Visita nuestro foro
Animación 3d
Crear webs
Crear juegos
Crear vídeos
Programación
Utilidades
Photoshop
Tienda
Hacking
Contactar
www.tuwebdeinformatica.com - La web remodelada y mejorada en tuwebdeinformatica.com

Manual bifrost (segunda parte)

Este tutorial ha podido ser actualizado en tu web de informatica. Pulsa sobre el enlace para ir a la página nueva.

En esta segunda parte vamos a aprender la distintas cosas que podemos hacer a la víctima una vez la hayamos infectado (Nota: si quieres puedes leerte el manual para hacer tu virus indetectable y para camuflarlo en un archivo antes que éste). Primero abrimos el bifrost y nos aparecerán las distintas víctimas infectadas, como en la imagen:

bifrost

Primero vamos a explicar la pantalla pricipal. "Assigned name" es el nombre que pusimos al crear el virus en el lugar llamado también "assigned name". Ip es la direccion ip de la víctima. "Computer/User name" es el nombre de la pc y el de usuario de la víctima. "Version" muestra la version del server que hay en el ordenador de la víctima, que coincidirá con el del bifrost con el que hayas creado el virus. "C" dice si tiene webcam, si es una x quiere decir que no se sabe, y si es una X quiere decir que tiene. "E" muestra si la víctima tiene instalada la extensión, que cuando creamos el virus os dije que la pusierais, porque nos permite hacer más cosas. Idle no se que es, pero no es importante. Ping es un nº que aumenta cuanto más cosas estemos haciéndole a la vez, por lo que es conveniente que sea lo más bajo posible porque si no podemos peder la conexión. El botón update (abajo) nos permite actualizarle el virus, para ello nos pedirá indicar donde está el nuevo. Upload extension nos sirve para subirle la extensión si no lo hemos hecho.

Una vez sabido esto vamos a ver lo que podemos hacerle a la víctima, para lo que damos botón derecho sobre ella, apareciendo las siguientes posibilidades:

  1. File Manager: nos permite ver los archivos que tiene la víctima en su ordenador. Dando click derecho en un archivo podemos subirle archivos (upload), bajar ese archivo (download), abrir en tu ordenador (run), abrir en el ordenador de la víctima (open remotely), borrarlo (delete), cambiarle el nombre (rename), crear una nueva carpeta (create directory) y establecer como fondo de pantalla (set desktop wallpaper). Además si le damos a "file search" podemos buscar archivos.
  2. System Manager: En "system info" podemos ver la información del ordenador de la víctima y del server instalado. En "process list" podemos ver los procesos de la víctima e incluso cerrarlos, el que está en rojo es nuestro virus. En "windows list", si le damos a refresh, podemos ver las ventanas abiertas por la víctima, y cerrarla (kill window), maximizarla (show window) y minimizarla (hide window). En "password list" podemos ver las contraseñas guardadas en el ordenador de la víctima, si le damos a refresh.
  3. Key logger: si le damos a retrieve keys podemos ver las teclas que pulsó la víctima.
  4. Screen capture: cuando le demos a start empezará a hacer fotos a la pantalla de la víctima.
  5. Cam capture: si tiene webcam podemos ver a través de ella.
  6. Remote shell: se nos abre una ventana para hacer cosas en el ordenador de la víctima escribiendo cono en ms-dos.
  7. Registry editor: nos permite modificar el registro de la víctima, pero cuidado con lo que haces que esto es muy delicado.

Con esto ya puedes manejar el bifrost bien (sólo te faltaría saber manejar ms-dos, jeje), y si tienes algún problema o alguna duda dímelo en el foro.

Volver a cómo crear un virus troyano>>

Google
 
Creada el 27/09/07 19:43
Copyright © - Todos los derechos reservados - Página creada por Juanma
Free Web Hosting