Colombian Games Foro

Viernes, 2024-03-29, 5:45 PM
Le saludo Invitado, huésped
Inicial

Registrarse

Entrada

RSS

>
[Nuevos mensajes · Participantes · Reglas del foro · Búsqueda · RSS ]
  • Página 1 de 1
  • 1
Foro » Hacking » Guias hack » Administracion Remota
Administracion Remota
hyogaFecha: Viernes, 2009-02-06, 2:18 AM | Mensaje # 1
†Creator Of Desctrution† Administrador
Grupo: Administradores
Mensajes: 219
Reputación: 5
Estatus: Offline
ADMINISTRACION REMOTA

La administración remota de otros ordenadores, es uno de los temas que mas interesa a casi todo el mundo.
Existen programas diseñados para este fin, en la que ambas partes (PC controlador y PC controlado) se deben de poner de acuerdo… pero eso no es lo que nos interesa no?
Lo que a nosotros nos interesa es controlar otras PC´s sin el permiso del usuario controlado.
Para llevar a cabo esto, existan los troyanos o botnets, cuyo funcionamiento es similar.

2.1 TROYANOS

¿PARA QUE PUEDO USAR UN TROYANO?

Un troyano te permite controlar la PC de otra persona remotamente.
Podrás ver lo que este haciendo, controlar todo lo que escriba, robarle, borrarle, cambiarle de nombre, y subirle archivos, programas, fotos o lo que quieras... ver la información de su sistema, entrar en su registro, en la consola...etc.

Para aquellos que se pregunten si pueden sacar pass de Hotmail con uno, la respuesta es SI. VER

¿DE QUE PARTES CONSTA UN TROYANO?

Un troyano consta principalmente de 2 partes. Una se llama cliente.exe y otra server.exe (el server lo deberéis crear ustedes mismos)

cliente.exe este es el archivo que deberéis ejecutar en vuestra PC y con el cual controlareis a vuestras victimas

server.exe es el archivo que debéis de enviar y vuestras victimas deben ejecutar. Una vez ejecutado, ya podréis controlar remotamente su PC

Algunos troyanos pueden incorporar algún otro programa como un editserver.exe o similar, pero eso de momento no nos interesa

¿QUE TIPOS DE TROYANOS EXISTEN?

Pues existen dos tipos de troyanos. Los de conexión directa e inversa.

Los de conexión inversa son los mejores, puesto que se conectan a tu PC sin necesidad de tener que conocer la IP de tu víctima. Es decir, una ver tu victima ejecute tu troyano, ya no lo tendrá que volver a hacer puesto que este ara que la víctima se conecte a tu PC automáticamente e

Los de conexión directa son algo más complicados de mantener a la víctima, puesto que tras enviarle el server, después deberemos meter su ip para conectarnos a él y poder controlar a nuestra victima. Pero claro, el problema está en que deberemos averiguar la ip de nuestra víctima, y que como las ip cambian... La tendremos q averiguar una y otra y otra vez...
Yo os aconsejo que uséis los de conexión inversa

Para empezar, deberéis de crearos una cuenta no-ip, a continuación, elegir un troyano, hacerlo indetectable y enviarlo.
Y ustedes dirán; ¡Ni que fuese tan fácil! No se preocupen, para ello he creado una guía que pueden ver haciendo clic AQUÍ

TODO LO QUE TIENES QUE SABER SOBRE TROYANOS AQUI

2.2 LA BOTNET

El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Sus fines normalmente son poco éticos.
En la botnet, los bots son igual que las víctimas de los troyanos, a los cuales, podremos controlarles, según las características del troyano que hayamos creado o descargado. Podremos usar el keylogger, ver la info del PC…etc


 
Foro » Hacking » Guias hack » Administracion Remota
  • Página 1 de 1
  • 1
Búscar: