Mendoza Underground1:(1x10.txt):30/12/2001 << Back To Mendoza Underground1


<-[ 1x10 ]------------------------------------------------------------------> <-[ Explicacion del troyano NetHacking ]------------------------------------> <-[ by CyBeRdEe]-------------------------------------Mendoza Underground-01-> */ Para que este texto se vea bien, ajusten el ancho hasta que el siguiente mensaje se vea bien. (deben desactivar el ajuste de linea, en el menu edicion). ################################################################################## # # # ATEMCION: No me hago responsable de las acciones llevadas a cabo por # # todo aquel que lea esto. Esta Guia esta SOLAMENTE para fines # # EDUCATIVOS, # # # ################################################################################## ┐QUE ES EL NETHACKING? ------------------------ El nethacking es un troyano, creado por CyBeRdEe con ayuda de ZherKoV. El objetivo de este programa es "molestar" a otras personas, ya sea por una red local o bien por internet. Este programa esta creado en VB, ya que es un lenguaje facil y rapido. Por ello puede ser que neseciten instalar algunas DLLs. ┐Que se puede hacer con el mismo? ----------------------------------- Bueno con el troyano NetHacking se pueden hacer muchas cosas a la victima que posea instalado el server (del troyano). por ej: moverle el mouse locamente, enviarle pulsaciones de teclas, reiniciar-apagar-suspender-logoff, cambiar colores, ejecutarle archivos, encarcelarle el mouse, etc. ┐Como hago esto? ------------------ Para poder realizarle todas esta bromas, lo unico que hay que hacer es que la victima ejecute el programa del server del nethacking, el NetServer, (si posees acceso fisico a la pc de la victima puedes ejecutarlo tu mismo). Una vez que lo ejecutas, el programa se instala y se iniciara cada vez que la victima encienda la PC. Si por alguna razon tienes problemas con la Dlls, viene un instalador del NetServer, que incluye las DLLs y tambien las instala solito. Una vez que ya ha sido ejecutado el programa ya estamos listos para conectarnos. ┐Como me conecto a la victima? -------------------------------- Puedes realizarlo por dos metodos, la visual o terminal, La visual es realizada con el programa NetHacking, y posee algunas opciones que en la terminal no se pueden hacer, pero el problema es que la visual es solo para windows, pero la terminal es para cualquier sistemas operativo, ya que se basa en una coneccion por telnet, esto es para que los chicos buenos de LINUX tambien puedan divertirce, ademas se siente mucho mas elite hacerlo por la terminal. Ahora paso a explicar cada uno de los metodos: Visual --> :) ----------------- Bueno la visual es el programa netHacking.exe. Cuando abren el programa, aparece una pantalla media roja, pidiendo el password, esta clave es la misma que han colocado en el modo seguro, en el menu modo seguro (del programa), si es la primera vez que lo utilizan o no han colocado password, solo den enter y el programa muy obedientemente entrara al sistema. Aparecera una ventanita muy bonita, en la que pueden: Buscar victimas o agregarla manualmente Pasaremos a explicar el buscador:---> El buscador lo que hace es provar en muchas direcciones IP conectarce en el puerto del server, cuando encuentra uno, te avisa y se van agregando a la lista Ahora que ya tenemos la direccion IP de una victima, lo unico que hace falta es conectarnos, por medio del boton o por el menu PC. Si todo salio bien, ya debemos estar conetados y aparecera el texto hacking titilando en la ventana. Cuando ya nos conectamos podemos hacer muchas cosas, por ejemplo, robar claves, y otras que se pueden ver desde el boton con los engranajes, ahi aparecera una ventana con botoncitos, haganle doble click al que quieran y listo. La coneccion de la parte visual es por medio de UDP, por lo que no es muy fiable. Terminal --> d:D -------------------- el modo terminal conciste en conectarce por medio de telnet a la victima por el puerto 54321, una vez que se conectan aparecera el mensaje de bienvenida con la version del troyano que la victima tiene instalada. Una vez que estan conectados, ejecuten el comando help. Y les aparecera una lista de todas las opciones posibles, y ahora a divertirce. Mas Info ---------- El programa es una version mas que beta, la hemos probado en una red de area local (lan) y funciona de maravilla, pero aun no la hemos probado en internet ademas el buscador no posee el nuevo systema inventado por Mendoza Security Team, el cual fue desarrollado por CyBeRdEe, es una sistema de busqueda que "revisa" una 3000 Ips en 1 minuto, y es muy configurable, para que la adapten a su velocidad de coneccion, Ademas hay muchas cosas que aun no podemos agregarle ya que el tiempo no nos alcanza, estamos muy ocupados, con la revista, la web, la escuela, y todo eso. Pero les prometo sacar una nueva version con algunas opcines mas, como copiar archivos, nuevo buscador, y otras ideas locas que se nos iran ocurriendo Ahora necesito de Ustedes para poder lograrlo ----------------------------------------------- Ahora es donde viene el garroneo, lo unico que necesito es que me den ideas, que lo prueben y me pasen los bugs, y todo lo que se le pueda hacer al programa recuerden, que muchas mentes juntas pueden llegar a lograr hasta lo imposible. El programa esta creado en Visual Basic 5.0., si tienen algo para agragarle, solo envienme el codigo fuente y yo lo agregare al programa, tambien podriamos inventar un sistema de plugins, pero la verdad es que yo solo no lo puedo lograr por que los tiempos no me dan. El programa va a ser colocado en la pagina, no es muy pesado, pero lo que gastan son las dlls. bueno espero que este aticulo les haya gustado y que lo disfruten. Espero que lo disfruten tanto como yo lo disfrute, El programa no esta muy desarrolado, y es bastante viejo, lo empeze hace varios a±os y ya lo habia terminado, pero no lo habia difundido. Cualquier duda, consulta, bug, queja, actualizacion, ayuda, DINERO, envienlo por Mail. ----------------------- by CyBeRdEe Mendoza Underground MENDOZA SECURITY TEAM -----------------------