..::[ Manual BiFrost Para Newbies ]::.. By TheJez, para H&SLT y www.thejez.tk 1) Conceptos básicos 2) Explicación y configuración 3) No-IP 4) Server 5) Opciones 1. Conceptos Básicos Troyano: Hay muchos mitos acerca de que es un troyano, pero esta es la definición verdadera. Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona, pero sin afectar al funcionamiento de ésta. Conexión inversa: es lo contrario de los troyanos comunes, es decir, la víctima se conecta a tu equipo. Para esto se configura el Server que vas a enviar con tu dirección IP o dominio. Esto se hizo con el fin de saltar la seguridad de los routers y firewalls, además de tener que evitar el paso de conseguir la dirección IP de tu victima. Server: Este archivo viene en todos los troyanos, se encarga de infectar a la victima y ocultarse, en los troyanos tradicionales abrían un puerto en la maquina infectada, para esperar conexión del sujeto que se lo envió, pero en los troyanos de conexión inversa, hacen la misma tarea de infectar y ocultarse, pero hacen una conexión saliente (que salta los routers y firewalls) hacia la dirección IP o dominio del atacante. Cliente: Al igual que el Server, este archivo viene en todos los troyanos y con este archivo es con el que trabajara el atacante, aquí es donde se encuentran todas las opciones del troyano, este archivo no realiza ninguna tarea de infección ni ningún código malicioso, en los troyanos mas modernos, en este archivo viene la opción de configurar un servidor y generarlo.
2. Explicación y configuración Mucha gente me habia pedido que de favor hiciera un manual de bifrost por eso decidi hacerlo, bien, bifrost es un troyano escrito en c++, el cual es de conexión inversa por lo tanto es ideal para saltarse los firewalls y routers, no tiene muchas opciones pero tiene lo basico para poderle robar passwords de lo que sea a un individuo infectado. Esta es la interfase de bifrost, la cual es muy amigable, en assigned name irán apareciendo todas las victimas que tienes infectadas con tu servidor, en IP aparecerá su direccion IP, computer/user name aparece el nombre de su computadora y el usuario de la maquina, Versión, la versión del Server con la cual tu victima fue infectada. Ping es la velocidad de respuesta, mientras mas grande sea el numero que aparezca ahí sera mas lenta la conexión. Aquí un ejemplo de cómo irán apareciendo tus victimas:
Ahora, lo primero que tenemos que hacer es presionar el boton Settings, donde pedira Password y Port. En password, pon una contraseña cualquiera, esto solo es con fines de seguridad. Y en port pon el numero de puerto que vayas a utilizar, tendras que abrirlo en tu o tus firewalls. MSN Style notification, déjala activada. Bien, esta es toda la configuración de tu BiFrost después de esto ya podras infectar y repito, no se te olvide abrir el Puerto en tu o tus firewalls. 3. No-IP No-IP es un servicio que te ofrece un dominio dirigido a tu dirección IP, Qué quiero decir con esto? Que si tu IP es 250.168.1.5 (o la que sea) y creas una cuenta en No-IP supongamos minombre.no-ip.com dara lo mismo escribir la dirección 250.168.1.5 que minombre.no-ip.com ya que la dirección de No-IP apunta a tu maquina, y Que pasa si tu dirección IP cambia? Pues No-IP tiene un programa que cuando tú lo instalas, al inicio de Windows renueva tu host minombre.no-ip.com a tu nueva dirección IP. Esto es algo muy útil para los servidores de tu bifrost ya que como recordaras, el servidor tratara de conectarse a tu maquina cuando la victima es infectada, pero si tu IP cambia, no encontrara la dirección, por eso es muy recomendable utilizar un host de No- IP ya que aunque tu IP cambie, tu host de No-IP no. Basta con registrarse en: http://www.no-ip.com/ Crear una cuenta, un host e instalar el programa que ellos te ofrecen, es muy intuitivo esto. No creo que sea necesario entrar en detalles de cómo registrarse.
4. Server Ahora para crear tu Server, lo que tienes hacer es darle clic en el botón Builder de la pantalla principal de BiFrost. Te aparecerá una pantalla como la que sigue. Bien, aquí en los primeros campos, te pide DNS/IP 1,2,3: aquí es donde tendrás que poner tu host de No-IP, si tienes varios o si quieres que se conecte también con el BiFrost de un amigo, pon su host de No-IP en segundo o 3 lugar. En port, es el puerto que pusiste antes, en la configuración y que ya debiste haber abierto en tu o tus firewalls. Password, también lo pusiste en la configuración, aquí es donde lo tienes que poner tal y como lo escribiste en settings (mayúsculas y minúsculas iguales). Registry key, Este es el nombre de la entrada del registro que hará bifrost para auto iniciarse, ponle lo que quieras, pero algo que simule ser del sistema operativo o de algún programa, ya que si le pones troyano o algo por el estilo, la victima no dudara en eliminar la entrada del registro y desinfectarse. Yo recomiendo palomear las otras 3 opciones que siguen (las que tienen Registry) ya que son los métodos que utilizara BiFrost para auto arrancarse, así será mas difícil desinfectarse para la victima. AutoPack Server: Esta opción comprime el servidor para que pese menos, pero si vas a pasar tu Server por algún compresor para hacerlo indetectable a los antivirus quítale la paloma a esta opción.
Filename when instaled: Cuando tu victima es infectada, el servidor se autocopia a la carpeta de Windows o System, para que de ahí sea auto arrancado cada que la PC se encienda, pues bien en esta opción le dirás a BiFrost que nombre quieres que tenga el archivo cuando se autocopie a la carpeta de Windows o de System. Assigned name: Si te fijas, en la imagen que puse de la pantalla principal, las victimas en la primera columna aparecen con un nombre Santiago en este caso, pues aquí ponle el nombre que quieres que aparezca (lo puedes cambiar después que tu victima este infectada) System directory, Windows directory: Seleccionas en que carpeta se va a autocopiar el servidor para infectar a la victima, ojo con esta opción ya que si en Filename le pusiste por ejemplo winlogon.exe no se va a poder copiar a la carpeta de System ya que ya existe un archivo del sistema con este nombre y que no puede ser reemplazado, así que asegúrate bien que no exista un archivo del sistema. Plugin, Aquí has que incluya el plugin, creo que es el capturador de cámara Web, así que inclúyelo. Offline Keylogger: Inclúyelo también, muy útil, ya que lo que hace es recopilar todas las teclas de la victima aunque tu no estés online o que se yo, para que cuando tu lo desees, descargues de su PC el Log de todo lo que tecleo y encuentres passwords, correos, etc. Injection: esto lo que hace es que le pone un nombre que tu quieras al proceso, por si la victima presiona Control + Alt + Supr ahí aparezca pero con el nombre que tu le especifiques aquí. 5. Opciones Este es el menú que sale al darle clic secundario a cualquiera de tus victimas, Es el menú principal aquí están todas las opciones del troyano. Para no hacer muy pesado este manual, explicare brevemente sin subopciones. File Manager: Aquí exploras la PC de tu victima, la unidad C:, D: todas las unidades de su maquina, tiene la opción de Subir archivos, Eliminar, Renombrar, Descargar archivos de su PC, etc. System Manager: Aquí hay opciones variadas, Información de su PC, enviar teclas a las ventanas que tenga abiertas, procesos en ejecución (matar procesos), etc.
Screen Capture: Esta opción te muestra imágenes de su pantalla, para que veas que es lo que esta haciendo, tiene varios tamaños, rango de actualización de nuevas screenshots, calidad, etc. Cam Capture: Sirve para que veas la cámara Web de tu victima. Muy buena si tu victima es una mujer con la PC en su recamara, xd se los dejo a su imaginación. Remote Shell: Te abre una shell remota de su computadora, desde aquí le puede enviar comandos de MS-DOS, útil si le quieres apagar la PC, cambiarle permisos a archivos, etc. Key Logger: Te muestra todas las teclas que tu victima pone y su pusiste el plugin offline keylogger tienes la opción de descargar el Log de las teclas que ha escrito la victima aunque tu no estuvieras conectado o no tuvieras el keylogger normal abierto. Find Passwords: Encuentra passwords guardados en la PC y te los muestra. Change name: Te da la opción de cambiarle el nombre con el que aparece tu victima en el BiFrost. Copy IP: Copia su dirección IP en tu portapapeles.