Troyano Sub7

---**ESTE TUTORIAL ES PARA PRINCIPIANTES QUE QUIERAN INTRODUCIRSE EN EL MUNDO DE LOS TROYANOS Y NO SEPAN COMO EMPEZAR Y QUE UTILIZAR.
CON MUCHAS GANAS Y PILAS, UNA VES LEIDO ESTE TUTORIAL YA HABRAS OBTENIDO CONOCIMIENTOS SUFICIENTES COMO PARA PASAR AL SIGUIENTE NIVEL**---

Para empezar nuestras lecciones, vamos a descargarnos el troyano para Windows. Si Usted tiene Mac, sepa que Sub7 también existe para Mac. 

El editor de SubSeven.

Hay varias versiones de Sub7 pero la más interesante es ésta que vamos a tratar en este tutorial la version 2.15 o gold (la mayoria de las versiones son todas identicas a la hora de configurar).

En este tutorial voy a basarme en la versión para Windows, pero imagino que la versión de Sub7 para Mac debe ser casi idéntica. Ya me contarán Ustedes.

En primer lugar voy a advertirle que su antivirus va a detectar la presencia de este troyano en cuanto lo descargue. Para ello lo mejor es que desactive el antivirus cuando empiece la descarga. No active el antivirus en ningún momento durante las pruebas con Sub7.

El editor de SubSeven.

Una vez que hayas descargado el troyano en archivo zip o rar, debes crear una carpeta en cualquier lugar de tu ordenador y descomprimir todo su contenido dentro de la carpeta. Aquí deberá ser cuidadoso y analizar visualmente los archivos antes de proceder a su uso. Deberemos saber identificar las tres partes básicas de un troyano: editor, cliente y servidor.

Para eso deberemos fijarnos en el nombre de los archivos. Esto es lo que nos encontramos cuando extraemos todo lo que hay dentro del archivo Zip:

- EditServer.exe

- ICQMAPI.dll

- Server.exe

- SubSeven.exe

- Tutorial ingles

- Tutorial español

EditServer.exe es el editor del servidor, server.exe es el servidor y SubSeven.exe es por lógica el cliente. ICQMAPI.dll es una librería para el correcto funcionamiento del cliente de Sub7. Sin esa librería no funcionaría el cliente en nuestro ordenador.

Vamos primero a decir que el servidor es en realidad el programa que infecta (es que lo es no?). Es el programa que cuando la víctima haga doble clic sobre él o sea lo ejecute, quedará infectada. Por tanto nunca hagan Ustedes doble clic sobre ese archivo o quedarán infectados automáticamente, ha no ser que quieran probar con ustedes mismos, no se preocupen se puede borrar  ;D .

¿Y cómo controlamos entonces el servidor desde nuestro ordenador a través de Internet?. Aquí es donde entra el cliente. El cliente es un pequeño programa que nos permite controlar gráficamente todo lo que el servidor puede hacer en el ordenador de la víctima. Por tanto el cliente es la parte benigna e inofensiva del troyano. Por ejecutar un cliente (Sub7.exe) nunca infectaremos nuestro ordenador a pesar de que el antivirus indique lo contrario.

La tercera parte de Sub7 que nos interesa es el editor. Éste es un pequeño programa que configura, es decir, edita el servidor a nuestro gusto. Si no editamos el servidor, éste será también perfectamente operativo, pero no notificará hacia nuestra cuenta de e-mail o hacia nuestro canal de IRC. Es por consiguiente interesante saberlo manejar. Vamos con él.

Hagamos sin miedo doble clic sobre el archivo EditServer.exe. Previamente habremos desactivado la proteccion de nuestro antivirus. Hágalo sin miedo. Para todo hay una primera vez. Esto es lo que verá:



Muy bien, ya has dado el primer paso en el uso de un troyano por primera vez en su vida. Ahora pasemos a analizar las posibilidades que nos ofrece el editor.veamos arriba en esta parte:



Pulsemos el botón "browse" que vemos en la pantalla. Ahora busquemos el servidor del troyano, es decir, server.exe (tendremos que ir para ello a la carpeta de Sub7 que creamos al principio). Cuando lo tenga seleccionado pulse el botón "Abrir". Puede estar tranquilo: Usted no activará el servidor en su ordenador, simplemente va a leer sus datos con el editor. Para ello pulse "read current settings".

Esto es lo siguiente que vera:



Desde luego han variado pocas cosas con respecto a lo que estaba viendo antes. Solo ha aparecido el icono de DOS. Pero ahí tiene Usted los datos de configuración del servidor. Ahora es conveniente personalizarlos para que el troyano esté a nuestra disposición. Pasemos entonces a la siguiente sección: "Startup method(s)".

Si se fija, sólo está seleccionada una opción: WIN.INI. ¿Qué quiere decir esto?. Bien, Win.ini es un archivo que tenemos en nuestro ordenador y que puede ser modificado para activar en el inicio de Windows cualquier programa. Si activamos en el editor WIN.INI (como de hecho está) entonces el servidor de Sub7 se activará cada vez que la víctima encienda su ordenador, sin necesidad de tener que hacer doble clic sobre el servidor todos los días.

Los otros cuatro métodos de autoinicio tienen la misma función, sólo que varían otros archivos del ordenador e incluso el registro. Usted puede seleccionar cualquiera de los cinco métodos o una combinación de varios de ellos (e incluso todos). Si no selecciona ninguno, entonces el servidor no se volverá a activar automáticamente después de que la víctima apague el ordenador. En "key name" puede Usted editar la clave con la que Sub7 aparecerá en el registro de la víctima. Puede ser cualquier nombre que se le ocurra o dejar el que Usted lee por defecto: WinLoader.

Pasemos ahora a "Notification options". Esta parte es muy importante porque es la que realmente personaliza el troyano. Veamos este gráfico ahora:



Primero rellene el campo "victim name". Éste es el nombre de la víctima que aparecerá cuando Usted entre en su ordenador con el cliente. Podemos poner cualquier nombre que se nos ocurra. Por ejemplo "Catched", que es el que uso yo jeje  :rolleyes: y significa "atrapado"...

Pasemos a "enable ICQ notify to UIN". Aquí hemos de poner nuestra UIN. La UIN es nuestra cuenta de ICQ. Cuando nos asociamos a ICQ, nos dan un número que es el que aquí hemos de poner para que el troyano nos comunique mediante ICQ que está activo y podemos entrar en la IP que nos marca la notificación. Hay que señalar primero la casilla y luego subir los datos nuestros. Esa UIN que leemos por defecto (14438136) no es nuestra, así que deberemos cambiarla. Si no disponemos de cuenta en ICQ, entonces es mejor no marcar la casilla.

La siguiente casilla corresponde a la notificación mediante IRC, es decir, lo que conocemos por chat. Si Usted no tiene ningún canal privado de IRC o no conoce ningún canal de infectados de Sub7 en español, entonces no la marque. Por defecto el troyano apunta hacia un canal de chat llamado irc.subgenius.net en el puerto 6667. No varíe nada si no conoce ningún canal de ese tipo.

La última notificación apunta hacia su cuenta de correo electrónico. Yo nunca he recomendado este sistema porque es el más inseguro de todos. Además Usted debe probar con su propia cuenta antes de editar la casilla "enable e-mail notify". Para ello active la casilla antes mencionada y en "notify to" ponga su cuenta de correo electrónico. Después pulse sobre la flecha que aparece en "server" y busque en cualquiera de los servidores que aparecen ahí. Pruebe con uno y si no recibe notificación en su cuenta de e-mail, entonces cambie y use el siguiente servidor SMTP.

Cuando un servidor SMTP funcione correctamente tras haber pulsado Usted el botón "test", entonces recibirá la notificación en su cuenta de e-mail. En ese momento sabrá que el método funciona y podrá pasar a la siguiente sección de configuración. Si no lo ha conseguido, entonces lo mejor es que no marque la casilla. Puede también, si lo desea, marcar varias casillas al mismo tiempo para recibir múltiples notificaciones. pero no es necesario marcar estas casillas, puedes dejarlas sin marcar.

Pasemos ahora a "Installation" y fijémonos en esta parte de la pantalla:



Estamos ahora en "automatically start server on port:". Esto es muy importante editarlo bien porque si no lo hacemos así, luego no sabremos cómo conectar con el servidor. Éste es el puerto de escucha del servidor que por defecto es el 27374. Podemos usar cualquier valor numérico desde 0 hasta 65535. Pero si vamos a usar otro valor distinto de 27374, entonces hemos de recordar más tarde que en el cliente debemos poner también el mismo número. Si no buscamos el servidor en el mismo puerto que hemos puesto aquí, entonces no podremos conectar con él.

Otra opción que tenemos es "use random port". Esto quiere decir que cada vez que la víctima se conecte el puerto varía al azar, así que puede ser cualquier número desde 0 a 65535. Si el notificador no nos indica el número del puerto al azar, es materialmente imposible adivinarlo. Podemos optar por marcar la casilla o dejarla en blanco.

En "server password" podemos introducir una clave para que sólo nosotros podamos acceder al ordenador de la víctima y así evitemos que otra persona acceda también. La clave hemos de introducirla otra vez en "reenter" para asegurarnos de que la hemos tecleado bien.

Seguidamente, si hemos introducido nuestra clave, señalaremos también la casilla "protect server port & password" para buscar más seguridad.

En "enable IRC Bot" no marque nada si no sabe nada de IRC (no es necesario marcar esta casilla) y qué son los bots. En caso contrario, pulse sobre "Bots Settings" y configure el bot a su gusto.

Vaya ahora a "server name". Éste es el nombre con el que actuará silente el servidor del troyano una vez que se instale en el ordenador de la víctima. Si Usted selecciona "Use random name", entonces el servidor generado en el ordenador de la víctima tendrá nombres aleatorios. He de indicarle empero que esos nombres son muy llamativos porque están atiborrados de consonantes juntas que no tienen ningún sentido. Es más razonable elegir la otra opción ("specify a filename") y ponerle al servidor un nombre que pase inadvertido. Por ejemplo, windows32.exe, explorer.exe ,etc... puedes inventar el que quieras, siempre con la extensión exe, sys, etc...

Vaya ahora a "melt server after installation". Esta función es interesante puesto que eliminará el servidor una vez se haya instalado y sólo dejará el archivo que antes nombramos como windows32.exe en el ejemplo. Si no marcamos la opción entonces no eliminará el archivo original. Es decir, infecta y desaparece, o puedes no marcarlo y dejar que permanezca.

En "enable fake error message" podemos optar por marcar la casilla para que el troyano intente engañar a la víctima en la primera ejecución. Señalemos la casilla y pulsemos el botón "configure". Esto es lo que vemos:



Si con la configuración que vemos en pantalla, la víctima hiciera doble clic sobre el servidor de Sub7, éste sería el mensaje que aparecería sobre su pantalla:



Esta pantalla de advertencia simula un error en la ejecución del programa, por lo que la víctima creerá que su programa no funciona correctamente y así nunca creerá que se trata de un troyano que ha infectado su ordenador. Nosotros podemos configurar el mensaje como nos plazca, usando cualquier palabra en "message title" y en "message text". El tipo de botón también es seleccionable sobre una gama de seis posibilidades (buttons). Después podemos probar el tipo de mensaje desplegado pulsando "test message". Cuando tengamos el mensaje definitivo procederemos a guardarlo en el servidor pulsando sobre "apply settings". Esta opcion tampoco es necesaria.

Me gustaría resaltar que hoy día este método de engaño en la infección se ha vuelto muy sospechoso y pocas víctimas permanecen impávidas después de la pantalla de advertencia. A decir verdad un archivo que se comporte de esa manera en su ejecución es altamente sospechoso de contener código vírico en su interior.   

Más interesante y sutil es el método de engaño mediante la fusión de archivos. Esto quiere decir que podemos unir nuestro troyano a otro archivo inofensivo y hacer que cuando la víctima ejecute el archivo fundido, el servidor de Sub7 se instale silenciosamente en su ordenador mientras el archivo usado como anzuelo realmente funcione. Así es difícil que sospeche.

 La casilla "bind server with EXE file" sirve para adjuntar un archivo EXE con el server. Vamos a pulsar sobre "browse". Y a continuación busque el archivo tomado como anzuelo y ya está. Al final tendrá en un solo archivo el servidor y el archivo inofensivo.

Pasemos ahora en la parte inferior de las opciones, la cual consiste en proteger el servidor para que no pueda ser editado por nadie más que por nosotros. ¿Para qué queremos esto?. Muy sencillo: imagínese que la víctima se apercibe de que alguien le ha introducido en su ordenador el servidor de Sub7. A lo mejor la víctima es algún conocido con el que Usted se relaciona en el ICQ y, por tanto, conoce su número de ICQ o UIN. Si la víctima intenta acceder al servidor desde otro editor, entonces verá todos los datos personales que Usted ha introducido (número de ICQ, e-mail, etc) y deducirá que es Usted la persona que la infectó. Para ello debemos proteger el servidor de tal forma que sólo Usted pueda acceder a él.

Si marcamos la casilla "protect server so it can´t be edited/changed", ya estaremos seguros de que sólo nosotros accederemos a los datos personales del editor. Acto seguido Usted deberá indicar una clave de acceso al servidor rellenando el campo "password" y repitiendo la misma clave en el campo "reenter". No confunda esta clave con la clave de acceso al servidor mediante el cliente que antes ya explicamos. Esta clave que estoy explicando ahora sólo es para el acceso con el editor.

Para acabar con la configuración del editor, vea ahora esta otra parte de la pantalla:



Si Usted escoge "close EditServer after saving or updating settings", entonces el editor se cerrará automáticamente cuando Usted haya finalizado con la edición del servidor. En caso de que Usted no señalara esta casilla, tendría que cerrar el editor manualmente.

Abajo tiene tres posibilidades. Si pulsa "save new settings", todo lo que ha editado se grabará directamente sobre el archivo server.exe que se encuentra en su carpeta de Sub7. Si pulsa "save a new copy of the server with the new settings", entonces todos los datos de configuración irán a un nuevo servidor que Usted tendrá que nombrar y guardar (server.exe en este caso permanece inalterado). Si Usted decide pulsar "quit without saving" entonces saldrá del editor sin grabar los datos de configuración en el servidor.

Una vez que tenga su servidor personalizado tras la edición, ya puede instalarlo en un ordenador para controlar éste como si se tratara de su ordenador. Realmente el servidor es el archivo que infecta y el que debemos detener cuando alguien nos intente infectar con él.

El cliente de SubSeven.

Pasemos ahora al ataque, es decir, vamos a manejar directamente el servidor mediante nuestro cliente. Para seguir este tutorial no es necesario que Usted infecte ningún ordenador: puede abrir el cliente y observar las funciones al mismo tiempo que va leyendo el tutorial.   

Si desea seguir las lecciones en conexiones reales con el servidor, ésta es la vertiente más delicada en el uso de un troyano, así que yo le recomiendo que infecte su propio ordenador para hacer las pruebas o que infecte el ordenador de algún amigo que esté de acuerdo en realizar el experimento. Sin autorización de nadie no debemos infectar ningún ordenador. Aquí no estamos para dañar a nadie sino para aprender. Empecemos a aprender entonces.

Lo primero que vamos a hacer es abrir el cliente. No tenga miedo tampoco y atrévase a hacer doble clic sobre el archivo SubSeven.exe que está en su carpeta de SubSeven. He de advertirle una vez más que debe tener desactivado su antivirus para realizar el experimento. Aunque su antivirus indique que el cliente le va a infectar con el troyano Sub7 si usa el cliente, no le haga caso. ¡Eso no es cierto!. El cliente de un troyano nunca infectará su ordenador.

¿Se ha decidido ya a dar su segundo paso en su primera experiencia emocionante con un troyano?.

Voy a tratar de explicar las funciones más importantes de Sub7 para que Usted vea su gran potencial para controlar ordenadores remotos. Vayamos primero a "ip/uin". En mi pantalla de ejemplo Usted ve una dirección IP en el cuadro "ip/uin". En este caso es 62.219.224.124. Ésa es la IP del ordenador infectado. Usted debe poner la IP que le comunique el notificador de Sub7. Debera ingresar la IP de la victima.

Después observamos que hay otro cuadro llamado "port". Ése es el puerto que abre el servidor del troyano. Por defecto es el 27374. Si Usted lo cambió antes en el editor, ahora deberá poner el mismo puerto, si no lo hace será imposible la conexión con el servidor. es decir tanto en el editor como en el cliente debe estar el mismo puerto.

Ahora llega el momento más emocionante. ¡Vamos a conectarnos con el servidor instalado en el ordenador remoto!. Para ello pulsemos el botón "connect". Si no nos podemos conectar es porque habremos introducido incorrectamente la IP de la víctima o el puerto o bien porque el ordenador esté protegido por un cortafuegos (Firewall), entonces abajo aparecera un mensaje que dice:

-IDLE- ERROR CONECTING. CHECK THE IP OR THE PORT

y si se lograse conectar
apareceria "CONNETED" y los datos de la cpu como la fecha, la hora y demas.


Una vez que hayamos entrado en el ordenador de la víctima, podemos proceder al control de su ordenador. Vayamos con los primeros pasos. Haga clic sobre el triángulo invertido que aparece en "CONECTION" :

Solo dare las opciones mas importantes, porque son demasiadas (exagere jeje  :rolleyes:)

SI TIENEN ALGUNA PREGUNTA DE COMO FUNCIONA ALGUNA OPCION QUE YO NO HAYA PUESTO PUEDE PEDIRMELO Y LO POSTEARE. O BIEN ENVIARME UN MENSAJE PERSONAL.

Pulse a continuación sobre "server options" y esto es lo que verá:



Si pulsa sobre "change port", Usted podrá cambiar el número del puerto del servidor. Por ejemplo puede cambiarlo por otro valor: el 60000 o el que le parezca. Para invertir el proceso pulse sobre "set default port" y volverá otra vez el puerto por defecto: el 27374.

En "set password" Usted puede cambiar la contraseña de acceso al servidor por otra. Para eliminarla simplemente pulse "remove password".

Si pulsa sobre "disconnect victim" se desconectará de la víctima. En "restart server" el servidor se reiniciará. En "remove server" Usted eliminará el servidor del ordenador infectado. Ya sabe que si pulsa esa opción, nunca más podrá acceder al ordenador de la víctima pues habrá borrado el troyano de su ordenador. Es una buena opción para desinfectar un sistema infectado sin necesidad de antivirus ni ninguna operación más de limpieza. En "close server" Usted cerrará el servidor y todos los clientes que estén conectados en ese momento se quedarán sin conexión hasta el siguiente reinicio de Windows.

Podemos incluso actualizar el servidor en las opciones "update server from local file" (para hacerlo desde un archivo local) y "update server from URL file (para hacerlo a través de Internet). No es recomendable esta opción.

KEYS/MESSAGES :

- keyboard
- chat
- matrix
- msg manager
- spy
- ICQ takeover

Como vemos, tenemos otras 6 opciones más. Probemos la primera de ellas. Para ello pulsemos sobre "keyboard" y veamos ahora esto:



Éste es el llamado keylogger de Sub7. Un keylogger es un programa que registra todas las pulsaciones de las teclas de un ordenador. Para activar el keylogger online pulse sobre "open keylogger". Sub7 también puede recoger y enviar posteriormente todo lo tecleado offline. Para ello pulse "get offline keys". Si desea salir del keylogger, pulse sobre "disable keyboard". También puede enviar pulsaciones al ordenador infectado, pero esto pondría sobreaviso a la víctima.(no recomendable)

Ahora veamos la opcion "msg manager":

Esto es muy parecido a lo que vimos en el editor. Se maneja de la misma manera, Ahora la víctima verá el mensaje online en cuanto pulsemos sobre "send message". Sirve para enviar mensajes de error, warning, info y question al ordenador de la victima.

Vayamos a la opcion "Advanced", vayamos a "find files": Busca todo tipo de archivos en el disco de la victima.

Aqui en esta opcion podremos buscar archivos concretos o grupos de estos. Si por ejemplo yo escribiese JPG y si pulsamos sobre "find file(s)" nos buscará en el ordenador de la víctima todos los archivos JPG que encuentre en el disco duro C:\. Si cambiamos los datos en "look for..." (tipo de archivo) y "look in folder" (tipo de directorio) podemos buscar otros archivos en otras carpetas o directorios. Si marcamos "search sub-directories" entonces también buscará en las subcarpetas.

Otra opcion importante es regedit:

Aqui se podran ejecutar comandos desde MS-DOS que se ejecutaran en su ordenador por ejemplo si ejecutamos el comando "netstat" podremos conocer las conexiones de la víctima.

Pasemos ahora al siguiente grupo de opciones. Pulsemos en "miscellaneous" y veamos seis opciones más:

- File manager
- Window manager
- Process manager
- Text-2-speech
- Clipboard manager
- IRC manager

File manager: Esta función es la más importante de un troyano porque nos permite manejar todos los archivos en el ordenador remoto. La interfaz de Sub7 es muy gráfica y el esquema del disco duro de la víctima se verá representado en esta pantalla. Empecemos pulsando "get drives" para obtener los directorios de su disco duro. Una vez los haya obtenido, es tan fácil obtener cualquier archivo o carpeta como si lo hiciéramos en nuestro ordenador. Vaya haciendo clic sobre las carpetas para abrirlas y ver su interior. Cuando quiera bajar un archivo desde el ordenador de la víctima, selecciónelo primero y luego pulse el botón "download". En "edit file" puede editar los archivos, en "delete" puede borrar el archivo que señale, en "create dir" puede crear una nueva carpeta, en "play wav" puede ejecutar un archivo de sonido WAV, en "print" puede imprimir un documento de texto, en "upload" puede subir un archivo de su ordenador al ordenador de la víctima, etc.

Con esta función puede controlar perfectamente el ordenador de la víctima e incluso inocularle nuevos troyanos o virus (una función que yo jamás aprobaría). Maneje con cuidado el "file manager".

he aqui una imagen:



Bueno, pasemos a "Fun manager" :

Esta es mi opcion favorita, en la cual se le pueden jugar bromas a la victima, tendremos estas opciones:



Repase todas ellas y verás que sólo sirven para gastarle bromas a la víctima. Tal vez en cuanto a funciones de espionaje, pueda ser un poco interesante buscar en desktop/webcam una opción llamada "webcam/quickcam capture" Si activamos dicha función, veremos en nuestra pantalla lo que la webcam capture en el ordenador de la víctima. Si activamos "full screen capture", veremos en nuestra pantalla una captura completa de imagen de la pantalla de víctima.

En "flip screen" podemos invertir la imagen verticalmente u horizontalmente en el ordenador de la víctima. En "print" podemos escribir un texto en nuestra pantalla y luego hacerlo imprimir en la impresora de la víctima.

 En "browser" podemos enviar a la víctima a una dirección de Internet determinada, es decir si yo escribiese (en el sub7 no?)  www.trucoteca.com por ejemplo, a la victima se le ejecutaria dicha pagina de internet.

En "resolution" podemos variar la resolución del monitor de la víctima (en "refresh" tendremos la lista de las posibles resoluciones a elegir).

En "win colors" podemos variar los colores de Windows en el ordenador infectado. Escojan los colores de la paleta que aparece cuando hacemos clic sobre cualquiera de los tres cuadros coloreados:



Si después de los cambios desea restaurar los valores iniciales, pulse "restore default colors". Para aplicar los cambios ha de pulsar "change colors". En su propio ordenador puede ver cómo quedará la pantalla de la víctima si pulsa "test color" una vez que haya elegido los colores.

Pasemos ahora a observar más funciones lúdicas en "extra fun". Vean esta pantalla:



Si seleccionamos "screen saber" podemos personalizar un salvapantallas en el ordenador de la víctima con el nombre que queramos.
El texto por defecto es "buhahahahaha", pero podemos cambiarlo por el que deseemos. La fuente del texto también es elegible en "font", así como el tamaño ("size"). Podemos variar la velocidad de movimiento del texto en "scrolling speed" (mueva la flecha a derecha e izquierda pulsando sobre ella y moviendo el ratón mientras mantiene el botón derecho del ratón pulsado). También puede elegir el color del texto pulsando sobre el cuadro rojo de "text color" y el color de fondo si pulsa sobre el cuadro blanco de "background color". Puede guardar los cambios en "save settings" y activar el salvapantallas en "run screen saber".

En "restart win" puede apagar Windows de forma normal ("normal shut down"), de forma brusca ("force windows shut down"), reiniciar el sistema ("reboot system"), etc.

En "mouse" puede gastar bromas tontas con el ratón como esconderlo ("hide mouse"), cambiar la función de sus botones ("reverse buttons"), moverlo ("move/control mouse") y arrastrarlo a una posición determinada ("set mouse trail to").

En "time/date" podemos variar la fecha del ordenador infectado.

Por último, en "extra" podemos realizar acciones tan insignificantes como abrir o cerrar el CD-ROM ("CD ROM *open/close"), encender o apagar el monitor ("monitor *on/off"), activar o desactivar Control + Alt + Del ("Ctrl+Alt+Del *on/off"), etc. Son funciones lúdicas que no tienen la menor importancia.

Y la ultima opcion de todas: "Local options", directamente no es importante ya que solo son opciones locales como cambiar de skins, la calidad, abir el editor, etc... pero en caso de querer saber en que consisten, solo diganmelo y lo posteare o bien les enviare un mensaje.

Bueno aqui termina el tutorial de SUB7.
**--- REITERO: SOLO HE ESCRITO LAS OPCIONES MAS IMPORTANTES O BIEN LAS QUE NO SON TAN DIFICILES DE EXPLICAR, PERO SI ALGUIEN NECESITA SABER ALGUNA OPCION NO MENCIONADA SOLO DEBE AVISARME ---**


Gracias de antemano...

Aqui les dejo el link para descargar al troyano SUB7 2.15
http://www.descargarlo.com/descargar-1964-Sub7_Legends.html

2 comentarios:

Popular Posts

Hot Games

Blogger news

Play Station

Blogger templates

Con tecnología de Blogger.

Copyright © / Sub7Seven

Template by : Urang-kurai / powered by :blogger