tecnologias de jonatan

martes, 3 de mayo de 2011

Red VLAN



Una VLAN (acrónimo de Virtual LAN, ‘Red de Área Local Virtual’) es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).


Una VLAN consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina.





Una red pan (personal área network) o wpan (wireless personal área network) es una red pequeña casi local de pocos dispositivos conectados a una red de Internet que se ven en muchos lugares mas que todo casas o miniempresas que tienen muy poca distancia de conexión entre ellas
Las redes VLAN permiten dividir la LAN física en subpartes lógicas, a fin de crear la segmentación lógica de grupos de trabajo y aplicar directivas de seguridad entre los segmentos lógicos. Cada VLAN definida se comporta como una red independiente, con el tráfico y las difusiones aisladas de las demás, lo que aumenta la eficacia del ancho de banda en cada grupo lógico. Pueden definirse hasta 64 redes VLAN (63 etiquetadas y 1 sin etiquetar) para cada adaptador Broadcom en el servidor, según la cantidad de memoria disponible en el sistema.
Aunque se suelen utilizar redes VLAN para crear dominios de difusión individuales y separar subredes IP, a veces resulta útil que un servidor esté presente en más de una VLAN al mismo tiempo. Los adaptadores Broadcom admiten varias VLAN por cada puerto o equipo, lo que permite configuraciones de red muy flexibles.
 
Instalación avanzada del Antivirus Avast



¿Cómo lo instalo? 
Para instalarlo le das doble click y solo sigue los pasos. No tendrás problemas pues esta en español. Pero si algo no te sale, pregunta con confianza.

¿Ya termine? 
No, el último paso es registrarte como usuario de Avast y así podrás usarlo sin inconvenientes. Luego de registrarte te enviaran el serial a tu correo.
Si no tienes mucho tiempo y es una urgencia puedes usar este:

S8514758H7685M1005-7AN6PNVH
Ya tengo el serial ¿Donde lo pongo?
Haces click derecho sobre el icono de avast en el área de notificación y luego en la opción Acerca de avast!



Luego haces click en el botón Código de licencia, pones el serial y le das Aceptar y listo.


Si lo has hecho bien te saldrá este mensaje: “La clave de la licencia ha sido satisfactoriamente insertada”
También puedes verificar la caducidad de la licencia.


Instalación del Antivirus Nod32

Requisitos del sistema


NOD32 Antivirus System necesita los mismos requisitos que el sistema operativo o plataforma de trabajo sobre el cual se instalará Para la instalación es preciso disponer de aproximadamente 30 MB de espacio libre en disco duro y alrededor de 50 MB para su uso Para la actualización es aconsejable disponer de conexión a Internet



¿Cómo instalo, reinstalo o desinstalo NOD32 Antivirus System?


Para desinstalar NOD32 Pulse en Inicio, Programas, Eset, Desinstalar.


¿Qué necesito configurar durante el proceso de instalación?


Según sus conocimientos, podrá optar por la instalación Típica, que es recomendada para la mayoría de los usuarios, o en cambio, elegir los otros dos tipos de instalación (Avanzada o Experta) para personalizar los parámetros de funcionamiento.


¿Qué debo hacer después de finalizar la instalación?


Según como usted haya efectuado la instalación, tal vez no necesite hacer nada en particular para que NOD32 Antivirus System funcione correctamente, ya que durante el proceso, es probable que haya establecido todos los parámetros necesarios, además que la configuración por defecto satisface a la mayoría de los usuarios.


A continuación una guía breve de acciones recomendadas, para el supuesto que no hubiera definido todos los parámetros de funcionamiento durante la instalación, así como algunas sugerencias para mejorar la seguridad de su ordenador.


Sistema de actualizaciones

·    Verifique la configuración del sistema de actualizaciones y que la misma sea realizada correctamente


Módulos de análisis

·    Aunque la instalación predeterminada satisface a la mayoría de los usuarios, verifique si la configuración de los módulos de análisis se adecua a sus reales necesidades operativas


¿Tiene virus el ordenador?


·    Revise todos sus discos duros con NOD32 Scanner para asegurarse que su ordenador se encuentra libre de virus 


En caso de infección, consulte la sección Recomendaciones de seguridad, Desinfección del ordenador.


Instalacion de kaspersky
Si quiere instalar Kaspersky Anti-Virus 2010 y ha usado Kaspersky PURE, entonces, antes de instalar Kaspersky Anti-Virus 2010, asegúrese de que Kaspersky PURE ha sido desinstalado completamente de su equipo
Si está intentando instalar Kaspersky Anti-Virus 2010 desde el CD, por favor salte a Paso 2. Si ha comprado su programa online siga Paso 1 para descargarlo.
Referente a Kaspersky Anti-Virus 2010

Esta recomendado cerrar todas las aplicaciones antes de la instalación.



Paso 1. Si usted compra Kaspersky Anti-Virus 2010 en un disco, entonces el proceso de instalación comienza automáticamente después de la inserción del CD-ROM en la unidad lectora del equipo. Si usted ha comprado el producto en una E-Store usted obtiene un enlace a un archivo ejecutable de instalación el cual debe ser lanzado manualmente. Si el disco de instalación no corre automáticamente usted puede necesitar ejecutar la instalación manualmente. Seleccione el disco o la carpeta donde está el producto de Kaspersky  el cual debe ser ejecutado manualmente. Si el disco de instalación no se ejecuta automáticamente usted necesitara ejecutarlo manualmente. Para realizar esta operación seleccione la carpeta o el medio y localice el archivo ejecutable de Kaspersky Antivirus 2010 y haga doble-click sobre el archivo ejecutable. Después de ejecutar el archivo de instalación un Asistente de instalación de Kaspersky Anti-Virus 2010 será lanzado. En la ventana de bienvenida del asistente de instalación usted puede seleccionar una de los siguientes tipos de instalación:

  • Instalación rápida – Instalación complete recomendada por los expertos con toda la configuración recomendada por Kaspersky Lab (Instalación personalizada en la esquina inferior izquierda no está marcada).
  • Instalación personalizada – Instalación con la posibilidad de escoger que características se van a instalar (Instalación personalizada en la esquina inferior izquierda no está marcada). Usted será capaz de activar  con un asistente especial.
Click en el botón Siguiente para continuar con la instalación rápida.


Paso 2. Por favor lea las condiciones de la licencia. Si usted está de acuerdo con todos los términos, entonces haga click en el botón De acuerdo. La instalación continuara. Si quiere parar la instalación haga click sobre Cancelar.
Paso 3. El Asistente de Instalación ofrece participar en Kaspersky Security Network. Si usted participa en el programa, entonces el Laboratorio de Kaspersky ira recibiendo información  sobre nuevas firmas, detectadas en su ordenador, información del sistema y el envío de un único identificador el cual es específico para su ordenador en Kaspersky Anti-Virus. Está garantizado que los datos personales no serán enviados. Lea los termino sobre la recogida de datos y como Kaspersky Security Network los utiliza. Si usted está de acuerdo con los términos, marque y acepte los términos de participación en Kaspersky Security Network. Click en el botón Siguiente La instalación continuara.

Paso 4. Después del copiado de archivos de la aplicación y el registro de módulos esta realizado el Asistente de Configuración ofrece activar  Kaspersky Anti-Virus 2010. El paso descrito en el artículo Como activar la versión comercial  de  Kaspersky Anti-Virus 2010.

Click en el botón Siguiente para poder continuar.

Paso  5. El Asistente de Configuración analiza la información del sistema y crea reglas de aplicaciones confiables las cuales son incluidas en las zonas de confianza. Espere hasta que el proceso este completado..

Step 6. Click en el botón Finalizar para completar la instalación de Kaspersky Anti-Virus 2010.

 


Intalacion del antivirus avira
Es recurrente toparse con virus, malware y demás aplicaciones, con efectos negativos en nuestra PC. Debido a ello, contar con una aplicación antivirus, es de vital importancia hoy en día. Aun así, sabemos que la protección de un antivirus convencional, ya no cubre todas las exigencias necesarias, ni asegura, todos los agujeros, que nuestro Sistema Operativo posee.
Para complementar un software antivirus, se suele mencionar a los antispyware, que se enfocan especialmente, en combatir estas aplicaciones que ingresan durante la navegación en sitios de seguridad muy baja, los denominados spyware. Asimismo, también se cita mucho a los cortafuegos o firewalls: encargados de impedir conexiones salientes o entrantes, que pueden poner en peligro la seguridad de nuestro ordenador.
Ahora, ya no es necesario contar con solo un antivirus, debemos proveer a nuestro sistema, de los llamados antispyware y firewalls. Esto se vuelve un dolor de cabeza, si tenemos en cuenta que, la mayoría de personas, aun se pregunta, cual es la mejor opción para proteger a su PC.

Desde este pequeño post, queremos dar algunas sugerencias para proteger su equipo, de una manera óptima y sin complicaciones. Si bien, la mayoría de aplicaciones Antivirus es del tipo comercial, aún existen alternativas libres que nos aseguran grandes resultados, si las usamos adecuadamente.



En esta ocasión les contare sobre Avira Antivirus. Este, es uno de los mejores que he probado hasta el momento; no ha habido complicaciones a la hora de rastrear virus nuevos, ya sean desde dispositivos extraíbles u otros medios, o de los provenientes de la navegación por internet.

Una de las características principales de Avira Antivirus, es la sencillez que ostenta. A diferencia de muchas aplicaciones comerciales de su tipo, su interfaz de trabajo es muy sencilla y nos ofrece distintas opciones a configurar. Desde activar la protección en tiempo real, hacer análisis de amenazas personalizado, visualizar los reportes de análisis, entre muchas otras opciones más.
Entre los tipos de análisis que nos permite realizar, se encuentran las opciones de: revisión de los discos locales, revisión de dispositivos extraíbles, inspección al directorio Windows (sistema operativo Windows, claro esta), realizar una inspección completa, analizar los documentos guardados, revisar las secuencias de inicio, y revisar las aplicaciones activas del sistema.
Las aplicaciones activas, incluyen aquellos procesos que se han cargado al inicio del sistema, si tenemos sospecha del alguno de ellos, Avira podrá hacer una inspección minuciosa y verificar si existen programas maliciosos que eliminar.

Vista de la opción Status / Fuente Web Oficial
Asimismo, desde el panel de control de Avira Antivirus, se nos mostrara la opción status. Desde aquí, podremos ver un resumen detallado de las principales tareas de un antivirus. Estas tareas son: ver si se encuentra activada la protección en tiempo real, caso contrario podremos activarla desde aquí; verificar cuando se realizo la última inspección, y de ser el caso iniciar una; también poder revisar el estado de la actualización, de no estarlo, podremos iniciarla desde aquí; y por último la vigencia de nuestra versión.
Sobre este último punto, vigencia de la versión, como dice el titulo del artículo se trata de una aplicación gratuita en su versión personal. Existen tres versiones del antivirus, dos de ellas son de pago: la premium y la security suite. La versión personal, es de libre descarga, bastara con visitar la página web oficial de Avira Antivirus, y seleccionar la ventana de Free Versión.
Una vez, se haya obtenido el archivo de setup, se procede a la instalación. Avira es compatible con sistemas Windows y Unix. Existen dos tipos de instalación, la predeterminada y la avanzada; lo común es usar la predeterminada, pero sugiero emplear la instalación avanzada, pues podrán indicar el nivel de detección. Este nivel es medio por defecto, debemos de seleccionar el valor más alto para mejores resultados. Luego de ello, podremos finalizar y empezar a trabajar con Avira.
La primera de las acciones a realizar será la actualización, que no demora nada, y que es en forma automática, siempre que se disponga de una conexión a internet.
Ya en funcionamiento, una de las cosas que notaran, es que el antivirus no consume recursos en exceso. Es una de las razones para que sea uno de mis preferidos, pues no llega a ralentizar la carga del sistema. Es más, una vez cargado el sistema operativo (en mi caso Windows), el consumo de recursos desciende en razón al uso de la PC, pero sin dejar de lado la protección que ofrece.
Pero Avira Antivirus, en su versión personal, tiene una limitación. No posee un filtro de conexiones entrantes y salientes, es decir un firewall. Por consiguiente, debemos depender de opciones extras; pero en el caso de Windows, el firewall que viene integrado, no me ha dado malos resultados; y junto con Avira, me proveen de una solida protección.

Virus, Troyanos y demás amenazas; deben ser controladas eficazmente / Fuente www.antivirusgratis.com.ar
Otro dato adicional, es sobre las características de la versión personal de Avira. En general nos ofrece protección contra virus, troyanos y worms, sea cual sea el tipo; protección contra rootkits, esto es aquellos programas maliciosos, o formas de virus y troyanos, que se instalan en el inicio del sistema; protección contra dealers; una herramienta antipishing, entre otras funciones más.
La herramienta antipishing, es la que mayor demanda tiene; aquellos que realizan operaciones bancarias a través de sitios online o páginas web, están expuestos a este tipo de delito informático; con Avira Antivirus, cualquier detección local de programas con esos fines será eliminada,
Si bien una de las limitaciones es que se encuentra en idioma inglés y alemán, no encuentro problemas con usarlo. Aunque si desean tener una versión en español, siempre podrán adquirir las versiones de paga, que si lo incluyen como parte de sus sistema.
Avira Antivirus, es reconocido como uno de los mejores antivirus disponibles en forma personal y gratuita. Mezcla potencia con uso liviano de recursos, usa una interfaz sencilla y práctica; cumple sus funciones en forma eficaz, y asegura una protección solida frente a las amenazas del día a día en nuestra PC.



Ardamax Y Su Configuracion

Ardamax Keylogger es una utilidad que captura toda la información introducida a través del teclado, guardándola inmediatamente en un fichero log que puedes revisar cuando quieras.
De esta forma, puedes estar al tanto del uso que se le da a tu PC cuando no estás presente, o puedes controlar las andanzas de tus hijos en Internet.
Puedes configurar el programa para que guarde el log en formato TXT o HTML, y grabar también detales como la fecha y hora de la captura del texto, y qué aplicación se estaba usando.
Además, tienes la opción de ejecutar el programa en modo "oculto", que lo hace totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra función interesante es la posibilidad de enviar los ficheros log con los datos guardados a una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir vigilando incluso a distancia!

Tutorial de configuración de Ardamax Keylogger
Antes de empezar a trabajar con el keylogger les recomiendo desactivar la protección antivirus o de plano agregar el programa a la zona de confianza (esto es muy importante).
Una vez que ya tengan el Ardamax Keylogger instalado y crackeado paso a mostrarles algunos tips de configuración:

Lo primero es entrar al panel de configuracion del programa:

Luego en modo GENERAL pestaña de Invisibilidad recomiendo dejar todo marcado (mas adelante ocuparemos el hotkey para mostrar y ocultar el programa).





En Seguridad es opcional si quieren ponerle contraseña.

En Actualizar recomiendo desactivar todas las casillas.


En Opciones marcar las 2 casillas que se ven y fijense que la combinación de teclas para hacer aparecer o desaparecer el programa es CTRL+ALT+SHIFT+H esto es muy importante si en el paso de Invisibilidad marcamos todas las opciones. En el modo de autodestruccion es el tiempo de vida que durara el keylogger que van a enviar o que van a dejar (si es remoto o si esta en el mismo pc respectivamente).

Pasamos al modo ENTREGA y en la opcion de Control marcan las preferencias que desean del keylogger, el tiempo para enviar los registros es a gusto de cada uno, en el modo de entrega recomiendo usar FTP, mas adelante explicare el detalle de configuracion para esta opcion.
En la opcion de incluir marcan todas las opciones que desean que el keylogger les envie y en el formato de registros el formato en que quieren visualizar lo enviado.

En el tamaño de los registros recomiendo poner 250 KB (el que viene por defecto es 50 KB y equivale a 100 caracteres, de cualquier forma es a gusto de cada uno y significa que enviara registros si y solo si pesan igual o mas a 50 KB).
Nos saltamos a la opcion de FTP.

Debido a los constantes problemas y errores que supone enviar los registros con el modo de Email (por problemas de configuracion con el smtp) he encontrado una forma muy sencilla de aprovechar esta opcion, para esto vamos a la web: [hide]http://www.drivehq.com/[/hide] y pinchamos SIGN UP FREE en la opcion Online Storage & Sharing y nos registramos (deberan validar el correo para hacer efectivo el procedimiento) una vez ya estemos como usuarios en esta pagina accederemos a un cliente ftp via http (si tienen cliente ftp basta con poner en el servidor: ftp.drivehq.com, en el usuario: elusuario que crearon, y en contraseña: lacontraseñaquecrearon y en el puerto:21) una vez dentro creen una carpeta llamada "Logs" sin las comillas.


Por ultimo hagan click en la opcion de probar esperan el mensaje satisfactorio y veran como el keylogger ya esta configurado para enviar los registros a sus cuentas de ftp.

Saltamos al modo MONITORIZACION y en Control marcan las solapas que desean que el programa les envie (visto anteriormente), en Imagenes lo configuran si desean que tambien les envie algunas capturas de pantalla el tiempo y la calidad, por ultimo en Chats configuran los clientes de mensajeria instantanea que desean que registre el programa.




El modo de empaquetar para enviar eso es super sencillo y se los dejo a ustedes mismos. Espero que les halla sido de utilidad.


Turkojan y su configuración

Turkojan es un troyano de conexión inversa. Con este troyano tenemos acceso 100% al PC , podemos conseguir contraseñas , editar registro de Windows , bajar archivos , subir archivos etc. El servidor del troyano tiene un 65% de indetabilidad.
Este programita es parecido al BIFROST pero con un manejo TOTALMENTE EN ESPAÑOL y MUCHO MAS SENCILLO.
Bueno con este programa podemos ACCEDER A TODOS LOS RINCONES DEL PC DE NUESTA VITCTIMA , MANEJAR SU RATON,  VER SUR FOTOS, BORRARLE ARCHIVOS , DESINSTALARLE PROGRAMAS,  ENFIN DE TODO LO QUE OS PODAIS IMAGINAR ES COMO SI EL PC LO TUVIESEIS DELANTE VUESTA…si pero seguro que lo detecta su antivirus… en verdad debería pero he metido en el pack el THEMIDA que hace INDETECTABLE nuestro TROYAN.
Herramientas que necesitaremos
- Turkojan 4.0
- Themida
- No-IP
Una vez descargadas las herramientas las extraemos en un sitio donde recordemos por ejemplo el escritorio. Ahora ejecutamos el Turkojan 4.0 y lo instalamos, es una instalacion común vamos dando a next hasta instalarlo. Una vez instalado comenzaremos el tutorial creandonos una cuenta No-Ip que mas tarde añadiremos al server del Turkojan.
Para acceder a No-ip necesitaremos crear una cuenta para ello entramos através de
http://www.No-ip.com
Luego le daremos a Sign-Up Now! que se encuentra debajo de Lost password? podeis acceder desde AQUI cuando estemos dentro
os aparecerá esto:


Es un registro facil y que se puede entender asique rellenamos los datos y continuamos.
una vez tengamos la cuenta No-ip activa accedemos al sistema y le damos a Add que se encuentra en el menú izquierdo donde dice: Your No-Ip os aparecerá esto:

Donde dice:
HostName
Colocamos el nombre de nuestro subdominio no-ip por ejemplo Turkojan (ejemplo) luego abajo seleccionamos el dominio podeis dejar el de no-ip.biz
Las otras caracteristicas las dejamos asi, lo unico que si en donde pone IP Address no reconocio correctamente vuestra IP debeis ponerla y ya
si todo esta Ok le dais a Create Host y ya.
Nota: Puede tardar minutos en activarse
Ahora le daremos a la seccion Download arriba y nos aparecerá esto:


Seleccionamos nuestro S.O. y descargamos el programa No-Ip
Una vez descargado lo ejecutamos y procedemos a su instalación. La instalación es común vamos
dando a next y ya.

Una vez instalado lo abrimos y nos aparecerá esto:



Colocamos la cuenta de correo y contraseña con la que nos registramos en la web
si todo va bien debería aparecernos ahora nuestro dominio no-ip
Nota: Si es reciente y no aparecé puede ser que aun este en proceso espera unos minutos)


Ahora selecionamos la casilla que está a la izquierda de nuestro dominio hasta que la cara quede sonrojada
Nota: Si te sale de otra forma deselecciona y selecciona la casilla hasta que quede sonrojada que significara que ya esta conectada


Bien ahora cerramos en la X roja de arriba y quedara minimizado nuestro No-Ip, con el No-ip ya configurado comenzaremos a crear el server de nuestro troyano turkojan
Nota: Al ser la primera vez que lo abrimos nos aparecerá un acuerdo en Turko que debemos aceptar (La opcion de la izquierda)
Una vez abierto nos aparecerá el cliente:


Vuestro troyano aparecerá en Turko ya que es como viene default ( De ahi Turkojan xD) pero como podeis observar en la imagen puedes seleccionar varios idiomas seleccionamos el español y ya esta listo para comenzar a crear nuestro Sever
Pero antes debemos desactivar nuestro antivirus (Volveremos a activarlo cuando lo agamos indetectable) ya que si no nos eliminará nuestro server.
(Muestro como lo hago en el NOD32)



(El virus que sale desinfectado en mi imagen , no tiene que ver con el turkojan )
Nota:
Client: Es desde donde manejaremos a los infectados y crearemos nuestros servers
Server: Es el archivo infectado que debemos enviar
Bien ya estamos preparados para crear el server le damos a: Editor que se encuenta en las opciones de arriba y comenzaremos a configurar nuestro server:



Bien podemos observar la configuración que yo e añadido para una configuración basica pues solo es necesario añadir nuestra cuenta No-ip , el puerto donde conectará (Yo uso 81) , El nombre de proceso etc y tambien trae la opcion de cambiar el icono o que al ejecutar el server le aparezca un mensaje de error a la victima y asi crea que el archivo esta dañado
Nota: Acordaos de marcar la opcion Modo Oculto (Invisible)
Bien ahora le daremos a: Salvar y guardamos nuestro server le ponemos de nombre Server
Ahora volveremos indetectable nuestro server utilizando el themida.
Abrimos el themida y donde dice Input File name le damos a la carpetita y selecionamos nuestro Server.



Ahora le damos a: Protection Options y lo dejamos igual que la imagen:


Ahora iremos a: Virtual Machine y lo dejamos igual que la imagen:



Ahora vamos a: Advanced Option y lo dejamos igual:



Bien ahora ya esta listo para proteger nuestro archivo le damos a: Protect (Icono candado)



Y nuestro server ya estará indetectable! ahora activamos el antivirus (NOD32 en mi caso)



(Repito: el virus que sale desinfectado en mi imagen , no tiene que ver con el turkojan )
Bien ahora iremos donde está nuestro server y lo analizamos (NOD32 mi caso)






Limpio!
Bien ahora solo queda enviar nuestro archivo infectado a nuestras victimas
Nota: Para que no de el cante podeis usar cualquier Joiner/Binder o el mismo Iexpress para juntarlo con otra aplicacion y no sospeche
Bien ahora abrimos el Client y lo activamos para que comience a recibir victimas que hallan ejecutado el server



Le damos a Inicio hasta que quede asi:



Una ves así ya estamos preparados para recibir a las victimas que ejecuten el server. Ahora veremos
cuando una victima abre el server nos aparecerá asi (Un cuadro por cada victima, estilo MSN)



Bien ahora podremos observar nuestras victimas en el recuadro inferior



Ahora que ya tenemos victimas Activas nos conectaremos a una para ello daremos 2 clicks en su Ip
hasta que diga que estás conectado a ella abajo.
Una vez conectado a la victima solo queda investigar, explicare algunas funciones asi por encima
En donde dice Passwords debemos instalarle un pluging para sacarle todas las contraseñas de
Msn,ftp… le daremos a por ejemplo contraseñas de MSN y nos aparecerá este cuadro



Sirve para instalarle el pluging remotamente que nos permitirá sacarle toda esa información.
Una vez instalado recibiremos sus contraseñas
Bien ahora pasamos a Accesorios observamos 3 opciones La primera nos permitirá ver la pantalla de la victima , manejar su raton , sacar fotos..



La segunda opción nos permitirá recibir imagenes de su camará web (Si tiene logico xD)





(Esa se veia algo rara pero era la camara) Ahora podremos observar la victima y incluso grabar lo que vemos.
Ahora la tercerá opcion nos permitirá escuchar lo que la victima esté escuchando en su pc.
Bien ahora en la segunda opcion Configuraciones hay tendremos las opciones como mas de administrador podemos ver los procesos activos , abrirle la web que queramos , desconfigurarle el raton , la resolucion …
Ahora las demás opciones son evidentes y podeis investigar una de ellas es el keylogger que recogerá todo lo que sea pulsado en el pc otra tambien es el manejo de archivos podemos bajar o subir archivos al pc de la victima



Tambien podemos ver los archivos en vista previa:



Otra de las opciones en comunicación es enviar mensajes de error a la victima:






Publicado por Juan Pablo Moncada - Nelson Vanegas en 15:34 0 comentarios
Forma de infección del Ardamax y como se elimina?

¿Cómo se infectó con Ardamax Keylogger 2.71?
¿Le preocupa saber cómo Ardamax Keylogger 2.71 terminó dentro de su PC? Si usted está infectado con Ardamax Keylogger 2.71 o con otro badware, quizás usted está utilizando…
  • Freeware o shareware: ¿Descargó o instaló shareware o freeware? Estas aplicaciones de software de bajo costo o gratuitas pueden incluir spyware, adware, o programas como Ardamax Keylogger 2.71.A veces el adware viene adjunto al software gratuito con el fin de “pagar” a los desarrolladores por el costo de crear el software, pero lo más frecuente es que el spyware venga adjunto al software gratuito, con el fin de daar su computadora y robarle su información personal y financiera.
  • Software P2P o punto a punto (peer-to-peer): ¿Utiliza programas peer-to-peer (P2P) u otra aplicación en una red compartida? Cuando utiliza estas aplicaciones, pone en riesgo su sistema porque sin saberlo puede estar descargando un archivo infectado, incluyendo aplicaciones como Ardamax Keylogger 2.71.
  • Sitios web dudosos: ¿Visitó un sitio web de naturaleza dudosa? Cuando usted visita sitios maliciosos que parecen ofrecer cosas maravillosas, el badware puede descargarse en forma automática e instalarse en su computadora, a veces incluyendo aplicaciones como Ardamax Keylogger 2.71. Si aún no lo está utilizando, le recomiendo el navegador web Firefox.
Para deshacerse de Ardamax Keylogger 2.71
  • Eliminación manual de Ardamax Keylogger 2.71 con instrucciones paso a paso
  • Descargue Spyware Doctor para eliminar automáticamente Ardamax Keylogger 2.71.
Puede descargar el premiado software anti-badware Spyware Doctor para eliminar Ardamax Keylogger 2.71 de forma sencilla.

¿Usted tiene Ardamax Keylogger 2.71?
Cuando usted está infectado con badware -esto es Ardamax Keylogger 2.71,spyware, adware, un troyano o un virus- hay algunos síntomas claves. Usted ha percibido…
  • Una performance más lenta de su computadora: Es suficiente con tener un parásito como Ardamax Keylogger 2.71 para que su computadora se vuelva más lenta de forma notoria. Si su PC demora más en iniciarse, o su conexión a Internet está más lenta que lo normal, usted puede estar infectado con Ardamax Keylogger 2.71.
  • Nuevos accesos directos en su escritorio o cambios en la página de inicio de su navegador: El badware como Ardamax Keylogger 2.71 puede cambiar la configuración de su página de inicio a otro sitio web. El badware también puede agregar accesos directos en el escritorio de su PC.
  • Molestos anuncios desplegables: El badware puede bombardear su computadora con ventanas desplegables con anuncios, incluso cuando usted no está conectado a Internet. Por medio de estos anuncios desplegables usted puede ser engaado para que descargue más spyware.
Cómo eliminar Ardamax Keylogger 2.71 de forma manual
Antes de comenzar, debe hacer un respaldo (backup) de su sistema y de su registro, de modo tal que resulte sencillo restaurar la situación anterior de su computadora en caso de que algo salga mal.
Para eliminar Ardamax Keylogger 2.71 de forma manual, lo que debe hacer es borrar los archivos de Ardamax Keylogger 2.71. Le mostraré cómo hacerlo.

Eliminar los procesos de Ardamax Keylogger 2.71
akl.exe
nsk.exe
akv.exe

Eliminar las DLLs de Ardamax Keylogger 2.71
kh.dll
il.dll

Detectar y eliminar los archivos de Ardamax Keylogger 2.71
akv.ini
settings.ini

Eliminar valores de registro de Ardamax Keylogger 2.71
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Ardamax Keylogger
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\NSK
HKEY_CURRENT_USER\Software\Ardamax Keylogger Lite
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\App Paths\akl.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Ardamax Keylogger

Borrar los directorios de Ardamax Keylogger 2.71
C:\Program Files\Ardamax Keylogger
C:\Program Files\NSK

Bloquear los siguientes sitios web de Ardamax Keylogger 2.71
http://www.ardamax.com
Nota: En todos los archivos deArdamax Keylogger 2.71 que menciono más arriba, “%System%” es una variable que refiere a la carpeta del sistema de su PC.Quizás usted le cambió el nombre, pero por defecto la carpeta de su sistema es “C:\Windows\System32″ on Windows XP, “C:\Winnt\System32″ en Windows NT/2000,” o “C:\Windows\System” en Windows 95/98/Me.
“%Program_Files%”, “%ProgramFiles%”, o “%Profile%” es una variable que refiere a una carpeta en su PC donde las aplicaciones que no forman parte del sistema operativo de su PC son instaladas por defecto. Puede haberle cambiado el nombre a esta carpeta o puede haberla movido, pero si no la tocó, búsquela como “C:\Program Files”. Si tiene problemas para encontrar esta carpeta, la puede ubicar buscando el valor de registro “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir”.
Además, “%UserProfile%” es una variable que refiere a su actual carpeta de perfil de usuario. Si está utilizando Windows NT/2000/XP, por defecto es “C:\Documents and Settings\[CURRENT USER]” (por ejemplo, “C:\Documents and Settings\JoeSmith”). Si usted tiene preguntas sobre la eliminación manual de Ardamax Keylogger 2.71, escríbanos un comentario.

¿Cómo eliminar los archivos de Ardamax Keylogger 2.71?
¿Necesita ayuda para eliminar los archivos de Ardamax Keylogger 2.71? Existe un cierto riesgo y por esa razón usted sólo deberá hacerlo si se siente cómodo editando su sistema; descubrirá que es fácil borrar archivos en Windows.

Cómo borrar archivos de Ardamax Keylogger 2.71 en Windows XP y Vista:
  1. Haga clic en el menú Inicio (Start) de Windows, y haga clic en “Buscar (Search)“
  2. Aparecerá un menú de diálogo que le preguntará, “¿Qué desea buscar?” Haga clic en “Todas los archivos y carpetas.”
  3. Escriba el nombre del archivo en la caja de búsqueda y seleccione “Discos duros locales.”
  4. Haga clic en “Buscar.” Una vez que el archivo es encontrado, elimínelo.
Cómo detener procesos de Ardamax Keylogger 2.71:
  1. Haga clic en el menú Inicio, seleccione Ejecutar.
  2. Escriba taskmgr.exe en la caja de comando de Ejecutar , y haga clic en “Aceptar.” También puede ejecutar el Administrador de Tareas de Windows presionado las teclas ALT + CTRL + DELETE o CTRL + May + ESC.
  3. Haga clic en la pestaa (tab) Procesos y busque los procesos de Ardamax Keylogger 2.71.
  4. Una vez que encuentre los procesos deArdamax Keylogger 2.71, haga clic con el botón derecho sobre ellos y seleccione “Terminar Proceso (End Process)” para matar a Ardamax Keylogger 2.71.
Cómo eliminar valores de registro de Ardamax Keylogger 2.71 :
Debido a que su registro es una pieza muy importante del sistema Windows, siempre debe hacer un respaldo de su registro antes de editarlo. Editar el registro puede intimidar a quienes no son expertos en computación; cuando usted cambia o borra un valor de registro crítico, existe la posibilidad de que necesite reinstalar todo su sistema operativo.Asegúrese de hacer un respaldo de su registro antes de hacer cualquier cambio.
  1. Seleccione el menú “Inicio ,” de Windows y haga clic en “Ejecutar.”Le aparecerá un campo “Abrir“. Escriba “regedit” y haga clic en “Aceptar” para abrir el Editor del Registro.
  2. El Editor de Registro abrirá una ventana con dos partes. El lado izquierdo del Editor del Registro le permitirá seleccionar varios valores de registro, y el lado derecho muestra los valores de registro del valor de registro que usted seleccionó.
  3. Para encontrar un valor de registro de Ardamax Keylogger 2.71 , como cualquier otro valor de registro, seleccione “Editar,” y luego “Buscar,” y en la barra de búsqueda de escriba los valores de registro de Ardamax Keylogger 2.71.
  4. Una vez que el valor de registro de Ardamax Keylogger 2.71 aparece, usted puede borrar el valor de registro de Ardamax Keylogger 2.71, seleccionando “Modificar,” y luego haciendo clic en “Eliminar.”
Cómo eliminar archivos Ardamax Keylogger 2.71:
  1. Primero localice los archivos DLL de Ardamax Keylogger 2.71 que desea eliminar. Abra el menú Inicio de Windows, luego haga clic en “Ejecutar.” escriba “cmd” y luego haga clic en “Aceptar.”
  2. Para cambiar su directorio actual, escriba “cd” en la línea de comando, presione la barra espaciadora una vez y luego escriba el directorio completo en el que está ubicado el archivo DLL de “Ardamax Keylogger 2.71. Si usted no está seguro si el archivo DLL de Ardamax Keylogger 2.71 está ubicado en un directorio en particular, escriba “dir” en la línea de comando para mostrar el contenido del directorio. Para retroceder un directorio hacia atrás, escriba “cd ..” en la línea de comando y presione “Intro (Enter).”
  3. 3.Una vez localizado el archivo de Ardamax Keylogger 2.71 que desea eliminar, escriba “regsvr32 /u SampleDLLName.dll” (por ejemplo., “regsvr32 /u jl27script.dll”) y presione la tecla “Intro (Enter)“.
Eso es todo. Si quiere restaurar cualquier archivo DLL de Ardamax Keylogger 2.71 que eliminó, escriba “regsvr32 DLLJustDeleted.dll” (por ejemplo, “regsvr32 jl27script.dll”) en la línea de comando y presione la tecla “Intro”.

¿ Ardamax Keylogger 2.71 cambió su página de inicio?
  1. Haga clic en el menú Inicio > Panel de Control > Opciones de Internet.
  2. En Página de Inicio, seleccione General > Predeterminada.
  3. Escriba la Dirección que usted prefiere como su página de inicio (por ejemplo, “http://www.homepage.com”).
  4. Seleccione Aplicar > Aceptar.
  5. Deberá abrir una nueva página web para asegurarse que la nueva página de inicio por defecto está activa..
Consejo para eliminar Ardamax Keylogger 2.71
¿Su computadora está actuando de manera atípica después que eliminó alguno de los archivos de Ardamax Keylogger 2.71 ? Le recomiendo utilizar un programa como File Recover de PC Tools. File Recover guarda los archivos eliminados que, en caso de no hacerlo, no pueden ser recuperados por sistema operativo Windows.
¿Quiere ahorrarse tiempo buscando los archivos de Ardamax Keylogger 2.71? Descargue el escáner de spyware gratuito de Spyware Doctor, deje que el software busque los archivos de Ardamax Keylogger 2.71 por usted, y luego elimine los archivos de Ardamax Keylogger 2.71 de forma manual.

FORMA DE INFECCION DEL TURKOJAN Y COMO ELIMINARLO
Este troyano permite el acceso a las computadoras infectadas por medio de una “puerta trasera” (backdoor), con lo que un atacante puede tomar el control total de la misma.
Es capaz de robar información confidencial mediante la captura de todo lo tecleado por la víctima. Esta información es guardada y enviada al atacante. También intenta obtener las contraseñas almacenadas en la memoria caché.
Por defecto utiliza para esa comunicación el puerto TCP/31693.
El troyano se activa al ser ejecutado por el propio usuario, en forma accidental, o al ser engañado éste en forma premeditada para hacerlo.
Se recomienda no abrir archivos enviados sin su consentimiento, ni ejecutar nada descargado de Internet o cuya fuente sean disquetes, CDs, etc., sin revisarlo antes con uno o dos antivirus al día.
Cuando el troyano se ejecuta, se copia a sí mismo con el nombre que le haya asignado el atacante, en la carpeta Windows o Windows\System.
Luego modifica el registro para autoejecutarse en los siguientes reinicios del sistema:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
[nombre] = [ubicación y nombre]
Si se ejecuta en Windows 95, 98 o Me, el troyano se ejecuta como un servicio, disponible para todos los usuario en las diferentes sesiones y oculto en la lista de tareas (CTRL+ALT+SUPR).
Una vez en memoria, intenta avisar al atacante a través del ICQ o mediante solicitud CGI, quedando a la espera de las ordenes remotas.
Estas pueden permitir:
  • Enviar información de la computadora y de la red
  • Finalizar procesos
  • Abrir repetidamente un puerto TCP
  • Mostrar un mensaje de error falso para encubrirse
  • Control total sobre el sistema de archivos
  • Carga y descarga de archivos
  • Ejecución remota de cualquier programa
  • Mostrar mensajes
  • Mostrar al atacante lo que exhibe el monitor de la víctima
  • Capturar y enviar todo lo tecleado por la víctima
  • Manipular el teclado y el ratón
  • Abrir y cerrar la bandeja de la lectora de CD-ROM
  • Apagar o prender el monitor (si permite ahorro de energía)
También puede obtener y enviar esta información del usuario infectado:
  • Dirección IP de la víctima
  • Nombre del usuario logeado en Windows y en Internet
  • Versión del sistema operativo
  • Nombre de la computadora
  • Lista de contraseñas guardadas en el caché
Reparación manual
Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.
ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).
Más información:
Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm

Antivirus
Para la limpieza de este troyano, solo actualice sus antivirus con las últimas definiciones, y ejecútelos en modo escaneo, revisando todos sus discos. Luego borre los archivos detectados como infectados.
IMPORTANTE: Apunte el nombre del ejecutable del troyano

Editar el registro
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo “+” hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3. Pinche en la carpeta “Run” y en el panel de la derecha, bajo la columna “Nombre”, busque y borre la entrada correspondiente al nombre del ejecutable obtenido en los pasos anteriores (ver “Antivirus”).
4. Use “Registro”, “Salir” para salir del editor y confirmar los cambios.
5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).

Información adicional

Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de “Oculto”, proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú ‘Ver’ (Windows 95/98/NT) o el menú ‘Herramientas’ (Windows Me/2000/XP), y pinche en ‘Opciones’ u ‘Opciones de carpetas’.
3. Seleccione la lengüeta ‘Ver’.
4. DESMARQUE la opción “Ocultar extensiones para los tipos de archivos conocidos” o similar.
5. En Windows 95/NT, MARQUE la opción “Mostrar todos los archivos y carpetas ocultos” o similar.
En Windows 98, bajo ‘Archivos ocultos’, MARQUE ‘Mostrar todos los archivos’.
En Windows Me/2000/XP, en ‘Archivos y carpetas ocultos’, MARQUE ‘Mostrar todos los archivos y carpetas ocultos’ y DESMARQUE ‘Ocultar archivos protegidos del sistema operativo’.
6. Pinche en ‘Aplicar’ y en ‘Aceptar’.

Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta “Restaurar sistema” como se indica en estos artículos:
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.ht