Autor
|
Tema: Distintas formas de obtener datos de troyanos de manera indetectable. (Leído 8,897 veces)
|
kaxperday2.0
Desconectado
Mensajes: 6
|
Distintas formas de obtener datos de troyanos en tu ordenador siendo "indetectable".
Forma 1:
Crearse un servidor .onion en la deep web con el TOR instalado. Los troyanos se conectarían a el usando TOR, y enviarían datos al mismo mediante HTTP, tendríamos nuestro server en la deep web indetectable excepto para la NASA, con los datos de los troyanos, necesitaríamos instalar TOR en la víctima.
De esta manera conseguiría tener un servidor "inlocalizable" y podría enviar datos a el cuando quisiera a través de TOR.
Forma 2:
¿Ultilizando NO-IP y una VPN?, nos podríamos poner una VPN en nuestro ordenador donde correríamos un cliente. Los troyanos buscarían el dominio de nuestra NO-IP que les llevaría a nuestra máquina. Si nos conectamos a una VPN y de la VPN nos conectamos NO-IP tendríamos seríamos indetectables y podríamos correr un server en nuestro ordenador Apache donde los troyanos se conectarían a el.
Forma 3:
¿Que propondías?
Saludos.
|
|
|
En línea
|
|
|
|
123456
Desconectado
Mensajes: 79
|
tendríamos nuestro server en la deep web indetectable excepto para la NASA, con los datos de los troyanos, necesitaríamos instalar TOR en la víctima.
La buena NASA
|
|
|
En línea
|
|
|
|
kub0x
Enlightenment Seeker
Colaborador
Desconectado
Mensajes: 1.486
S3C M4NI4C
|
La buena NASA La NASA buscando vida inteligente en la deep web
|
|
|
En línea
|
|
|
|
|
|
Ninfrock
Desconectado
Mensajes: 48
¿Un suicidio es matar a un suizo?
|
la 1 + la 2 unidas! y ya tienes la 3
Y un proxy? o proxy chain? Saludos
|
|
|
En línea
|
UNIX es muy simple, solo que se necesita ser un genio para entender su simplicidad.
|
|
|
engel lex
|
Y un proxy? o proxy chain? Saludos realmente proxy chains a esta altura de la humanidad?
|
|
|
En línea
|
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
|
|
|
Kaxperday
Desconectado
Mensajes: 702
The man in the Middle
|
Y un proxy? o proxy chain? En que consiste? la idea sería tener un dominio en el troyano y que siempre se conectara a ese dominio, ahora de lo que se trata es de cambiarle la IP, o buscar una manera de no ser detectado, sería fácil poner una web gratuita y que suba allí los datos, pero no tardarían ni 2 días en banearla o interceptarla, de todas formas hace poco estuve buscado y parece que lo de los proxies es buena opción. https://www.proxifier.com/documentation/v3/chain.htmPintaría bien usar un proxy de esos, usar una cuenta NOIP, hacer NAT con el router, de esa manera podría ser dificil, pero no indetectable, te podrían pillar facilmente preguntando al servidor de proxy. Saludos
|
|
« Última modificación: 26 Mayo 2015, 10:28 am por Kaxperday »
|
En línea
|
Cuando el poder económico parasita al político ningún partido ni dictador podrá liberarnos de él. Se reserva el 99% ese poder.
|
|
|
scott_
Desconectado
Mensajes: 458
Mientras luches, ya eres un ganador
|
En que consiste? la idea sería tener un dominio en el troyano y que siempre se conectara a ese dominio, ahora de lo que se trata es de cambiarle la IP, o buscar una manera de no ser detectado, sería fácil poner una web gratuita y que suba allí los datos, pero no tardarían ni 2 días en banearla o interceptarla, de todas formas hace poco estuve buscado y parece que lo de los proxies es buena opción. https://www.proxifier.com/documentation/v3/chain.htmPintaría bien usar un proxy de esos, usar una cuenta NOIP, hacer NAT con el router, de esa manera podría ser dificil, pero no indetectable, te podrían pillar facilmente preguntando al servidor de proxy. Saludos No hace falta usar No-Ip, esta muy quemado además, puedes clonar una ip de cualquier parte del mundo No es tan difícil. Saludos.
|
|
|
En línea
|
Si no intentas salvar una vida, jamás salvarás la de nadie más
|
|
|
ChA0sMaSt3r
Desconectado
Mensajes: 10
|
Una idea que se me ocurrió hace unos años, fue utilizar un correo electrónico, y enviar los datos recolectados por nuestro troyan a una determinada cuenta email, utilizando para ello un módulo SSL incorporado en nuestro código. De esta forma solamente tendríamos que garantizarnos que la victima cuente con las librerias necesarias para que la comunicación cifrada con la cuenta de email pueda darse.
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
[Batch] Mostrar IP de un dominio - Distintas formas By Mr.Lerzep
Scripting
|
Mr.Lerzep
|
0
|
2,175
|
12 Noviembre 2010, 15:42 pm
por Mr.Lerzep
|
|
|
Distintas formas de agregar un programa al arranque de Windows
Hacking
|
Libertronic
|
6
|
4,996
|
4 Marzo 2011, 00:08 am
por wACtOr
|
|
|
Creando Animación de Dos Formas Distintas
Diseño Gráfico
|
Game0v3r
|
0
|
2,899
|
22 Mayo 2011, 17:31 pm
por Game0v3r
|
|
|
Recuerdenme como era los punteros al declarar ,distintas formas
Programación C/C++
|
r7pyrred
|
3
|
2,206
|
6 Enero 2013, 21:30 pm
por avesudra
|
|
|
Distintas formas para borrar la caché en Google Chrome rápidamente
Noticias
|
wolfbcn
|
0
|
1,294
|
21 Abril 2017, 02:24 am
por wolfbcn
|
|