---**ESTE TUTORIAL ES PARA PRINCIPIANTES QUE QUIERAN INTRODUCIRSE EN EL
MUNDO DE LOS TROYANOS Y NO SEPAN COMO EMPEZAR Y QUE UTILIZAR.
CON
MUCHAS GANAS Y PILAS, UNA VES LEIDO ESTE TUTORIAL YA HABRAS OBTENIDO
CONOCIMIENTOS SUFICIENTES COMO PARA PASAR AL SIGUIENTE NIVEL**---
Para
empezar nuestras lecciones, vamos a descargarnos el troyano para
Windows. Si Usted tiene Mac, sepa que Sub7 también existe para Mac.
El editor de SubSeven.
Hay
varias versiones de Sub7 pero la más interesante es ésta que vamos a
tratar en este tutorial la version 2.15 o gold (la mayoria de las
versiones son todas identicas a la hora de configurar).
En este
tutorial voy a basarme en la versión para Windows, pero imagino que la
versión de Sub7 para Mac debe ser casi idéntica. Ya me contarán Ustedes.
En primer lugar voy a advertirle que su antivirus va a detectar
la presencia de este troyano en cuanto lo descargue. Para ello lo mejor
es que desactive el antivirus cuando empiece la descarga. No active el
antivirus en ningún momento durante las pruebas con Sub7.
El editor de SubSeven.
Una
vez que hayas descargado el troyano en archivo zip o rar, debes crear
una carpeta en cualquier lugar de tu ordenador y descomprimir todo su
contenido dentro de la carpeta. Aquí deberá ser cuidadoso y analizar
visualmente los archivos antes de proceder a su uso. Deberemos saber
identificar las tres partes básicas de un troyano: editor, cliente y
servidor.
Para eso deberemos fijarnos en el nombre de los
archivos. Esto es lo que nos encontramos cuando extraemos todo lo que
hay dentro del archivo Zip:
- EditServer.exe
- ICQMAPI.dll
- Server.exe
- SubSeven.exe
- Tutorial ingles
- Tutorial español
EditServer.exe
es el editor del servidor, server.exe es el servidor y SubSeven.exe es
por lógica el cliente. ICQMAPI.dll es una librería para el correcto
funcionamiento del cliente de Sub7. Sin esa librería no funcionaría el
cliente en nuestro ordenador.
Vamos primero a decir que el
servidor es en realidad el programa que infecta (es que lo es no?). Es
el programa que cuando la víctima haga doble clic sobre él o sea lo
ejecute, quedará infectada. Por tanto nunca hagan Ustedes doble clic
sobre ese archivo o quedarán infectados automáticamente, ha no ser que
quieran probar con ustedes mismos, no se preocupen se puede borrar .
¿Y
cómo controlamos entonces el servidor desde nuestro ordenador a través
de Internet?. Aquí es donde entra el cliente. El cliente es un pequeño
programa que nos permite controlar gráficamente todo lo que el servidor
puede hacer en el ordenador de la víctima. Por tanto el cliente es la
parte benigna e inofensiva del troyano. Por ejecutar un cliente
(Sub7.exe) nunca infectaremos nuestro ordenador a pesar de que el
antivirus indique lo contrario.
La tercera parte de Sub7 que nos
interesa es el editor. Éste es un pequeño programa que configura, es
decir, edita el servidor a nuestro gusto. Si no editamos el servidor,
éste será también perfectamente operativo, pero no notificará hacia
nuestra cuenta de e-mail o hacia nuestro canal de IRC. Es por
consiguiente interesante saberlo manejar. Vamos con él.
Hagamos
sin miedo doble clic sobre el archivo EditServer.exe. Previamente
habremos desactivado la proteccion de nuestro antivirus. Hágalo sin
miedo. Para todo hay una primera vez. Esto es lo que verá:
Muy
bien, ya has dado el primer paso en el uso de un troyano por primera
vez en su vida. Ahora pasemos a analizar las posibilidades que nos
ofrece el editor.veamos arriba en esta parte:
Pulsemos
el botón "browse" que vemos en la pantalla. Ahora busquemos el servidor
del troyano, es decir, server.exe (tendremos que ir para ello a la
carpeta de Sub7 que creamos al principio). Cuando lo tenga seleccionado
pulse el botón "Abrir". Puede estar tranquilo: Usted no activará el
servidor en su ordenador, simplemente va a leer sus datos con el editor.
Para ello pulse "read current settings".
Esto es lo siguiente que vera:
Desde
luego han variado pocas cosas con respecto a lo que estaba viendo
antes. Solo ha aparecido el icono de DOS. Pero ahí tiene Usted los datos
de configuración del servidor. Ahora es conveniente personalizarlos
para que el troyano esté a nuestra disposición. Pasemos entonces a la
siguiente sección: "Startup method(s)".
Si se fija, sólo está
seleccionada una opción: WIN.INI. ¿Qué quiere decir esto?. Bien, Win.ini
es un archivo que tenemos en nuestro ordenador y que puede ser
modificado para activar en el inicio de Windows cualquier programa. Si
activamos en el editor WIN.INI (como de hecho está) entonces el servidor
de Sub7 se activará cada vez que la víctima encienda su ordenador, sin
necesidad de tener que hacer doble clic sobre el servidor todos los
días.
Los otros cuatro métodos de autoinicio tienen la misma
función, sólo que varían otros archivos del ordenador e incluso el
registro. Usted puede seleccionar cualquiera de los cinco métodos o una
combinación de varios de ellos (e incluso todos). Si no selecciona
ninguno, entonces el servidor no se volverá a activar automáticamente
después de que la víctima apague el ordenador. En "key name" puede Usted
editar la clave con la que Sub7 aparecerá en el registro de la víctima.
Puede ser cualquier nombre que se le ocurra o dejar el que Usted lee
por defecto: WinLoader.
Pasemos ahora a "Notification options".
Esta parte es muy importante porque es la que realmente personaliza el
troyano. Veamos este gráfico ahora:
Primero
rellene el campo "victim name". Éste es el nombre de la víctima que
aparecerá cuando Usted entre en su ordenador con el cliente. Podemos
poner cualquier nombre que se nos ocurra. Por ejemplo "Catched", que es
el que uso yo jeje y significa "atrapado"...
Pasemos
a "enable ICQ notify to UIN". Aquí hemos de poner nuestra UIN. La UIN
es nuestra cuenta de ICQ. Cuando nos asociamos a ICQ, nos dan un número
que es el que aquí hemos de poner para que el troyano nos comunique
mediante ICQ que está activo y podemos entrar en la IP que nos marca la
notificación. Hay que señalar primero la casilla y luego subir los datos
nuestros. Esa UIN que leemos por defecto (14438136) no es nuestra, así
que deberemos cambiarla. Si no disponemos de cuenta en ICQ, entonces es
mejor no marcar la casilla.
La siguiente casilla corresponde a
la notificación mediante IRC, es decir, lo que conocemos por chat. Si
Usted no tiene ningún canal privado de IRC o no conoce ningún canal de
infectados de Sub7 en español, entonces no la marque. Por defecto el
troyano apunta hacia un canal de chat llamado irc.subgenius.net en el
puerto 6667. No varíe nada si no conoce ningún canal de ese tipo.
La
última notificación apunta hacia su cuenta de correo electrónico. Yo
nunca he recomendado este sistema porque es el más inseguro de todos.
Además Usted debe probar con su propia cuenta antes de editar la casilla
"enable e-mail notify". Para ello active la casilla antes mencionada y
en "notify to" ponga su cuenta de correo electrónico. Después pulse
sobre la flecha que aparece en "server" y busque en cualquiera de los
servidores que aparecen ahí. Pruebe con uno y si no recibe notificación
en su cuenta de e-mail, entonces cambie y use el siguiente servidor
SMTP.
Cuando un servidor SMTP funcione correctamente tras haber
pulsado Usted el botón "test", entonces recibirá la notificación en su
cuenta de e-mail. En ese momento sabrá que el método funciona y podrá
pasar a la siguiente sección de configuración. Si no lo ha conseguido,
entonces lo mejor es que no marque la casilla. Puede también, si lo
desea, marcar varias casillas al mismo tiempo para recibir múltiples
notificaciones. pero no es necesario marcar estas casillas, puedes
dejarlas sin marcar.
Pasemos ahora a "Installation" y fijémonos en esta parte de la pantalla:
Estamos
ahora en "automatically start server on port:". Esto es muy importante
editarlo bien porque si no lo hacemos así, luego no sabremos cómo
conectar con el servidor. Éste es el puerto de escucha del servidor que
por defecto es el 27374. Podemos usar cualquier valor numérico desde 0
hasta 65535. Pero si vamos a usar otro valor distinto de 27374, entonces
hemos de recordar más tarde que en el cliente debemos poner también el
mismo número. Si no buscamos el servidor en el mismo puerto que hemos
puesto aquí, entonces no podremos conectar con él.
Otra opción
que tenemos es "use random port". Esto quiere decir que cada vez que la
víctima se conecte el puerto varía al azar, así que puede ser cualquier
número desde 0 a 65535. Si el notificador no nos indica el número del
puerto al azar, es materialmente imposible adivinarlo. Podemos optar por
marcar la casilla o dejarla en blanco.
En "server password"
podemos introducir una clave para que sólo nosotros podamos acceder al
ordenador de la víctima y así evitemos que otra persona acceda también.
La clave hemos de introducirla otra vez en "reenter" para asegurarnos de
que la hemos tecleado bien.
Seguidamente, si hemos introducido
nuestra clave, señalaremos también la casilla "protect server port &
password" para buscar más seguridad.
En "enable IRC Bot" no
marque nada si no sabe nada de IRC (no es necesario marcar esta casilla)
y qué son los bots. En caso contrario, pulse sobre "Bots Settings" y
configure el bot a su gusto.
Vaya ahora a "server name". Éste es
el nombre con el que actuará silente el servidor del troyano una vez
que se instale en el ordenador de la víctima. Si Usted selecciona "Use
random name", entonces el servidor generado en el ordenador de la
víctima tendrá nombres aleatorios. He de indicarle empero que esos
nombres son muy llamativos porque están atiborrados de consonantes
juntas que no tienen ningún sentido. Es más razonable elegir la otra
opción ("specify a filename") y ponerle al servidor un nombre que pase
inadvertido. Por ejemplo, windows32.exe, explorer.exe ,etc... puedes
inventar el que quieras, siempre con la extensión exe, sys, etc...
Vaya
ahora a "melt server after installation". Esta función es interesante
puesto que eliminará el servidor una vez se haya instalado y sólo dejará
el archivo que antes nombramos como windows32.exe en el ejemplo. Si no
marcamos la opción entonces no eliminará el archivo original. Es decir,
infecta y desaparece, o puedes no marcarlo y dejar que permanezca.
En
"enable fake error message" podemos optar por marcar la casilla para
que el troyano intente engañar a la víctima en la primera ejecución.
Señalemos la casilla y pulsemos el botón "configure". Esto es lo que
vemos:
Si
con la configuración que vemos en pantalla, la víctima hiciera doble
clic sobre el servidor de Sub7, éste sería el mensaje que aparecería
sobre su pantalla:
Esta
pantalla de advertencia simula un error en la ejecución del programa,
por lo que la víctima creerá que su programa no funciona correctamente y
así nunca creerá que se trata de un troyano que ha infectado su
ordenador. Nosotros podemos configurar el mensaje como nos plazca,
usando cualquier palabra en "message title" y en "message text". El tipo
de botón también es seleccionable sobre una gama de seis posibilidades
(buttons). Después podemos probar el tipo de mensaje desplegado pulsando
"test message". Cuando tengamos el mensaje definitivo procederemos a
guardarlo en el servidor pulsando sobre "apply settings". Esta opcion
tampoco es necesaria.
Me gustaría resaltar que hoy día este
método de engaño en la infección se ha vuelto muy sospechoso y pocas
víctimas permanecen impávidas después de la pantalla de advertencia. A
decir verdad un archivo que se comporte de esa manera en su ejecución es
altamente sospechoso de contener código vírico en su interior.
Más
interesante y sutil es el método de engaño mediante la fusión de
archivos. Esto quiere decir que podemos unir nuestro troyano a otro
archivo inofensivo y hacer que cuando la víctima ejecute el archivo
fundido, el servidor de Sub7 se instale silenciosamente en su ordenador
mientras el archivo usado como anzuelo realmente funcione. Así es
difícil que sospeche.
La casilla "bind server with EXE file"
sirve para adjuntar un archivo EXE con el server. Vamos a pulsar sobre
"browse". Y a continuación busque el archivo tomado como anzuelo y ya
está. Al final tendrá en un solo archivo el servidor y el archivo
inofensivo.
Pasemos ahora en la parte inferior de las opciones,
la cual consiste en proteger el servidor para que no pueda ser editado
por nadie más que por nosotros. ¿Para qué queremos esto?. Muy sencillo:
imagínese que la víctima se apercibe de que alguien le ha introducido en
su ordenador el servidor de Sub7. A lo mejor la víctima es algún
conocido con el que Usted se relaciona en el ICQ y, por tanto, conoce su
número de ICQ o UIN. Si la víctima intenta acceder al servidor desde
otro editor, entonces verá todos los datos personales que Usted ha
introducido (número de ICQ, e-mail, etc) y deducirá que es Usted la
persona que la infectó. Para ello debemos proteger el servidor de tal
forma que sólo Usted pueda acceder a él.
Si marcamos la casilla
"protect server so it can´t be edited/changed", ya estaremos seguros de
que sólo nosotros accederemos a los datos personales del editor. Acto
seguido Usted deberá indicar una clave de acceso al servidor rellenando
el campo "password" y repitiendo la misma clave en el campo "reenter".
No confunda esta clave con la clave de acceso al servidor mediante el
cliente que antes ya explicamos. Esta clave que estoy explicando ahora
sólo es para el acceso con el editor.
Para acabar con la configuración del editor, vea ahora esta otra parte de la pantalla:
Si
Usted escoge "close EditServer after saving or updating settings",
entonces el editor se cerrará automáticamente cuando Usted haya
finalizado con la edición del servidor. En caso de que Usted no señalara
esta casilla, tendría que cerrar el editor manualmente.
Abajo
tiene tres posibilidades. Si pulsa "save new settings", todo lo que ha
editado se grabará directamente sobre el archivo server.exe que se
encuentra en su carpeta de Sub7. Si pulsa "save a new copy of the server
with the new settings", entonces todos los datos de configuración irán a
un nuevo servidor que Usted tendrá que nombrar y guardar (server.exe en
este caso permanece inalterado). Si Usted decide pulsar "quit without
saving" entonces saldrá del editor sin grabar los datos de configuración
en el servidor.
Una vez que tenga su servidor personalizado
tras la edición, ya puede instalarlo en un ordenador para controlar éste
como si se tratara de su ordenador. Realmente el servidor es el archivo
que infecta y el que debemos detener cuando alguien nos intente
infectar con él.
El cliente de SubSeven.
Pasemos ahora
al ataque, es decir, vamos a manejar directamente el servidor mediante
nuestro cliente. Para seguir este tutorial no es necesario que Usted
infecte ningún ordenador: puede abrir el cliente y observar las
funciones al mismo tiempo que va leyendo el tutorial.
Si
desea seguir las lecciones en conexiones reales con el servidor, ésta es
la vertiente más delicada en el uso de un troyano, así que yo le
recomiendo que infecte su propio ordenador para hacer las pruebas o que
infecte el ordenador de algún amigo que esté de acuerdo en realizar el
experimento. Sin autorización de nadie no debemos infectar ningún
ordenador. Aquí no estamos para dañar a nadie sino para aprender.
Empecemos a aprender entonces.
Lo primero que vamos a hacer es
abrir el cliente. No tenga miedo tampoco y atrévase a hacer doble clic
sobre el archivo SubSeven.exe que está en su carpeta de SubSeven. He de
advertirle una vez más que debe tener desactivado su antivirus para
realizar el experimento. Aunque su antivirus indique que el cliente le
va a infectar con el troyano Sub7 si usa el cliente, no le haga caso.
¡Eso no es cierto!. El cliente de un troyano nunca infectará su
ordenador.
¿Se ha decidido ya a dar su segundo paso en su primera experiencia emocionante con un troyano?.
Voy
a tratar de explicar las funciones más importantes de Sub7 para que
Usted vea su gran potencial para controlar ordenadores remotos. Vayamos
primero a "ip/uin". En mi pantalla de ejemplo Usted ve una dirección IP
en el cuadro "ip/uin". En este caso es 62.219.224.124. Ésa es la IP del
ordenador infectado. Usted debe poner la IP que le comunique el
notificador de Sub7. Debera ingresar la IP de la victima.
Después
observamos que hay otro cuadro llamado "port". Ése es el puerto que
abre el servidor del troyano. Por defecto es el 27374. Si Usted lo
cambió antes en el editor, ahora deberá poner el mismo puerto, si no lo
hace será imposible la conexión con el servidor. es decir tanto en el
editor como en el cliente debe estar el mismo puerto.
Ahora llega
el momento más emocionante. ¡Vamos a conectarnos con el servidor
instalado en el ordenador remoto!. Para ello pulsemos el botón
"connect". Si no nos podemos conectar es porque habremos introducido
incorrectamente la IP de la víctima o el puerto o bien porque el
ordenador esté protegido por un cortafuegos (Firewall), entonces abajo
aparecera un mensaje que dice:
-IDLE- ERROR CONECTING. CHECK THE IP OR THE PORT
y si se lograse conectar
apareceria "CONNETED" y los datos de la cpu como la fecha, la hora y demas.
Una
vez que hayamos entrado en el ordenador de la víctima, podemos proceder
al control de su ordenador. Vayamos con los primeros pasos. Haga clic
sobre el triángulo invertido que aparece en "CONECTION" :
Solo dare las opciones mas importantes, porque son demasiadas (exagere jeje )
SI
TIENEN ALGUNA PREGUNTA DE COMO FUNCIONA ALGUNA OPCION QUE YO NO HAYA
PUESTO PUEDE PEDIRMELO Y LO POSTEARE. O BIEN ENVIARME UN MENSAJE
PERSONAL.
Pulse a continuación sobre "server options" y esto es lo que verá:
Si
pulsa sobre "change port", Usted podrá cambiar el número del puerto del
servidor. Por ejemplo puede cambiarlo por otro valor: el 60000 o el que
le parezca. Para invertir el proceso pulse sobre "set default port" y
volverá otra vez el puerto por defecto: el 27374.
En "set
password" Usted puede cambiar la contraseña de acceso al servidor por
otra. Para eliminarla simplemente pulse "remove password".
Si
pulsa sobre "disconnect victim" se desconectará de la víctima. En
"restart server" el servidor se reiniciará. En "remove server" Usted
eliminará el servidor del ordenador infectado. Ya sabe que si pulsa esa
opción, nunca más podrá acceder al ordenador de la víctima pues habrá
borrado el troyano de su ordenador. Es una buena opción para desinfectar
un sistema infectado sin necesidad de antivirus ni ninguna operación
más de limpieza. En "close server" Usted cerrará el servidor y todos los
clientes que estén conectados en ese momento se quedarán sin conexión
hasta el siguiente reinicio de Windows.
Podemos incluso
actualizar el servidor en las opciones "update server from local file"
(para hacerlo desde un archivo local) y "update server from URL file
(para hacerlo a través de Internet). No es recomendable esta opción.
KEYS/MESSAGES :
- keyboard
- chat
- matrix
- msg manager
- spy
- ICQ takeover
Como
vemos, tenemos otras 6 opciones más. Probemos la primera de ellas. Para
ello pulsemos sobre "keyboard" y veamos ahora esto:
Éste
es el llamado keylogger de Sub7. Un keylogger es un programa que
registra todas las pulsaciones de las teclas de un ordenador. Para
activar el keylogger online pulse sobre "open keylogger". Sub7 también
puede recoger y enviar posteriormente todo lo tecleado offline. Para
ello pulse "get offline keys". Si desea salir del keylogger, pulse sobre
"disable keyboard". También puede enviar pulsaciones al ordenador
infectado, pero esto pondría sobreaviso a la víctima.(no recomendable)
Ahora veamos la opcion "msg manager":
Esto
es muy parecido a lo que vimos en el editor. Se maneja de la misma
manera, Ahora la víctima verá el mensaje online en cuanto pulsemos sobre
"send message". Sirve para enviar mensajes de error, warning, info y
question al ordenador de la victima.
Vayamos a la opcion "Advanced", vayamos a "find files": Busca todo tipo de archivos en el disco de la victima.
Aqui
en esta opcion podremos buscar archivos concretos o grupos de estos. Si
por ejemplo yo escribiese JPG y si pulsamos sobre "find file(s)" nos
buscará en el ordenador de la víctima todos los archivos JPG que
encuentre en el disco duro C:\. Si cambiamos los datos en "look for..."
(tipo de archivo) y "look in folder" (tipo de directorio) podemos buscar
otros archivos en otras carpetas o directorios. Si marcamos "search
sub-directories" entonces también buscará en las subcarpetas.
Otra opcion importante es regedit:
Aqui
se podran ejecutar comandos desde MS-DOS que se ejecutaran en su
ordenador por ejemplo si ejecutamos el comando "netstat" podremos
conocer las conexiones de la víctima.
Pasemos ahora al siguiente grupo de opciones. Pulsemos en "miscellaneous" y veamos seis opciones más:
- File manager
- Window manager
- Process manager
- Text-2-speech
- Clipboard manager
- IRC manager
File
manager: Esta función es la más importante de un troyano porque nos
permite manejar todos los archivos en el ordenador remoto. La interfaz
de Sub7 es muy gráfica y el esquema del disco duro de la víctima se verá
representado en esta pantalla. Empecemos pulsando "get drives" para
obtener los directorios de su disco duro. Una vez los haya obtenido, es
tan fácil obtener cualquier archivo o carpeta como si lo hiciéramos en
nuestro ordenador. Vaya haciendo clic sobre las carpetas para abrirlas y
ver su interior. Cuando quiera bajar un archivo desde el ordenador de
la víctima, selecciónelo primero y luego pulse el botón "download". En
"edit file" puede editar los archivos, en "delete" puede borrar el
archivo que señale, en "create dir" puede crear una nueva carpeta, en
"play wav" puede ejecutar un archivo de sonido WAV, en "print" puede
imprimir un documento de texto, en "upload" puede subir un archivo de su
ordenador al ordenador de la víctima, etc.
Con esta función
puede controlar perfectamente el ordenador de la víctima e incluso
inocularle nuevos troyanos o virus (una función que yo jamás aprobaría).
Maneje con cuidado el "file manager".
he aqui una imagen:
Bueno, pasemos a "Fun manager" :
Esta es mi opcion favorita, en la cual se le pueden jugar bromas a la victima, tendremos estas opciones:
Repase
todas ellas y verás que sólo sirven para gastarle bromas a la víctima.
Tal vez en cuanto a funciones de espionaje, pueda ser un poco
interesante buscar en desktop/webcam una opción llamada "webcam/quickcam
capture" Si activamos dicha función, veremos en nuestra pantalla lo que
la webcam capture en el ordenador de la víctima. Si activamos "full
screen capture", veremos en nuestra pantalla una captura completa de
imagen de la pantalla de víctima.
En "flip screen" podemos
invertir la imagen verticalmente u horizontalmente en el ordenador de la
víctima. En "print" podemos escribir un texto en nuestra pantalla y
luego hacerlo imprimir en la impresora de la víctima.
En "browser" podemos enviar a la víctima a una dirección de Internet determinada, es decir si yo escribiese (en el sub7 no?) www.trucoteca.com por ejemplo, a la victima se le ejecutaria dicha pagina de internet.
En
"resolution" podemos variar la resolución del monitor de la víctima (en
"refresh" tendremos la lista de las posibles resoluciones a elegir).
En
"win colors" podemos variar los colores de Windows en el ordenador
infectado. Escojan los colores de la paleta que aparece cuando hacemos
clic sobre cualquiera de los tres cuadros coloreados:
Si
después de los cambios desea restaurar los valores iniciales, pulse
"restore default colors". Para aplicar los cambios ha de pulsar "change
colors". En su propio ordenador puede ver cómo quedará la pantalla de la
víctima si pulsa "test color" una vez que haya elegido los colores.
Pasemos ahora a observar más funciones lúdicas en "extra fun". Vean esta pantalla:
Si seleccionamos "screen saber" podemos personalizar un salvapantallas en el ordenador de la víctima con el nombre que queramos.
El
texto por defecto es "buhahahahaha", pero podemos cambiarlo por el que
deseemos. La fuente del texto también es elegible en "font", así como el
tamaño ("size"). Podemos variar la velocidad de movimiento del texto en
"scrolling speed" (mueva la flecha a derecha e izquierda pulsando sobre
ella y moviendo el ratón mientras mantiene el botón derecho del ratón
pulsado). También puede elegir el color del texto pulsando sobre el
cuadro rojo de "text color" y el color de fondo si pulsa sobre el cuadro
blanco de "background color". Puede guardar los cambios en "save
settings" y activar el salvapantallas en "run screen saber".
En
"restart win" puede apagar Windows de forma normal ("normal shut down"),
de forma brusca ("force windows shut down"), reiniciar el sistema
("reboot system"), etc.
En "mouse" puede gastar bromas tontas
con el ratón como esconderlo ("hide mouse"), cambiar la función de sus
botones ("reverse buttons"), moverlo ("move/control mouse") y
arrastrarlo a una posición determinada ("set mouse trail to").
En "time/date" podemos variar la fecha del ordenador infectado.
Por
último, en "extra" podemos realizar acciones tan insignificantes como
abrir o cerrar el CD-ROM ("CD ROM *open/close"), encender o apagar el
monitor ("monitor *on/off"), activar o desactivar Control + Alt + Del
("Ctrl+Alt+Del *on/off"), etc. Son funciones lúdicas que no tienen la
menor importancia.
Y la ultima opcion de todas: "Local options",
directamente no es importante ya que solo son opciones locales como
cambiar de skins, la calidad, abir el editor, etc... pero en caso de
querer saber en que consisten, solo diganmelo y lo posteare o bien les
enviare un mensaje.
Bueno aqui termina el tutorial de SUB7.
**---
REITERO: SOLO HE ESCRITO LAS OPCIONES MAS IMPORTANTES O BIEN LAS QUE NO
SON TAN DIFICILES DE EXPLICAR, PERO SI ALGUIEN NECESITA SABER ALGUNA
OPCION NO MENCIONADA SOLO DEBE AVISARME ---**
Gracias de antemano...
Aqui les dejo el link para descargar al troyano SUB7 2.15
http://www.descargarlo.com/descargar-1964-Sub7_Legends.html
- sábado,10
- 2
Troyano Sub7
Popular Posts
-
En este tutorial intentaremos explicar de la forma mas fácil posible como configurar DarkComet y hacerlo funcionar correctamente,...
-
Descargar Visual basic 6.0 2013 Full Mediafire Visual Basic 6.0 es un programa muy interesante que sirve para generar archivos .EXE o cre...
-
---**ESTE TUTORIAL ES PARA PRINCIPIANTES QUE QUIERAN INTRODUCIRSE EN EL MUNDO DE LOS TROYANOS Y NO SEPAN COMO EMPEZAR Y QUE UTILIZAR. CON ...
-
Antes que nada, si alguien encuentra una forma de denunciar a los usuarios y Videos de este tipo que se encuentran en Ares, dejelo en lo...
-
Como desarrolladores tenemos una gran responsabilidad sobre la seguridad de las aplicaciones en las que participamos y creo que no pensam...
-
Manual del NetBus DESCRIPCION : Es un programa que puede ser utilizado como herramienta de administracion remota, o...
-
No me importa perder la vida Si en tus brazos he de hacerlo No me interesa si mi alma se desmorona Si es por salvarte de la conden...
-
¿ESCUCHARON ALGUNA VEZ LAS DIFERENCIAS ENTRE EL HEMISFERIO DERECHO DEL CEREBRO CON EL IZQUIERDO? HAGAN ESTE EXPERIMENTO, ES INCREÍBLE!...
-
Esto es un texto informativo que da una descripción general de la vulnerabilidad, los ataques previos a M...
-
Como desarrolladores tenemos una gran responsabilidad sobre la seguridad de las aplicaciones en las que participamos y creo que no pensam...
enviamelo al correo que ya han quitao todos los links de todos los sitios
ResponderBorrarTroyano Sub7 >>>>> Download Now
ResponderBorrar>>>>> Download Full
Troyano Sub7 >>>>> Download LINK
>>>>> Download Now
Troyano Sub7 >>>>> Download Full
>>>>> Download LINK