manual de troyano bifrost esencial para novatos

Tema en 'Cementerio De Temas' iniciado por iori_kof, 17 Oct 2007.

Estado del Tema:
Cerrado para nuevas respuestas
  1. iori_kof

    iori_kof Usuario Nuevo nvl. 1
    1/41

    Registrado:
    29 Sep 2007
    Mensajes:
    784
    Me Gusta recibidos:
    1
    este es un pequeño manual para los que se inician en esto del hacking

    Empezemos.

    Primero de todo, pueden descargar el Bifrost 1.2 desde su página oficial. Pueden hacerlo desde el siguiente link:
    Descargar Bifrost 1.2 (ir hasta abajo y clickear en Download File)

    Una vez descargado el troyano, lo ejecutan (asegúrense de tener el antivirus desactivado). La ventana principal es la de siempre:
    http://img231.*************/img231/5967/ventanaprincipal3og.jpg
    Analizaremos primero las columnas de esta ventana


    Assigned Name
    : es el nombre de la víctima en nuestro cliente. Sirve para diferenciar las PCs que tengamos, así es más facil identificarlas . Una opción nueva es que aparece una bandera indicando de qué país es la víctima.

    IP
    : muestra las direcciones IP de la víctima. Primero se muestra la interna y luego la pública, separadas por una / . Si la víctima no se encuentra dentro de una red, las dos IP serán iguales.

    Computer/User Name
    : muestra el nombre de la PC de la víctima, y el usuario activo.

    Version
    : muestra la versión del server instalado en la PC de la víctima.

    C
    : muestra si la PC de la víctima posee Webcam. Si aparece una x significa que no se verificó si hay webcam. Si aparece una X significa que sí posee webcam. Si aparece un - significa que la PC no posee una webcam.

    E
    : muestra si la víctima tiene instalada la extensión del Bifrost. Es lo mismo que el Plugin en las versiones anteriores, y sirve para poder utilizar ciertas funciones del troyano. Es recomendable incluirla siempre.

    Idle
    : por el momento no sé bien qué significa esta funcion. Después lo actualizo.

    Ping
    : siempre es conveniente echar un ojo al número que aparece acá. Si estamos realizando muchas tareas a la vez en la víctima (descarga de archivos, webcam, screen capture simultáneamente por ejemplo), el Ping aumentará. Si es muy alto podemos llegar a perder la conexión con la víctima. Cuanto más bajo esté mejor.

    Ahora analizaremos los botones de la parte inferior de la ventana principal.


    Settings
    : en esta opción se cambian opciones de configuración del cliente. La ventana es la siguiente:
    http://img265.*************/img265/2975/settings6nv.jpg

    Ports
    : acá debemos ingresar el puerto con el que el server se conectará al cliente. Nos da la posibilidad de ingresar tres puertos, esto es por si en alguno no se puede conectar, intenta con el otro puerto. Si no queremos ingresar los otros dos puertos, dejamos el valor 0.

    Password
    : se debe ingresar una contraseña que debe coincidir con la que luego ingresaremos en el server.

    Name of extension after upload
    : ingresaremos el nombre que tendrá la extensión (o plugin) si subimos un server con la opción Upload.

    Msn style notification
    : si la seleccionamos, cuando las víctimas se conecten nos notificará mediante una ventana al estilo MSN.

    Check password for incoming connections
    : si la seleccionamos, se verificará la contraseña cuando recibamos las conexiones.

    Compress file transfer
    : si la seleccionamos, comprimirá los datos de la transferencia de archivos para que se realice más rápido.

    Method to determine flag
    : es la forma que utiliza el Bifrost para determinar la bandera del país de la víctima. La primera opción utiliza las opciones de región e idioma en la PC de la víctima. La segunda opción utiliza el idioma del teclado.


    Builder
    : acá es donde creamos el server. Vamos a ir viendo las diferentes solapas de esta ventana.


    Builder - Connection
    : se configuran las opciones de conexión del server. La ventana es la siguiente:
    http://img265.*************/img265/3462/buildercon6ri.jpg

    Dynamic DNS/IP
    : acá debemos ingresar la dirección DNS (creada, por ejemplo, en no-ip.com) o la dirección IP de nuestra PC. Una vez que lo hayamos hecho, debemos clickear en el botón Add y se agregará a la lista. Podemos agregar muchas direcciones, pero el server se intentará conectar primero a la dirección que se encuentre al tope de la lista. Si falla, lo hará con la segunda, y así sucesivamente. Podemos también borrar direcciones con el botón Delete. Con los botones Up y Down podemos cambiar el orden de las direcciones de la lista.

    Password
    : debemos ingresar una contraseña. Ésta debe coincidir con la que esté en Settings.

    Port
    : debemos ingresar el puerto que el server utilizará para conectarse. Debe también coincidir con el de Settings.

    Connect through Socks 4
    : sirve para que la conexión pase a través de un servidor intermedio o proxy. Se maneja de la misma manera que la lista anterior.


    Builder - Installation
    : se manejan opciones de instalación del server.
    http://img256.*************/img256/990/builderins0ye.jpg

    Filename when installed
    : acá debemos ingresar el nombre por el que se hará pasar nuestro server una vez instalado en la PC remota.

    Directory to install to
    : es el directorio que el server creará una vez instalado en la PC de la víctima. Luego debemos seleccionar una de las tres opciones que hay, Program files directory, System directory o Windows directory. Por ejemplo, si en el directorio a instalar escribo "portalhacker", y selecciono "Program files directory", el server se instalará en C:\Archivos de programa\portalhacker .

    Autostart at reboot
    : si la seleccionamos, el server se ejecutará automáticamente cada vez que se inicie Windows en la PC remota. Con el botón Random Key podemos generar un valor al azar que se creará en el registro.

    Mutex name
    : esta opción es avanzada, y es conveniente no cambiar el valor.

    Registry key
    : acá debemos ingresar un nombre que será creado en el registro de la PC remota, en donde se almacenarán datos tales como el nombre que le asignamos a la víctima.

    Include extension pack
    : si la seleccionamos, el server tendrá el paquete o plugin que le permite utilizar ciertas funciones. Es recomendable activarlo. Igualmente el plugin se puede subir luego.

    Offline keylogger
    : si la seleccionamos, el server activará (una vez que se haya instalado en la PC remota) el keylogger. Comenzará a guardar las teclas presionadas. Con Exclude Shift and Ctrl no tendrá en cuenta las teclas Shift y Control (en otras versiones, en el keylogger aparecía SHIFT y CONTROL cada vez que se presionaban esas teclas, y era un poco molesto). Con la opción Exclude Backspace hará que en el log no aparezca esta tecla, de igual manera que la otra opción ya explicada.

    Try to inject to a specified process before injecting to the browser
    : nos permite injectar el server en un proceso (el cual debemos escribir en Process name), para que se haga pasar por él. Si no la seleccionamos, o el server no puede injectarse a ese proceso, lo hará con su explorador de internet predeterminado .

    Assigned name
    : es el nombre con el que aparecerá conectada la víctima en nuestro cliente.

    Persistant server
    : hará que el server vuelva a ejecutarse si su proceso fue cerrado, o si fue eliminado se creará nuevamente.


    Builder - Stealth
    : maneja opciones de ocultación del server. La ventana es la siguiente:
    http://img264.*************/img264/5117/builderst4fv.jpg

    Stealth Mode
    : acá elegimos el modo de ocultación del server. Si seleccionamos Visible mode, el server se ejecuta de forma visible, esto es útil si se quiere dar servicio técnico. Si seleccionamos Cautious mode, el server se ejecutará de forma oculta, pero si no logra injectarse se cerrará para no ser descubierto. Si seleccionamos Agressive mode, el server se ejecutará de forma oculta, y si la inyección falla, intentará conectarse igual.

    Set attribute hidden
    : el server tendrá la opción "Oculto" activada.

    Set older file date
    : el server y su carpeta tendrán su fecha de creación antiguas. Esto es muy útil para no crear sospechas.

    Melt server
    : cuando el server sea ejecutado, va a desaparecer.

    Kernel level unhooking
    : esta opción sirve para lograr pasar más cantidad de firewalls. El usuario debe ser administrador para que funcione. Igualmente no es recomendable activarla, ya que esa función todavia es beta y puede presentar problemas.

    Delayed Connection
    : sirve para darle al server un tiempo antes de ejecutarse. Si seleccionamos No delay se ejecutará inmediatamente . Con Delay to next reboot lo hará cuando la PC se reinicie. La tercera opción nos permite establecer un tiempo exacto, con días, horas y minutos, para que el server se ejecute.

    Hide Process
    : intenta ocultar el proceso del server. Esta función requiere que la víctima posea Windows XP y que el usuario sea administrador. Igualmente, es beta y es probable que no funcione correctamente.


    Builder - Miscellaneous
    : acá se maneja una opción de conectarse a una red TOR, que es anónima y oculta nuestra identidad. Igualmente no sé bien como funciona, pero les dejo la ventana y una descripción de wikipedia:
    http://img122.*************/img122/5732/buildermis8wj.jpg

    Citar
    Tor (The Onion Router) es una implementación libre de un sistema de encaminamiento llamado onion routing que permite a sus usuarios comunicarse en Internet de manera anónima. Originado en el US Naval Research Laboratory y hasta Noviembre de 2005 patrocinado por la Electronic Frontier Foundation, Tor es desarrollado por Roger Dingledine y Nick Mathewson junto con otros desarrolladore s.

    Tor provee un canal de comunicación anónimo y está diseñado para ser resistente a ataques de análisis de tráfico (traffic analysis). Por lo tanto, usando Tor es posible realizar una conexión a un equipo sin que este o ningún otro tenga posibilidad de conocer el número de IP de origen de la conexión.

    Tor es usualmente combinado con Privoxy para acceder a páginas web de forma anónima y segura. Privoxy es un proxy HTTP diseñado para proteger la privacidad en la navegación de internet.

    La interfaz de Tor es un proxy SOCKS (usualmente en el puerto 9050).



    Sigo con las opciones de la parte inferior de la ventana principal:

    Update: nos permite actualizar el server instalado en alguna PC que tengamos en el cliente. Al clickear nos pedirá la ruta del nuevo server para que sea subido.
    Upload extension: sirve para subir la extensión o plugin, en el caso que no lo hayamos incluido cuando creamos nuestro server.



    Si clickeamos en la víctima, tendremos las opciones que nos ofrece el Bifrost:

    http://img409.*************/img409/7420/menu9xg.jpg

    File Manager: nos permite ver los archivos de la víctima.
    http://img251.*************/img251/3600/filemanager7en.jpg
    Clickeando con el botón derecho en cualquier carpeta o archivo, podemos subir archivos, descargar el archivo, borrar, ejecutar en la PC remota, abrir la carpeta remotamente, renombrar archivos o carpetas, crear nuevos directorios y establecer como fondo de pantalla en la PC remota. También si vamos a File Search, podemos buscar archivos en la PC remota para luego descargarlos.

    System Manager: nos permite ver opciones del sistema de la PC de la víctima.
    http://img251.*************/img251/2692/system5ov.jpg
    Hay varias solapas en la parte superior de la ventana. En la primera, System Info, veremos información sobre la PC remota, tales como sistema operativo, nombre de PC, usuario activo, antivirus instalado, etc. También podemos ver las opciones del server instalado. No hay nada más que hacer en esta ventana.
    Si clickeamos en Process List, podremos ver una lista de todos los procesos que se estan ejecutando en la PC remota. Aparecerá también el proceso que corresonde al server, en color rojo. En esta ventana podemos matar cualquier proceso que queramos.
    Si clickeamos en Windows List, podremos ver todas las ventanas abiertas en la PC remota. Nos da la opción de ocultar las ventanas, de cerrarlas y de cambiarle el nombre. También podremos seleccionar una ventana y escribir lo que queramos, utilizando la opción Send Keys.
    Finalmente, si clickeamos en Password List, podremos ver una lista con todas las contraseñas capturadas por el server.

    Key Logger: nos permite ver todas las teclas presionadas por la víctima.
    http://img359.*************/img359/8453/keylogger3yd.jpg
    Si presionamos Retrieve Keys nos mostrará todo el log con las teclas que se presionaron en la PC remota. Podemos guardar el log en un archivo, presionando el botón Save to File, o eliminar el log, con el botón Clear Log. También podemos activar o desactivar la función de keylogger, con la opción Enable Offline Key Logger y también están las opciones de excluir las teclas Shift, Control y Backspace.
    Si vamos a la solapa Online Key Logger y lo activamos, nos iran apareciendo las teclas presionadas en tiempo real.

    Screen Capture: nos permite ver la pantalla de la víctima, y manejarla como si fuera el nuestro.
    http://img45.*************/img45/8949/screen6la.jpg
    En Quality podemos seleccionar los colores que apareceran en la imagen (16 bits, 32 bits, etc) y esto hará que la imagen tarde más o menos. Para capturar una sola imagen, debemos presionar el botón Single. Para comenzar a capturar muchas imágenes seguidas, presionamos el botón Start y para detenerlo, Stop. Con los botones de Size podemos cambiar el tamaño de la imagen recibida. Con la barra deslizante en la parte inferior de la ventana, podemos modificar la calidad de la imagen. Con el botón JPG recibiremos las imágenes en ese formato, de lo contrario la pantalla se actualizará solamente en donde se encuentren cambios.
    Si seleccionamos Mouse y Keyboard tendremos el control del mouse y el teclado remoto. Debemos clickear en cualquier lugar de la pantalla y el puntero del mouse remoto irá allí. De la misma manera con el teclado, podemos escribir donde queramos. En fin, manejamos su escritorio como si fuera el nuestro. Finalmente, con el botón Save podemos guardar una captura en un archivo.

    Cam Capture: sirve para capturar imágenes con la webcam remota. Esto sólo sirve si la PC remota tiene una webcam correctamente instalada.
    http://img232.*************/img232/5660/cam3vs.jpg
    Se maneja de la misma manera que en Screen Capture.

    Remote Shell: sirve para manejar la consola MS-DOS de la PC remota, e introducir comandos sin que la víctima se de cuenta.
    http://img411.*************/img411/496/shell1dv.jpg
    Si presionamos Start comenzará a funcionar la shell remota. Es como si fuera la nuestra, la manejamos de la misma manera. Para cerrar la consola presionamos Stop.

    Registry Editor: esta es una nueva función del Bifrost. Nos permite ver y modificar el registro de la PC remota.
    http://img250.*************/img250/8190/reg0bz.jpg
    La manejamos de la misma manera que en nuestra PC. Podemos borrar claves o crear nuevas, o modificar lo que queramos.

    Reconnect to IP: esta es otra función nueva, y nos permite indicarle al server que se conecte a otra dirección IP o DNS.
    Copy IP: copia la dirección de la PC seleccionada en el portapapeles.
    Find Passwords: nos permite buscar contraseñas en la PC seleccionada.
    Change Name: nos permite cambiarle el nombre a nuestra víctima.
    User Notes: otra función nueva, nos permite hacer anotaciones sobre esa PC y nos creará y guardará un archivo txt en la carpeta correspondient e a esa víctima, en el directorio en donde se encuentre el cliente del Bifrost.
    Open Download Folder: nos abre la carpeta en donde guardamos los archivos que descargamos de las PCs remotas.


    Muy bien. Acá terminó el manual. Espero que les sirva y lo disfruten
     
  2. iori_kof

    iori_kof Usuario Nuevo nvl. 1
    17/41

    Registrado:
    29 Sep 2007
    Mensajes:
    784
    Me Gusta recibidos:
    1
    todo esta info a sido sacada del portal hacker
     
  3. maletero

    maletero Usuario Casual nvl. 2
    87/163

    Registrado:
    18 Ago 2007
    Mensajes:
    5.031
    Me Gusta recibidos:
    3
    mm abra q tazar ......
     
  4. BYRRO||

    BYRRO|| Usuario Nuevo nvl. 1
    1/41

    Registrado:
    12 Ene 2008
    Mensajes:
    2
    Me Gusta recibidos:
    0
    wena me intereso mucho
    solamente que esta obsoleto
    no lo encuentro en tu pagina y en otra aparece poiso lvy como en troyano
    no kacho que vola
     
  5. Rubi1206

    Rubi1206 Usuario Nuevo nvl. 1
    2/41

    Registrado:
    1 Abr 2008
    Mensajes:
    16
    Me Gusta recibidos:
    1
    [​IMG]creo q les alegrara saber que habiendome logguedo apenas anoche en su foro y sin tener la menor idea de q existia "bifrost" y como usarlo pues solo leyendo un poco aprendi se podra decir q lo basico....vale decir q tiene una interfaz muy simple lo cual es bueno para nov[​IMG]atas como yo...
    ya me di la tarea de instalarlo y configurarlo....el unico problem es q luego de crear el server no lo encuentro.::muerto::....me podrian ayudar????



    Rubi
    [​IMG]
     
  6. chalo11

    chalo11 Usuario Nuevo nvl. 1
    6/41

    Registrado:
    15 May 2008
    Mensajes:
    61
    Me Gusta recibidos:
    0
    no lo puedo bajar ta malo el acceso vale.....
     
  7. virox

    virox Usuario Casual nvl. 2
    87/163

    Registrado:
    9 Jul 2007
    Mensajes:
    9.206
    Me Gusta recibidos:
    16
    ok..valep or avisar..

    pa mientraa buscalo en :google:
     
  8. funkskate

    funkskate Usuario Nuevo nvl. 1
    1/41

    Registrado:
    15 Jul 2008
    Mensajes:
    7
    Me Gusta recibidos:
    0
    de antemano gracias por la herramienta
    pero ejecuto lo configuro pero al momento de hacer click en el server creado solo envia datos mios pero envio el server a otro pc no me envia nada


    cmo es entonces

    buenos espero que respondan a mi duda

    saludos
     
  9. Creedence

    Creedence Usuario Nuevo nvl. 1
    6/41

    Registrado:
    5 Ene 2007
    Mensajes:
    28
    Me Gusta recibidos:
    0
    ni mergas, nomas con leer q se tiene q desactivar el antivirus yo no le entro, no mames weyes q tal sis e los atoran.
    a la merga
     
  10. Metal07

    Metal07 Usuario Nuevo nvl. 1
    1/41

    Registrado:
    28 Ago 2008
    Mensajes:
    1
    Me Gusta recibidos:
    0
    Yo agrego la IP de otra persona pero no pasa nada :S no me aparece en Assigned name y eso :S
    Q estoy haciendo mal?
     
  11. galef

    galef Usuario Nuevo nvl. 1
    17/41

    Registrado:
    23 Ago 2008
    Mensajes:
    207
    Me Gusta recibidos:
    1
  12. tribalztar

    tribalztar Usuario Nuevo nvl. 1
    1/41

    Registrado:
    25 Feb 2009
    Mensajes:
    2
    Me Gusta recibidos:
    0
    que `pasa hermano como estas tengo problemas para hechar anadr este juguetito por favor no puedo descragara el bifrost 1.2 y si me peudes explicar mejor y asi contarte paar que lo kiero espero que me ayudes ok poes pza y buenas vibras
     
Estado del Tema:
Cerrado para nuevas respuestas