Translate to English Translate to Spanish Translate to French Translate to German Google-Translate-Portuguese to Italian Translate to Russian Translate to Chinese Translate to Japanese

Rating: 2.6/5 (67 votos)




ONLINE
2










fazendo o cavalo de tróia (vírus)

fazendo o cavalo de tróia (vírus)

ENTENDENDO O QUE É UM TROJAN

Trojan ou Cavalo de Tróia é um programa que age como a lenda do cavalo de tróia.

entrando no computador , e liberando uma porta para um possível invasor.

Os trojans atuais são divididos em duas partes: o servidor e o cliente Normalmente, o

servidor está oculto em algum outro arquivo e, no momento que esse arquivo é executado,

o servidor se instala e se oculta no computador da vítima; a partir deste momento, o

computador pode ser acessado pelo cliente, que irá enviar informações para o servidor

executar certas operações no computador da vítima.

Resumindo :

Servidor é o vírus trojan q vai se instalar no pc da vítima

Cliente é o insecuritynet que esta no seu computador.

E vc precisa de um endereço para conectar o servidor ao cliente ,este endereço é o IP

Ferramentas do trojan

- Acesso total ao computador remoto via prompt de comando

Você pode fazer o que quiser: criar pasta, deletar arquivos, mover arquivos, abrir

programas, etc.

- Criar log de arquivos pessoais do computador remoto.

O trojan Inet 1.1 cria um log com todos os arquivos pessoais da vitima, e você pode baixar

este arquivo para análise. Assim você não perde tempo procurando.

- DNS SpoofVocê pode envenenar a navegação de internet do computador remoto,

você pode fazer a vitima digitar um endereço se um site e ser redirecionado

automaticamente para o site que você escolher.

- Cookies

Você visualiza os cookies do Internet Explorer e do Firefox no computador remoto.

1

Escolha a opção 1 – criar trojan

2

Vamos usar a opção 3 (inicia quando o trojan for executado e toda vez que o Windows for

iniciado)

3

Vamos compactar nosso trojan, digite “S”

4

O nome do trojan que eu escolhi é “vídeo_legal”

5

Pronto, nosso trojan está prontinho na nossa pasta de trabalho.

6

Vamos descompactar.

7

Agora você camufla o trojan do jeito que você preferir, usando joiner, winrar, engenharia

social, etc.

agora falta nós si conectar-mos no trojan, então vamos lá:

Conectando-se ao trojan

Depois que você enviou o trojan e tiver certeza que ele foi executado, ai você pode se

conectar a ele. Para isto é necessário você saber o IP do computador remoto.

8

Agora temos varias opções, vamos ver uma a uma.

1-   Abrir Shell CMD

9

Pronto, ganhamos a Shell.

O C: é todo nosso.

Vamos ver o tem no C:

Digite DIR

10

Bem fácil né!

Bom, na ultima vez que falei sobre trojan, eu citei o beast, porem existem muitos outros trojans desconhecidos ai no mundo da web que ninguém sabe onde e como entrou em um computador.

Esse so foi um dos trojans existentes na web e em todos os lugares!

Obs: para que ninguém possa perceber que você está mandando um trojan, faça o seguinte…

FAÇA A COMPRENSAO DO TROJAN, PARA DEIXA-LO INDETECTAVEL, LOGO APÓS, COMBINE(AGREGE) ELE COM OUTRO PROGRAMA OU FOTO.