Red de conocimiento informático - Consumibles informáticos - Pregunte: "La herramienta de enlace troyano iexpress viene con el sistema". ¿Qué quiere decir esto? Sea lo más detallado posible. Gracias de antemano.

Pregunte: "La herramienta de enlace troyano iexpress viene con el sistema". ¿Qué quiere decir esto? Sea lo más detallado posible. Gracias de antemano.

Iexpress es una herramienta para crear caballos de Troya... naturalmente comprenderá lo que esto significa después de observar el proceso de producción. .....

Un tutorial práctico sobre el uso de IExpress para crear un caballo de Troya para evitar matar el virus

-

Extraído de: 24 de julio de 2005 00:54:43 hackbase.com.

Introducción a la herramienta:

Nombre: IExpress

Función: herramienta especializada en producir diversos paquetes autoextraíbles y de compresión CAB.

Operación práctica

En esta parte, el autor explicará en detalle todo el proceso de vinculación de troyanos en forma de ejemplos.

El primer paso

Ingrese el programa de inicio de IExpress en el cuadro de diálogo de ejecución (Figura 1).

Hay dos opciones para elegir al principio. Una es crear un nuevo archivo de instrucciones autoextraíble y la otra es abrir el archivo ".sed" de plantilla autoextraíble guardado. Debemos seleccionar el primer elemento y hacer clic en el botón "Siguiente". [!- empirenews.page - ]

El segundo paso

A continuación, elegimos tres métodos de empaquetado para crear paquetes troyanos autoextraíbles (Figura 2), que consisten en crear paquetes troyanos autoextraíbles (Figura 2). extrayendo y ejecute el comando de instalación para crear un paquete comprimido autoextraíble (solo descomprime archivos) y un paquete comprimido CAB (solo crea archivos comprimidos).

Debido a que lo que vamos a hacer es un paquete de descompresión troyano, debemos elegir la primera opción. Ingrese el título del paquete comprimido y haga clic en el botón "Siguiente".

Paso 3

En la sección "Mensaje de confirmación", el software preguntará si desea solicitar confirmación al usuario antes de descomprimir el programa troyano. Dado que estamos creando el paquete de descompresión del programa troyano, cuanto más oculto mejor, por supuesto, elegimos la primera opción "sin aviso" para tomar al atacante con la guardia baja. Haga clic en el botón "Siguiente", agregue un acuerdo de usuario disfrazado al siguiente acuerdo de licencia de usuario para confundir al reclutador, seleccione "Mostrar una licencia", haga clic en "Examinar" para seleccionar un documento TXT editado, que se puede editar con el nombre de Microsoft. , haga clic en "Siguiente" después de la configuración. El objetivo de este paso es confundir al adversario y ocultar el proceso de instalación del troyano.

Paso 4

Ahora estamos en la ventana del archivo del paquete. Haga clic en el botón Agregar en esta ventana para agregar el troyano y los programas legítimos que se incluirán con el troyano. Agregue procedimientos legales basados ​​en el contenido del archivo de protocolo que acaba de editar. Por ejemplo, el protocolo que desarrolle está relacionado con el paquete de parches de IE, por lo que puede agregar el caballo de Troya y un paquete de parches de IE normal.

Luego ingrese a la ventana de selección del programa de instalación y especifique el archivo que comenzará a ejecutarse después de descomprimir el paquete (programa de instalación) y el programa que se ejecutará después de la instalación (comando posterior a la instalación). Por ejemplo, si configura el paquete de parche normal de IE para que se ejecute primero en el programa de instalación, pero el troyano no se está ejecutando en este momento, esto es de hecho un paquete de parche de IE a los ojos del reclutador. Configure el programa troyano en el comando posterior a la instalación, de modo que al instalar el paquete de parche de IE, el programa troyano se ejecute en segundo plano y se logre nuestro objetivo.

Paso 5

A continuación, seleccione la ventana de visualización del software durante el proceso de instalación. Dado que nuestro troyano viene incluido con un programa legítimo, simplemente seleccionamos "Predeterminado". A continuación, configure la visualización del mensaje de finalización. Dado que estamos instalando un paquete de troyanos, por supuesto debemos seleccionar "Sin mensaje".

Paso 6

Una vez completadas las configuraciones anteriores, configure la ubicación de almacenamiento y el nombre del programa autoextraíble. Seleccione "Ocultar al usuario la animación del progreso de la extracción de archivos" aquí para ocultar el proceso de descompresión y ayudar a ocultar el cuadro de símbolo del sistema que aparece cuando se inician algunos programas troyanos. Finalmente, puede elegir si desea configurar un reinicio después de que se complete la instalación del software de acuerdo con las necesidades reales. Si el troyano que está utilizando es "Plug and Play", seleccione "No reiniciar"; si el troyano se utiliza para iniciar Terminal Services, puede seleccionar "Reiniciar siempre" y "No preguntar al usuario antes de reiniciar". [!- empirenews.page - ]

Después de guardar la configuración, haga clic en el botón "Siguiente" para comenzar a crear el programa troyano autoextraíble.

Todo el proceso de producción se realiza bajo DOS. Una vez que la finalización alcance el 100%, aparecerá una ventana emergente.

Haga clic en "Finalizar" para completar la vinculación del troyano y el programa original (formato EXE). Simplemente haga doble clic para ejecutar. Verifique nuevamente con el software antivirus. ¿cómo son las cosas? Nunca será descubierto.

¿A qué esperas ahora? Publique su troyano utilizando la tecnología de difusión de troyanos web o la tecnología de libros electrónicos troyanos introducida en "Trojan Massacre". Por supuesto, también se puede enviar a otros como un parche importante para IE.

No utilice herramientas de terceros, no necesite demasiado disfraz de shell, deje que "Windows" nos sirva y enlace los caballos de Troya por nosotros.

El segundo paso

A continuación, elegimos tres métodos de empaquetado para crear paquetes troyanos autoextraíbles (Figura 2), que consisten en crear archivos autoextraíbles y ejecutar el comando de instalación. y para crear paquetes de compresión autoextraíbles (solo descomprime el archivo) y crea un archivo CAB (solo crea el archivo comprimido).

Debido a que lo que vamos a hacer es un paquete de descompresión troyano, debemos elegir la primera opción. Ingrese el título del paquete comprimido y haga clic en el botón "Siguiente".

Paso 3

En la sección "Mensaje de confirmación", el software preguntará si desea solicitar confirmación al usuario antes de descomprimir el programa troyano. Dado que estamos creando el paquete de descompresión del programa troyano, cuanto más oculto mejor, por supuesto, elegimos la primera opción "sin aviso" para tomar al atacante con la guardia baja. Haga clic en el botón "Siguiente", agregue un acuerdo de usuario disfrazado al siguiente acuerdo de licencia de usuario para confundir al reclutador, seleccione "Mostrar una licencia", haga clic en "Examinar" para seleccionar un documento TXT editado, que se puede editar con el nombre de Microsoft. , haga clic en "Siguiente" después de la configuración. El objetivo de este paso es confundir al adversario y ocultar el proceso de instalación del troyano.

Paso 4

Ahora estamos en la ventana del archivo del paquete. Haga clic en el botón Agregar en esta ventana para agregar el troyano y los programas legítimos que se incluirán con el troyano. Agregue procedimientos legales basados ​​en el contenido del archivo de protocolo que acaba de editar. Por ejemplo, el protocolo que desarrolle está relacionado con el paquete de parches de IE, por lo que puede agregar el caballo de Troya y un paquete de parches de IE normal. [!- empirenews.page - ]

Luego ingrese a la ventana de selección del programa de instalación y especifique el archivo que comenzará a ejecutarse después de descomprimir el paquete (programa de instalación) y el programa que se ejecutará después de la instalación (comando posterior a la instalación) . Por ejemplo, en el programa de instalación, el paquete de parche normal de IE está configurado para ejecutarse primero, pero el troyano no se está ejecutando en este momento. A los ojos del reclutador, este es de hecho un paquete de parche de IE. Configure el programa troyano en el comando posterior a la instalación, de modo que al instalar el paquete de parche de IE, el programa troyano se ejecute en segundo plano y se logre nuestro objetivo.

Paso 5

A continuación, seleccione la ventana de visualización del software durante el proceso de instalación. Dado que nuestro troyano viene incluido con un programa legítimo, simplemente seleccionamos "Predeterminado". A continuación, configure la visualización del mensaje de finalización. Dado que estamos instalando un paquete de troyanos, por supuesto debemos seleccionar "Sin mensaje".

Paso 6

Una vez completadas las configuraciones anteriores, configure la ubicación de almacenamiento y el nombre del programa autoextraíble. Seleccione "Ocultar al usuario la animación del progreso de la extracción de archivos" aquí para ocultar el proceso de descompresión y ayudar a ocultar el cuadro de símbolo del sistema que aparece cuando se inician algunos programas troyanos. Finalmente, puede elegir si desea configurar un reinicio después de que se complete la instalación del software de acuerdo con las necesidades reales. Si el troyano que está utilizando es "Plug and Play", seleccione "No reiniciar"; si el troyano se utiliza para iniciar Terminal Services, puede seleccionar "Reiniciar siempre" y "No preguntar al usuario antes de reiniciar".

Después de guardar la configuración, haga clic en el botón "Siguiente" para comenzar a crear el programa troyano autoextraíble.

Todo el proceso de producción se realiza bajo DOS. Una vez que la finalización alcance el 100%, aparecerá una ventana emergente. Haga clic en "Finalizar" para completar la vinculación del troyano y el programa original (formato EXE). Simplemente haga doble clic para ejecutar. Verifique nuevamente con el software antivirus. ¿cómo son las cosas? Nunca será descubierto.

¿A qué esperas ahora? Publique su troyano utilizando la tecnología de difusión de troyanos web o la tecnología de libros electrónicos troyanos introducida en "Trojan Massacre". Por supuesto, también se puede enviar a otros como un parche importante para IE.

¿No sería rápido dejar que “Windows” nos sirva y vincule troyanos sin herramientas de terceros y demasiados disfraces de shell?

Referencia:

/e/DoPrint/? noticiaid=6496