig, los campos adicionales de la lista se inyectan en la página.
  12. Si el HTTP "200 OK" respuesta a un POST contiene un comando de script oculto, el robot ejecuta y devuelve una indicación de éxito o fracaso, junto con todos los datos (ver sección Comunicación abajo).
Mando y Control Botnet

Instalación del panel de control

La aplicación Panel de control Zeus se utiliza principalmente para realizar el seguimiento del estado de las botnets controladas y enviar comandos de guión para los bots. También proporciona una manera organizada para ver y acceder a la información recogida por los robots de los ordenadores infectados.
El Panel de Control es una aplicación PHP de código abierto que se puede ejecutar en un servidor IIS o Apache Web. Algunos programas de software adicional, la mayoría de los cuales se especifica en la documentación, también es necesario. Un usuario de MySQL con permisos adecuados también debe estar configurado. Cuando el sistema está listo el código panel de control se puede copiar en el directorio del servidor web. La página de instalación puede entonces acceder desde un navegador. Si se realizan los errores al rellenar este formulario, el usuario recibe un mensaje de ayuda. Una vez que se complete esta forma el resto de la configuración se realiza automáticamente.


Administración botnet 
Después de entrar en el Panel de control, se muestra la página inicial, como se muestra en la Figura 5 a continuación:

A la izquierda hay un menú donde se puede acceder a varias páginas. A la derecha es un resumen de la información sobre la red de bots. Tenga en cuenta que varias versiones del robot se pueden administrar con una versión del Panel de control. Si se hace clic en el elemento "OS" en el menú tenemos una lista de las versiones del sistema operativo en la red con un recuento de los robots para cada versión. El siguiente elemento del menú es "Motores de búsqueda", que muestra inicialmente la forma "Filtro". Aquí el usuario puede seleccionar "Inside NAT" o "Fuera de NAT", "en línea" o "fuera de línea", etc. filtrar solamente los bots más interesantes.


Al hacer clic en "Aceptar" resultados en una lista que muestra información básica sobre cada uno de los bots. El "ID Bot" es un identificador único generado automáticamente para el bot. El campo "Comentarios" muestra los comentarios que se han añadido por el usuario. La "acción Motores de búsqueda:" en el menú desplegable permite algo más de información que se obtiene, por ejemplo, los seleccionados "información completa" Resultados de la opción en los detalles que aparecen en la Figura 7. El usuario puede agregar comentarios aquí, y el campo "Usado" se puede ajustar. El propósito de estos parece ser la de permitir el filtrado más exclusivo de los robots que aparecen en la lista que se muestra arriba.


El siguiente punto del menú principal es "Scripts", que muestra una lista de secuencias de comandos que han sido creados por el usuario. Estos scripts se utilizan para enviar uno o más de los comandos integrados a los bots (ver Comunicaciones abajo).


Al hacer clic en "Agregar nuevo script" o en uno de los nombres de script hace que el diálogo de edición que se mostrará. Aquí el estado de la secuencia de comandos se puede establecer en "Enabled", por lo que se distribuirá la próxima vez que los robots de check in. El rango de distribución puede ser limitada a un bot o un botnet, o para los países mencionados. Esto es importante para los servicios basados en localización (LBS). En el campo de contexto una o más secuencias de comandos se pueden introducir.


Si el guión ha sido enviada a cualquiera de los bots, un cuadro de información muestra cada transmisión con éxito a un bot y si falló o fue ejecutado. Guiones mal formados fallan en el bot, no en el panel de control, que parece hacer muy poco corriente. Al hacer clic en el signo de interrogación al lado de "Contexto:" muestra una lista de comandos disponibles en la actualidad guión con explicaciones. Los comandos se pueden usar para recoger más información, para realizar cambios en la red de bots o para dar un mayor control de la computadora infectada.


Los "Informes:" sección del menú principal contiene dos opciones para el manejo de la información robada de ordenadores infectados. Información que no sea archivos se ponen en la base de datos MySQL, y se puede ver haciendo clic en la opción "Buscar en la base de datos". La siguiente imagen muestra el cuadro de diálogo de búsqueda y un poco de información que se ha encontrado.

Entre los primeros elementos de la lista se encuentran algunos con capturado información de acceso. Un ejemplo de los detalles de estas entradas contienen se puede ver en la figura 12. La segunda opción en los "Informes:" sección "Buscar en archivos". Aquí es donde los archivos que se envían de vuelta de los bots se pueden encontrar. Como de costumbre, se proporciona un diálogo de búsqueda, debido a que el número de archivos que viene de una gran botnet será muy alto.


Figura 13: Panel de control - Archivos de diálogo de búsqueda


Figura 14: Panel de control - Archivos Resultados de la búsqueda  La figura 13 muestra una búsqueda sin restricciones, con todos los archivos que han sido enviados por los robots y la estructura de directorios que se llevan a cabo. Hay un directorio principal para cada bot. Las capturas de pantalla se colocan en una carpeta "pantallas", bajo otra carpeta con el nombre con el URL que se está viendo cuando fueron capturados. Estas son las capturas de pantalla hechas cuando se hace clic en el botón izquierdo del ratón. Archivos de certificados que fueron capturados cuando se le dio el comando getcerts se encuentran en la carpeta "certs".
El autorun.inf archivo fue subido mediante el comando "getfile D: autorun.inf", por lo que se ha colocado dentro de una carpeta llamada "D:", en base a su trayectoria original. Al hacer clic en un nombre de archivo, cualquiera de los archivos se pueden descargar o ver.
Alternativamente, las casillas de verificación se puede hacer clic en los elementos que el usuario desea, y la opción "Crear archivo y descargar" se pueden elegir en "acción Files:".
En el marco del "Sistema:" sección del menú principal, el elemento "información" muestra algunos números de versión para la instalación del panel de control. El elemento "Opciones" permite cambios en algunas opciones de configuración, incluyendo la clave de cifrado botnet. Antes se cambia la clave de cifrado, los robots deben ser ordenados para descargar una nueva construcción bot con la nueva clave.


Figura 15: Panel de control - Opciones de sistema


Figura 16: Panel de control - Opciones de usuario 
La figura 16 muestra el elemento de "Usuario" en el menú principal, lo que permite de contraseña y de idioma cambios para el usuario principal. También hay una opción para cambiar el formato de las imágenes de pantalla. El panel de control ofrece un potente y fácil de usar interfaz gráfica de usuario para la botnet. Desde Zeus es un producto comercial, este tipo de característica tiene la ventaja de hacer más deseable a los posibles compradores, los compradores especialmente relativamente no técnicos.

Botnet Communications
Todas las comunicaciones botnet Zeus pasan entre los robots y uno o más servidores. Sólo se necesita un servidor físico, pero los adicionales se puede utilizar para distribuir actualizaciones de archivos de bots y archivos de configuración de repliegue.Los datos enviados a través de la botnet Zeus se cifran con el cifrado RC4. En esta implementación de un flujo de clave se genera a partir de la contraseña botnet, y es XOR con los datos. La misma contraseña se utiliza para cifrar todos los datos que se transmiten a través de la botnet. Cambio de la contraseña botnet requiere que todos los ejecutables bot actualizarse para una generación que incluye la nueva contraseña. El archivo de configuración dinámica también se debe actualizar y cambiar la contraseña del servidor desde el Panel de Control.Cuando un equipo está infectado con el bot Zeus, su primera comunicación con el servidor es una solicitud para el archivo de configuración dinámica. A diferencia de otros datos que se envían a través de la red, el archivo de configuración ya se ha cifrado por la aplicación Builder y puede ser enviado sin más trámite. La figura 17 muestra el archivo de configuración que se solicita por el bot, devuelto por el servidor de control.


Figura 17: El robot se pone el archivo de configuración dinámica 
Cuando se ha recibido el archivo de configuración, el robot va a recuperar la URL del servidor gota de ella. El bot luego POST HTTP alguna información básica sobre sí mismo al servidor gota, para iniciar sesión en e indicar que es en línea. Mientras se está ejecutando, el robot sigue HTTP Post encriptada registros y estadísticas al servidor a intervalos de tiempo. Por defecto los registros se envían a intervalos de 1 minuto y las estadísticas se envían cada 20 minutos.


Figura 18: El bot mensajes Información básica 
Cuando un bot mensajes de datos en el servidor, el servidor responde con un HTTP / 1.1 200 OK respuesta. El servidor Zeus esconde un mensaje cifrado como datos dentro de la respuesta. Este campo de datos se utiliza para enviar comandos (scripts) al bot. A continuación se muestra un ejemplo de los datos por defecto cuando no se envía ningún comando, que es el caso más común.


Figura 19: La respuesta del servidor para el POST contiene algunos datos
Cuando un guión de comando está siendo enviado por el servidor, el tamaño de los datos será considerablemente más grande que la respuesta estándar. La Figura 20 muestra un comando enviado getfile, resultando en 82 bytes de datos cifrados.

Figura 20: La respuesta del servidor para el POST contiene un comando

Web Page Injection

Una característica importante de la bot Zeus es su capacidad para inyectar dinámicamente dinámica en páginas web visitadas por un equipo infectado. Esto se hace en la marcha, como datos pasan desde el servidor al navegador del cliente. Un fragmento de los datos de configuración de este se muestra a continuación. Hace un buscar e insertar el funcionamiento bastante sencillo:

set_url http://www.bank.com/login.html GP
data_before
name="password"*</tr>
data_end
data_inject
<tr><td>PIN:</td><td><input type="text" name="pinnumber" id="pinnumber" /></td></tr>
data_end
data_after
data_end

El parámetro set_url identifica la página a ser atacado, data_before contiene el texto a buscar antes del punto de inyección y data_inject tiene el texto que se inyecta. La figura 21 muestra una página de acceso antes y después de la inyección.

Figura 21: Formulario de acceso antes y después de la inyección 

Se trata de un solo simple demostración. En la práctica engaños más elaborados se pueden crear, por ejemplo, los cambios inyectados podían pretender negar el acceso y pedir a las víctimas que confirmar su identidad mediante la cumplimentación de los campos adicionales. A continuación se muestra el código HTML antes de la inyección. El texto de búsqueda data_before se resalta.

<TR>
<TD>Username:</TD>
<TD><INPUT id=username name=username></TD></TR>
<TR>
<TD>Password:</TD>
<TD><INPUT type=password name=password></TD></TR>
<TR>
<TD colSpan=2><INPUT type=submit value=Submit></TD></TR>

La siguiente es la fuente HTML después de la inyección, con el código introducido desde el campo data_inject discutido anteriormente.

<TR>
<TD>Username:</TD>
<TD><INPUT id=username name=username></TD></TR>
<TR>
<TD>Password:</TD>
<TD><INPUT type=password name=password></TD></TR>
<TR>
<TD>PIN:</TD>
<TD><INPUT id=pinnumber name=pinnumber></TD></TR>
<TR>
<TD colSpan=2><INPUT type=submit value=Submit></TD></TR>

El archivo de configuración distribuida actualmente contiene ajustes por defecto para los ataques de inyección de más de 100 direcciones URL. Un ataque bien ejecutado puede ser muy difícil para una víctima de distinguir de una página web auténtica.





[TUT] Zeus Botnet

Adware
Adware es un software, generalmente no deseado, que facilita el envío de contenido publicitario a un equipo.

Amenaza
Una amenaza informática es toda circunstancia, evento o persona que tiene el potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio (DoS).

Amenazas polimorfas
Las amenazas polimorfas son aquellas que tienen la capacidad de mutar y en las cuales cada instancia del malware es ligeramente diferente al anterior a este. Los cambios automatizados en el código realizados a cada instancia no alteran la funcionalidad del malware, sino que prácticamente inutilizan las tecnologías tradicionales de detección antivirus contra estos ataques.

Antispam
Antispam es un producto, herramienta, servicio o mejor práctica que detiene el spam o correo no deseado antes de que se convierta en una molestia para los usuarios. El antispam debe ser parte de una estrategia de seguridad multinivel.

Antivirus
Antivirus es una categoría de software de seguridad que protege un equipo de virus, normalmente a través de la detección en tiempo real y también mediante análisis del sistema, que pone en cuarentena y elimina los virus. El antivirus debe ser parte de una estrategia de seguridad estándar de múltiples niveles.

Aplicaciones engañosas
Las aplicaciones engañosas son programas que intentan engañar a los usuarios informáticos para que emprendan nuevas acciones que normalmente están encaminadas a causar la descarga de malware adicional o para que los usuarios divulguen información personal confidencial. Un ejemplo es el software de seguridad fraudulento, que también se denomina scareware.

Ataques multi-etapas
Un ataque en múltiples etapas es una infección que normalmente implica un ataque inicial, seguido por la instalación de una parte adicional de códigos maliciosos. Un ejemplo es un troyano que descarga e instala adware.

Ataques Web
Un ataque Web es un ataque que se comete contra una aplicación cliente y se origina desde un lugar en la Web, ya sea desde sitios legítimos atacados o sitios maliciosos que han sido creados para atacar intencionalmente a los usuarios de ésta.

Blacklisting o Lista Negra
La lista negra es el proceso de identificación y bloqueo de programas, correos electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos.

Bot
Un bot es una computadora individual infectada con malware , la cual forma parte de una red de bots (bot net).

Botnet
Conjunto de equipos bajo el control de un bot maestro, a través de un canal de mando y control. Estos equipos normalmente se distribuyen a través de Internet y se utilizan para actividades malintencionadas, como el envío de spam y ataques distribuidos de negación de servicio. Las botnet se crean al infectar las computadoras con malware, lo cual da al atacante acceso a las máquinas. Los propietarios de computadoras infectadas generalmente ignoran que su máquina forma parte de una botnet, a menos que tengan software de seguridad que les informe acerca de la infección.

Troyano
Son un tipo de código malicioso que parece ser algo que no es. Una distinción muy importante entre troyanos y virus reales es que los troyanos no infectan otros archivos y no se propagan automáticamente. Los caballos de troya tienen códigos maliciosos que cuando se activan causa pérdida, incluso robo de datos. Por lo general, también tienen un componente de puerta trasera, que le permite al atacante descargar amenazas adicionales en un equipo infectado. Normalmente se propagan a través de descargas inadvertidas, archivos adjuntos de correo electrónico o al descargar o ejecutar voluntariamente un archivo de Internet, generalmente después de que un atacante ha utilizado ingeniería social para convencer al usuario de que lo haga.

Canal de control y comando
Un canal de mando y control es el medio por el cual un atacante se comunica y controla los equipos infectados con malware, lo que conforma un botnet.

Carga destructiva
Una carga destructiva es la actividad maliciosa que realiza el malware. Una carga destructiva es independiente de las acciones de instalación y propagación que realiza el malware.

Crimeware
Software que realiza acciones ilegales no previstas por un usuario que ejecuta el software. Estas acciones buscan producir beneficios económicos al distribuidor del software.

Ciberdelito
El ciberdelito es un delito que se comete usando una computadora, red o hardware. La computadora o dispositivo puede ser el agente, el facilitador o el objeto del delito. El delito puede ocurrir en la computadora o en otros lugares.

Definiciones de virus
Una definición de virus es un archivo que proporciona información al software antivirus, para identificar los riesgos de seguridad. Los archivos de definición tienen protección contra todos los virus, gusanos, troyanos y otros riesgos de seguridad más recientes. Las definiciones de virus también se denominan firmas antivirus.

Descarga inadvertida
Una descarga inadvertida es una descarga de malware mediante el ataque a una vulnerabilidad de un navegador Web, equipo cliente de correo electrónico o plug-in de navegador sin intervención alguna del usuario. Las descargas inadvertidas pueden ocurrir al visitar un sitio Web, visualizar un mensaje de correo electrónico o pulsar clic en una ventana emergente engañosa.

Economía clandestina
La economía clandestina en línea es el mercado digital donde se compran y se venden bienes y servicios obtenidos a través de la ciberdelincuencia, con el fin de cometer delitos informáticos. Dos de las plataformas más comunes a disposición de los participantes en la economía clandestina en línea son los canales en servidores IRC y foros Web. Los dos tienen grupos de discusión que utilizan participantes para comprar y vender bienes y servicios fraudulentos. Los artículos vendidos son datos de tarjetas de crédito, información de cuentas bancarias, cuentas de correo electrónico y toolkits de creación de malware. Los servicios incluyen cajeros que pueden transferir fondos de cuentas robadas en moneda real, phishing y hosting de páginas fraudulentas y anuncios de empleo para cargos como desarrolladores de fraude o socios de phishing.

Encriptación
La encriptación es un método de cifrado o codificación de datos para evitar que los usuarios no autorizados lean o manipulen los datos. Sólo los individuos con acceso a una contraseña o clave pueden descifrar y utilizar los datos. A veces, el malware utiliza la encriptación para ocultarse del software de seguridad. Es decir, el malware cifrado revuelve el código del programa para que sea difícil detectarlo.

Exploits o Programas intrusos
Los programas intrusos son técnicas que aprovechan las vulnerabilidades del software y que pueden utilizarse para evadir la seguridad o atacar un equipo en la red.

Filtración de datos
Una filtración de datos sucede cuando se compromete un sistema, exponiendo la información a un entorno no confiable. Las filtraciones de datos a menudo son el resultado de ataques maliciosos, que tratan de adquirir información confidencial que puede utilizarse con fines delictivos o con otros fines malintencionados

Firewall
Un firewall es una aplicación de seguridad diseñada para bloquear las conexiones en determinados puertos del sistema, independientemente de si el tráfico es benigno o maligno. Un firewall debería formar parte de una estrategia de seguridad estándar de múltiples niveles.

Firma antivirus
Una firma antivirus es un archivo que proporciona información al software antivirus para encontrar y reparar los riesgos. Las firmas antivirus proporcionan protección contra todos los virus, gusanos, troyanos y otros riesgos de seguridad más recientes. Las firmas antivirus también se denominan definiciones de virus.

Greylisting o Lista Gris
La lista gris es un método de defensa para proteger a los usuarios de correo electrónico contra el spam. Los mensajes de correo electrónico son rechazados temporalmente de un remitente que no es reconocido por el agente de transferencia de correos. Si el correo es legítimo, el servidor de origen tratará de nuevo y se aceptará el correo electrónico. Si el correo es de un remitente de spam, probablemente no se reintentará su envío y por lo tanto, no logrará pasar el agente de transferencia de correos.

Gusanos/Worms
Los gusanos son programas maliciosos que se reproducen de un sistema a otro sin usar un archivo anfitrión, lo que contrasta con los virus, puesto que requieren la propagación de un archivo anfitrión infectado.

Ingeniería Social
Método utilizado por los atacantes para engañar a los usuarios informáticos, para que realicen una acción que normalmente producirá consecuencias negativas, como la descarga de malware o la divulgación de información personal. Los ataques de phishing con frecuencia aprovechan las tácticas de ingeniería social.

Lista blanca o Whitelisting
La lista blanca es un método utilizado normalmente por programas de bloqueo de spam, que permite a los correos electrónicos de direcciones de correo electrónicos o nombres de dominio autorizados o conocidos pasar por el software de seguridad.

Keystroke Logger o Programa de captura de teclado (Keylogger)
Es un tipo de malware diseñado para capturar las pulsaciones, movimientos y clics del teclado y del ratón, generalmente de forma encubierta, para intentar robar información personal, como las cuentas y contraseñas de las tarjetas de crédito.

Malware
El malware es la descripción general de un programa informático que tiene efectos no deseados o maliciosos. Incluye virus, gusanos, troyanos y puertas traseras. El malware a menudo utiliza herramientas de comunicación populares, como el correo electrónico y la mensajería instantánea, y medios magnéticos extraíbles, como dispositivos USB, para difundirse. También se propaga a través de descargas inadvertidas y ataques a las vulnerabilidades de seguridad en el software. La mayoría del malware peligroso actualmente busca robar información personal que pueda ser utilizada por los atacantes para cometer fechorías.

Mecanismo de propagación
Un mecanismo de propagación es el método que utiliza una amenaza para infectar un sistema.

Negación de servicio (DoS)
La negación de servicio es un ataque en el que el delincuente intenta deshabilitar los recursos de una computadora o lugar en una red para los usuarios. Un ataque distribuido de negación de servicio (DDoS) es aquel en que el atacante aprovecha una red de computadoras distribuidas, como por ejemplo una botnet, para perpetrar el ataque.

Pharming
Método de ataque que tiene como objetivo redirigir el tráfico de un sitio Web a otro sitio falso, generalmente diseñado para imitar el sitio legítimo. El objetivo es que los usuarios permanezcan ignorantes del redireccionamiento e ingresen información personal, como la información bancaria en línea, en el sitio fraudulento. Se puede cometer pharming cambiando el archivo de los equipos anfitriones en la computadora de la víctima o atacando una vulnerabilidad en el software del servidor DNS.

Phishing
A diferencia de la heurística o los exploradores de huella digital, el software de seguridad de bloqueo de comportamiento se integra al sistema operativo de un equipo anfitrión y supervisa el comportamiento de los programas en tiempo real en busca de acciones maliciosas. El software de bloqueo de comportamiento bloquea acciones potencialmente dañinas, antes de que tengan oportunidad de afectar el sistema. La protección contra el comportamiento peligroso debe ser parte de una estrategia de seguridad estándar de múltiples niveles.

Protección heurística (Heuristics-Based Protection)
Forma de tecnología antivirus que detecta las infecciones mediante el escrutinio de la estructura general de un programa, las instrucciones de sus computadoras y otros datos contenidos en el archivo. Una exploración heurística hace una evaluación sobre la probabilidad de que el programa sea malicioso con base en la aparente intención de la lógica. Este plan puede detectar infecciones desconocidas, ya que busca lógica generalmente sospechosa, en lugar de huellas específicas de malware, tales como los métodos tradicionales de antivirus de firmas. La protección heurística debería hacer parte de una estrategia de seguridad estándar de múltiples niveles

Redes punto a punto (P2P)
Red virtual distribuida de participantes que hacen que una parte de sus recursos informáticos estén a disposición de otros participantes de la red, todo sin necesidad de servidores centralizados. Las redes puntos a punto son utilizadas para compartir música, películas, juegos y otros archivos. Sin embargo, también son un mecanismo muy común para la distribución de virus, bots, spyware, adware, troyanos, rootkits, gusanos y otro tipo de malware.

Rootkits
Componente de malware que utiliza la clandestinidad para mantener una presencia persistente e indetectable en un equipo. Las acciones realizadas por un rootkit, como la instalación y diversas formas de ejecución de códigos, se realizan sin el conocimiento o consentimiento del usuario final.
Los rootkits no infectan las máquinas por sí mismos como lo hacen los virus o gusanos, sino que tratan de proporcionar un entorno indetectable para ejecutar códigos maliciosos. Los atacantes normalmente aprovechan las vulnerabilidades en el equipo seleccionado o utilizan técnicas de ingeniería social para instalar manualmente los rootkits. O, en algunos casos, los rootkits pueden instalarse automáticamente al ejecutarse un virus o gusano o incluso simplemente al navegar en un sitio Web malicioso.
Una vez instalados, el atacante puede realizar prácticamente cualquier función en el sistema, incluyendo acceso remoto, intercepción de comunicaciones, así como procesos de ocultamiento, archivos, claves de registro y canales de comunicación.

Seguridad basada en la reputación
La seguridad basada en la reputación es una estrategia de identificación de amenazas que clasifica las aplicaciones con base en ciertos criterios o atributos para determinar si son probablemente malignas o benignas. Estos atributos pueden incluir diversos aspectos como la edad de los archivos, la fuente de descarga de los archivos y la prevalencia de firmas y archivos digitales. Luego, se combinan los atributos para determinar la reputación de seguridad de un archivo. Las calificaciones de reputación son utilizadas después por los usuarios informáticos para determinar mejor lo que es seguro y permitirlo en sus sistemas. La seguridad basada en la reputación debe ser parte de una estrategia de seguridad estándar de múltiples niveles.

Sistema de detección de intrusos
Un sistema de detección de intrusos es un servicio que monitorea y analiza los eventos del sistema para encontrar y proporcionar en tiempo real o casi real advertencias de intentos de acceso a los recursos del sistema de manera no autorizada. Es la detección de ataques o intentos de intrusión, que consiste en revisar registros u otra información disponible en la red. Un sistema de detección de intrusos debe ser parte de una estrategia de seguridad estándar de múltiples niveles.

Sistema de prevención de intrusos
Un sistema de prevención de intrusos es un dispositivo (hardware o software) que supervisa las actividades de la red o del sistema en busca de comportamiento no deseado o malicioso y puede reaccionar en tiempo real para bloquear o evitar esas actividades. Un sistema de prevención de intrusos debe ser parte de una estrategia de seguridad estándar de múltiples niveles.

Software de seguridad fraudulento (rogue)
Un programa de software de seguridad rogue es un tipo de aplicación engañosa que finge ser software de seguridad legítimo, como un limpiador de registros o detector antivirus, aunque realmente proporciona al usuario poca o ninguna protección y, en algunos casos, puede de hecho facilitar la instalación de códigos maliciosos contra los que busca protegerse.

Spam
También conocido como correo basura, el spam es correo electrónico que involucra mensajes casi idénticos enviados a numerosos destinatarios. Un sinónimo común de spam es correo electrónico comercial no solicitado (UCE). El malware se utiliza a menudo para propagar mensajes de spam al infectar un equipo, buscar direcciones de correo electrónico y luego utilizar esa máquina para enviar mensajes de spam. Los mensajes de spam generalmente se utilizan como un método de propagación de los ataques de phishing

Spyware
Paquete de software que realiza un seguimiento y envía información de identificación personal o información confidencial a otras personas. La información de identificación personal es la información que puede atribuirse a una persona específica, como un nombre completo. La información confidencial incluye datos que la mayoría de personas no estaría dispuesta a compartir con nadie e incluye datos bancarios, números de cuentas de tarjeta de crédito y contraseñas. Los receptores de esta información pueden ser sistemas o partes remotas con acceso local.

Toolkit
Paquete de software diseñado para ayudar a los hackers a crear y propagar códigos maliciosos. Los toolkits frecuentemente automatizan la creación y propagación de malware al punto que, incluso los principiante delincuentes cibernéticos son capaces de utilizar amenazas complejas. También pueden utilizarse toolkits para lanzar ataques web, enviar spam y crear sitios de phishing y mensajes de correo electrónico.

Variantes
Las variantes son nuevas cepas de malware que piden prestado códigos, en diversos grados, directamente a otros virus conocidos. Normalmente se identifican con una letra o letras, seguido del apellido del malware; por ejemplo, W32.Downadup.A, W32.Downadup.B y así sucesivamente.

Vector de ataque
Un vector de ataque es el método que utiliza una amenaza para atacar un sistema.

Virus
Programa informático escrito para alterar la forma como funciona una computadora, sin permiso o conocimiento del usuario. Un virus debe cumplir con dos criterios:
Debe ejecutarse por sí mismo: generalmente coloca su propio código en la ruta de ejecución de otro programa.
Debe reproducirse: por ejemplo, puede reemplazar otros archivos ejecutables con una copia del archivo infectado por un virus. Los virus pueden infectar computadores de escritorio y servidores de red.

Muchos de los virus actuales están programados para operar sigilosamente la computadora del usuario con el fin de robar información personal y utilizarla para cometer delitos. Otros menoscaban el equipo dañando los programas, eliminando archivos o volviendo a formatear el disco duro. Aún existen otros que no están diseñados para causar daño, aunque simplemente se reproducen y hacen manifiestan su presencia presentando mensajes de texto, video y audio, aunque este tipo de ataques de notoriedad no son tan comunes, puesto que los autores de virus y demás malware tiene como fin obtener ganancias ilegales.

Virus más propagado
Amenaza que se dice está en su apogeo e indica que ya se está extendiendo entre los usuarios informáticos.

Vulnerabilidad
Una vulnerabilidad es un estado viciado en un sistema informático (o conjunto de sistemas) que afecta las propiedades de confidencialidad, integridad y disponibilidad (CIA) de los sistemas. Las vulnerabilidades pueden hacer lo siguiente:br />
Permitir que un atacante ejecute comandos como otro usuario
Permitir a un atacante acceso a los datos, lo que se opone a las restricciones específicas de acceso a los datos
Permitir a un atacante hacerse pasar por otra entidad
Permitir a un atacante realizar una negación de servicio

>>> Algunas Definiciones de Mallware

domingo, 28 de junio de 2015


Tray Commander

Tray Commander es un lanzador de la bandeja que le permite tener acceso rápido a sus aplicaciones de uso más frecuente y comandos del sistema a través de un menú personalizable. No sólo se puede aplicaciones y archivos abiertos, pero también lanzar protectores de pantalla, apagar, reiniciar el equipo y mucho más, todo desde la bandeja del sistema! También puede utilizar esta utilidad multifuncional para todo, desde la apertura de múltiples aplicaciones para la optimización de su entorno informático! Todos los comandos se pueden ejecutar pulsando tecla de acceso rápido.

Características:
Lanzamiento de múltiples programas con un solo clic o pulsando tecla de acceso rápido
Apagado rápido, una pausa, hibernación y reiniciar la computadora
Monitorear alimentación
Estación de trabajo de bloqueo 
Abrir páginas web favoritas
Abrir o cerrar la bandeja de CD (con cierre automático)
Lanzamiento de elementos del Panel de Control
Abrir archivos Pegar texto
Protector de pantalla de inicio

Otras características:
Windows 98 / support / XP NT / 2000
Editor de tecla de acceso rápido
Arrastre y suelte el apoyo Iconos grandes en apoyo de menú interfaz multilingüe
Soporte de interfaz estilo Windows XP
Es cierto apoyo iconos de color

Download The Keylogger Here : http://www.ardamax.com/download.html

  Name : Nemesis
Serial : YKPJVSDPITTUTRL

Ardamax Keylogger Full Version For Free


Éste es para todos usted DDoS guerreros por ahí ...
Esta es otra versión HQ de su servidor ...
Es el código fuente de la escritura ataque trigemini gente está utilizando en estos días por sus Booter / stressers.

  Seguí adelante y arreglé el código, hecha opciones TCP completamente más aleatoria, Añadido 3 más banderas TCP para usar

Fija las opciones de suplantación de origen, ahora se puede utilizar una dirección IP específica y / o rango de.

Code ~

[FREE] TriGemini.c Attack Source Code

sábado, 27 de junio de 2015

Do you need help with your RAT or do you have questions?
Feel free to look at my RAT Setup & Mentoring service, you will get everything you need for a cheap price.


I recently got a LOT of questions on my RAT helpdesk and in my PM regarding ''high-quality'' icons to use for your RAT.
I decided to create an icon pack with High-Quality icons to use for your RAT or Keylogger.

I know that after a time they'll be used a lot so I will update them monthly or weekly.

You can find the packs here:
PACK #1!
PACK #2!

Please post before downloading to keep the thread active and to prevent people from creating threads about ''HQ'' icons.




FREE HQ ICON PACK | 600+ ICONS | KEEP YOUR FILE FUD

viernes, 26 de junio de 2015


Dark NET Remote Administration Tool (RAT) v.0.2.4.0

from the coder of njRAT (njq8)

here is the screenshot:


DOWNLOAD LINK : http://cur.lv/ne6eo

>>> Dark Rat V.0.2.4 | by njRAT coder (njq8)


Esto le dará un pequeño resumen sobre la forma de la fuerza bruta de su router si utiliza HTTP BASIC AUTH -


https://www.thc.org/thc-hydra/

Si recibe una ventana emergente cuando intenta acceder a su router, entonces este método debería funcionar para usted.


THC-Hydra - se puede descargar desde su sitio aquí
la lista Contraseña - tratar Openwall es lista libre

Encuentra su IP del router, usted ya debe saber esto, el mío es 192.168.1.2. Es un DSL-G604T y el nombre de usuario por defecto de este router es "admin".
Si por alguna razón usted no puede recordar la suya probar un sitio de contraseña por defecto como CIRT.net

Asegúrese de que ha descargado y extraído THC-Hydra. He extraído de minas en C: \ CMD \ Hydra en este ejemplo y también tengo mi lista de contraseñas en el directorio de Hydra.


Abra un indicador de mandatos y vaya al directorio Hydra
para cambiar de directorio en dos utilizado el comando "CD" seguido de la ruta de CD C: \ CMD \ Hydra

ejecute el siguiente comando sustituyendo en sus valores
(banderas de comando distinguen entre mayúsculas y minúsculas).

hydra -l {username} -P {password list path} -s {port} {IP Address} http-get /
Mi comando es así: hydra -l admin -P password.lst -s 80 192.168.1.2 http-get /

Command break down:
hydra –> the hydra program
-l –> (lower case “L” not to be confused with a upper case i) single username to target. Use uppercase -L to specify a username list
-P –> provide path to password lis. -p to try a single password ie “passw0rd”
-s –> port to target your router may run on a different port such as 8080
{IP Address} hopefully this is clear
http-get –> service to brute force
“/” –> this specifies the page to target if this is left out the command will not run. “/” just indicates the root do not include the ”
you will get an output line with username and password if you are successful.
This attack is only as good as your dictionary.

NOTA: thc.org/thc-hydra/releases/hydra-5.4-win.zip A partir de la versión 5.7 no hay compilaciones disponibles para windows desde la pagina de thc.

>>> Brute force En windows utilizando THC-Hydra

jueves, 25 de junio de 2015


Scam Fake De El Banco
CAPITAL ONE

Download:

>>> Scam Capital One

miércoles, 24 de junio de 2015


Estoy regalando algunas secuencias de comandos y páginas de destino para varios nichos.  Perfectamente adecuado si usted está en PPD / CPA. 

Todos ellos trabajan fuera de la caja, sólo tiene que editar su propio código de vestuario en el mismo.

DEMO:

DOWNLOAD:

Script 1-10

Script 11-20

>>> HQ Niche Scripts / Landing Pages (PPD / CPA)

Paso Uno Visita http://project-neptune.net/download/ y haga clic en la v2.0 ProjectNeptune subrayado ...


Paso dos Una vez que se haya descargado, extraer la carpeta a donde quieras y abrirlo. A continuación, abra la Neptune.exe Proyecto.


Paso tres-Pulsaciones Tab  Vamos a trabajar nuestro camino a través de las diferentes secciones de ahora, lo que puede haber una gran cantidad de texto: P Bueno, vamos a comenzar con la pestaña titulada: "Pulsaciones".

Para salir de este sencillo, vamos a marcar la casilla superior, "El uso de correo electrónico para Almacenamiento de registros" en lugar de "FTP (File Transfer Protocol)". Deja el momento de registro como 20 minutos, ya que creo que es un buen marco de tiempo entre registros.  Si no están ya seleccionados, compruebe las cuatro casillas debajo del retardo de tiempo.  Deje las opciones de "cabecera" tal como son.

Para los ajustes de correo electrónico, utilicé una cuenta de Gmail, así que mi servidor SMTP Envío era smtp.gmail.com con un puerto de 587. Si está utilizando Windows Live, sólo tiene que cambiar el SMTP de smtp.gmail.com a smtp.live.com .

Para el siguiente cuadro, poner en su dirección de correo electrónico, tu cuentas de correo electrónico contraseña debajo de eso, y luego su dirección de correo electrónico nuevo en el cuadro bajo ese.  (Nota: No se preocupe, nadie más que usted ve la dirección de correo electrónico y contraseña, pero si usted es realmente escépticos, simplemente, pasar unos minutos para hacer una cuenta nueva para usar Recuerde recordar los detalles ya que es donde sus víctimas registros. ir a!) para probar su correo electrónico, haga clic en el botón Información de la cuenta de correo electrónico de prueba. 

Acaba de salir de la zona de Configuración de FTP solo.

Por lo tanto, esto es lo que su primera ficha debe ser similar a:


Paso cuatro - Tab Administrativo

Está bien, así que una vez que hayas llenado en el Tab pulsaciones de teclado, puede hacer clic en la pestaña que dice "Administrativo". Usted no quiere / necesita hacer mucho en esta sección. Si lo haces demasiado, entonces el keylogger no será tan eficaz como la gente va a sospechar.

Por ejemplo, con el primer conjunto de opciones, "Administrador de tareas", me gusta mantener la primera opción marcada, "Mantener el Administrador de tareas Enabled". Me conozco a mí mismo, si de repente mi Administrador de tareas no funcionaría me gustaría tener un poco sospechoso ...

Así, acaba de salir el primer cheque opción y pasar a la sección "Bloqueo Sitio Web". Sólo queremos dejar este vacío, a menos que haya un sitio específico que usted no quiere que sus víctimas a acceder, si usted quiere tener una risa, a continuación, marca la casilla y escriba en http://www.google.com, que manera, su víctima no puede acceder a Google xD.

Puede dejar la sección "Configuración del sistema", ya que es así. Después de todo eso, su Tab Administrativo debe ser algo como esto:


Paso cinco - Ficha Instalación

Ahora podemos pasar a la siguiente pestaña, así que haga clic en el que dice "Aplicación". Por primera sección, podemos dejarlo como es así que incluso si su víctima no es Admin aún funcionará :)

En la sección "Directorio de instalación", se puede elegir dónde desea que el Keylogger para vivir. Lo dejé en la carpeta AppData. Los únicos lugares donde yo sugeriría no instalarlo son los favoritos y las carpetas de documentos.

Para el siguiente cuadro, "archivo original" Me gusta establecer mina a la tercera opción, Establecer archivo de instalación original atributos Oculto. Estos significa que una vez que su keylogger se ha instalado en la carpeta de su elección, se volverá invisible. No importa cuál de estos que elija, pero esta opción hará que sea más difícil para su víctima se dio cuenta.

Saltear la última sección de esta ficha.

Sus selecciones deben ser algo como esto:


Sexto paso - Opciones extra

Ahora, haga clic en la pestaña "Opciones adicionales". Aquí, usted puede elegir si desea que un mensaje de error para que aparezca o no. Elegí no pero si lo desea, haga clic en la casilla junto a la palabra "mensaje" y rellenar los cuadros de texto. También puede seleccionar el icono para que aparezca con el error. Si decide poner en un mensaje de error, siga adelante y haga clic en "Prueba de programa de inicio de mensaje" para ver si funciona.

Con la sección "Varios", asegúrese de que las únicas cajas pasaban son enviar mensajes de instalación en la Primera Ejecución del programa de usuario y no envían registros de pulsaciones, si nada se ha escrito por el Usuario.

El primero le permitirá saber si se ha instalado el keylogger y el segundo evita su bandeja de entrada de ser mayormente spam con correos electrónicos vacíos.

Como estamos en la versión gratuita de Proyecto Neptuno no podemos cambiar tanto en la sección de imágenes, pero si quieres ver una captura de pantalla de lo que su víctima está haciendo, comprobamos la opción de arriba. Usted no será capaz de afectar el tiempo entre capturas de pantalla como estamos utilizando la versión gratuita.

Una vez hecho todo esto, usted debe tener algo que se parece a esto:

Paso siete - Creación del servidor

Estamos a ir a saltar la ficha "Configuración de la aplicación" e ir directamente a la "Creación Server" uno.

Para la sección Configuración del servidor, usted realmente no necesita todas estas cosas, pero lo puede hacer para hacer sus .exe parecen auténticos. Para la descripción, poner algo que describe lo que su fingiendo su keylogger es. Yo suelo disfrazar mío como juegos así que la mía sería tener una descripción del juego falso. Para la empresa, hacer un poco de nombre de la empresa al azar.

Por los derechos de autor, acaba de escribir algo así como Derecho de autor 2012.

Deje las dos casillas de verificación sin marcar. Saltear la sección de bombeo del archivo y la Generación del servidor por ahora.

Ahora debería tener una ficha que se ve así:


Paso Ocho - Publicación de su Keylogger

Así, hemos rellenado todos los ajustes, ahora es el momento de crear nuestro keylogger. Usted todavía tiene que estar en la pestaña "Creación Server". Navegue hasta la sección Generación Server y haga clic en el botón Nuevo servidor Generar. Una vez que haya hecho clic en eso, usted recibirá su menú normal "Guardar". Elija dónde guardar su programa para, y darle un nombre. Como he dicho antes, me gusta difundir mis keyloggers diciendo que son un nuevo juego, así que darle un título que suena similar.


Por lo tanto, basta con hacer clic guardar y ahí lo tienen, su propio pequeño keylogger :)


Si hay retroalimentación positiva que puedo hacer un tutorial sobre cómo difundir su keylogger alrededor :)

>>> {Free Keylogger} [TUT] ~Project Neptune~

martes, 23 de junio de 2015


Este viruz es basico creado en .TXT es para saturar la pc y se congele.

Ver Codigo:

>>> Crear Un Viruz Basico

 
Khaleb MX © 2015 - Designed by Templateism.com