O insecuritynet gera um trojan indetectavel.
ENTENDENDO O QUE É UM TROJAN
Trojan ou Cavalo de Tróia é um programa que age como a lenda do cavalo de tróia.
entrando no computador , e liberando uma porta para um possível invasor.
Os trojans atuais são divididos em duas partes: o servidor e o cliente Normalmente, o
servidor está oculto em algum outro arquivo e, no momento que esse arquivo é executado,
o servidor se instala e se oculta no computador da vítima; a partir deste momento, o
computador pode ser acessado pelo cliente, que irá enviar informações para o servidor
executar certas operações no computador da vítima.
Resumindo :
Servidor é o vírus trojan q vai se instalar no pc da vítima
Cliente é o insecuritynet que esta no seu computador.
E vc precisa de um endereço para conectar o servidor ao cliente ,este endereço é o IP
Ferramentas do trojan
- Acesso total ao computador remoto via prompt de comando
Você pode fazer o que quiser: criar pasta, deletar arquivos, mover arquivos, abrir
programas, etc.
- Criar log de arquivos pessoais do computador remoto.
O trojan Inet 1.1 cria um log com todos os arquivos pessoais da vitima, e você pode baixar
este arquivo para análise. Assim você não perde tempo procurando.
- DNS SpoofVocê pode envenenar a navegação de internet do computador remoto,
você pode fazer a vitima digitar um endereço se um site e ser redirecionado
automaticamente para o site que você escolher.
- Cookies
Você visualiza os cookies do Internet Explorer e do Firefox no computador remoto.
1
Escolha a opção 1 – criar trojan
2
Vamos usar a opção 3 (inicia quando o trojan for executado e toda vez que o Windows for
iniciado)
3
Vamos compactar nosso trojan, digite “S”
4
O nome do trojan que eu escolhi é “vídeo_legal”
5
Pronto, nosso trojan está prontinho na nossa pasta de trabalho.
6
Vamos descompactar.
7
Agora você camufla o trojan do jeito que você preferir, usando joiner, winrar, engenharia
social, etc.
agora falta nós si conectar-mos no trojan, então vamos lá:
Conectando-se ao trojan
Depois que você enviou o trojan e tiver certeza que ele foi executado, ai você pode se
conectar a ele. Para isto é necessário você saber o IP do computador remoto.
8
Agora temos varias opções, vamos ver uma a uma.
1-   Abrir Shell CMD
9
Pronto, ganhamos a Shell.
O C:\ é todo nosso.
Vamos ver o tem no C:
Digite DIR
10
Bem fácil né!
Bom, na ultima vez que falei sobre trojan, eu citei o beast, porem existem muitos outros trojans desconhecidos ai no mundo da web que ninguém sabe onde e como entrou em um computador.
Esse so foi um dos trojans existentes na web e em todos os lugares!
Obs: para que ninguém possa perceber que você está mandando um trojan, faça o seguinte…
FAÇA A COMPRENSAO DO TROJAN, PARA DEIXA-LO INDETECTAVEL, LOGO APÓS, COMBINE(AGREGE) ELE COM OUTRO PROGRAMA OU FOTO.
SI GOSTOU, NÃO ESQUEÇA DE COMENTAR!
Download:
Tamanho 27,3 MB
Sistema: Windows XP
IMPORTANTE: Baixe apenas do site oficial (Livre de virus)
Alguns anti-virus (como o NOD32) pode detectar o insecuritynet porque ele cria trojans,
possui sniffer. Para sua segurança baixe apenas do site oficial, mesmo se seu Anti-virus
detectar, no site oficial do software é seguro.
No site você também encontra um manual on line totalmente em português, tutorias de
como criar os trojans, como capturar IP no orkut, vídeo aulas…
Como registrar
Você pode baixar o software e usar normalmente, porem algumas funções só funcionam
com o software registrado.