beast trojan, criar servidor com beast, trojan de terceira geraçao, melhor trojan de todos

Aqui estou mais uma vez escrevendo mais este post, porem desta vez falando do trojan de terceira geração, um dos melhores trojans do mundo. quase Todo hacker que quer ter controle total sobre o computador da vitima usa esta belíssima ferramenta.
Então vamos lá.
Primeiramente quero falar um pouco de como fazer uma invasão com este trojan…
Muitos hackers iniciantes colocam complicações quando o assunto é trojan, pois geralmente eles nunca usaram e acham que é muito difícil. Quero acabar com este paradigma, pois fazer uma invasão com um trojan é mais fácil do que comer batatinha… É tão fácil que quando o hacker cria um arquivo pelo trojan para mandar para vitima… quando a vitima recebe este trojan, basta a vitima ao menos clicar que o trojan si instala no pc e dai pra frente é só diversão para o invasor e complicação para o alvo.
Outras pessoas falam que é difícil, pois geralmente o anti-virus da pessoa(alvo) detecta o virus, por isso eu digo e mostro a vocês um programa chamado petite…
este programa é para minimizar o tamanho do arquivo, assim complicando a detecçao do anti-virus do alvo, dai somente um anti-virus como o kaspersky com tudo actualizado identificará seu trojan.
Então vamos lá…
1 passo vou mostrar a aparência do nosso trojan(beast)…

1

Este trojan é tao facil de usar que até uma criança de 8 anos daria conta de utiliza-lo. As opçoes dele é bastante obvia…
Nele tem uma opçao chamada “Build Server”, que serve para criar o trojan para mandar para o alvo…Clique na opçao

2

Nesta pagina do programa, voce criará o seu trojan para enviar para vitima…
Escolha o nome do seu trojan
Obs: o nome ficará executando no gerenciador de tarefas do windows… entao si voce escolher um nome igual de algum processo do windows a pessoa nunca identificará só olhando os processos…

PASS – serve para colocar senha para voce si conectar no computador da vitima, assim limitando as pessoas a si conectarem na sua vitima…
Injection – Serve para voce injetar o trojan em algum programa da vitima(esconder o trojan em um programa .dll)

Listen port , Sin port - será a porta de conexao no alvo e a porta de conexao reversa
Obs… Esta opçao de conexao reversa é muito interessante, pois ao invés de voce si conectar a vitima, a vitima que si conecta a voce… exemplo: quando o computador da vitima for ligado e conectado a internet, automaticamente o trojan da vitima si conectará a voce.
OBS… esta opçao nao é boa para voce mandar para pessoas que possuem firewall, pois o firewall barrará todas as conexoes de saidas do computador.. Si seu alvo tiver um firewall, entao faça uma injeçao em algum programa, pois o firewall dará liberdade para as conexoes reversa sem saber.

Clique em notifications – Esse será o ip para a conexao reversa( o seu ip para o trojan si conectar)

3

E tem outras opçoes ai tambem para voce ser notificado por email, icq ou algum CGI qualquer…
clique em StartUP

4

StartUP - esses motodos sao muito interessantes, pois faiz o trojan inicializar primeiro que todos os processos do computador da vitima..

clique em AV-FW KILL

5

AV-FW KILL – esta opçao faz para todos os processos do computador da vitima, inclusive o Firewall do windows e anti-virus em um tempo determinado

Clique em Misc…

6

Misc – Isso talvez seja uma baboseira, porem tem gente que precisa… Serve para configurar um keylogger, COnfigurar mensagens de erro..

LOgo após clique em Exe Icon…

7

Exe Icon – Você pode escolher o ícone que seu trojan irá ficar….

Logo após escolher o ícone, basta clicar para salvar em “SAVE SERVER”…

E depois voltar para a primeira pagina do programa….
Si você mandar seu anti-virus scannear o trojan criado, concerteza ele o detectará….
Então para deixa-lo indetectavel…
basta baixar um programa chamado petite que citei acima… Este programa ele é muito simples de usar basta procurar o programa que você quer deixar indetectavel e clicar em start

petite

Agora é só mandar para o computador da vitima!

Related Posts with Thumbnails

0 comentários:

Postar um comentário