01 septiembre 2008

Manual del generador de Worms de Hendrix

Manual del generador de Worms de Hendrix

En este texto les explicare como funciona el generador de worms de hendrix.
Primero lo ejecutan y ven esto:



Pulsamos una tecla y nos proporciona una advertencia. Seguidamente, pulsamos una tecla y nos pide el nombre que debe tener nuestro Worm. Lo introducimos y se crea el archivo en C:\ con el nombre del Word y extensión .bat. También se introduce un código para “firmar” en el PC de la victima, lo que hace esto es que cuando se pulse en MiPC con el botón derecho del ratón verán que pone: Hacheado por el Word: nombre del Worm.

Luego nos da el siguiente menú:



1. Propagación por P2P
2. Mensage al iniciarse
3. Agregarse al Registro
4. Infectar archivos .rar
5. Borrar archivos
6. Manipular red LAN
7. Añadir Usuario y Pass
8. Copiarse y Ocultarse
9. Descargar archivo en la victima
10. Informacion adicional
11. Salir

1.Propagación por P2P: Si pulsamos el numero uno se añade en el Word una larga lista de posibles direcciones de Clientes P2P para que se copie en el, pero nuestro Word no se copia en extensión .bat, sino que infecta un archivo .rar y luego difunde ese archivo.

2. Mensaje al iniciarse: Si pulsamos el 2 Nos aparece un texto que nos pregunta que introduzcamos un texto que será el que aparecerá en la pantalla de la victima al ejecutarse el Word.

3. Agregarse al Registro: Si pulsamos el botón nº 3, nos preguntara que escribamos el nombre con el que se agregara al Registro. Lo introducimos y automáticamente se añadirá el código en el Worm.

4. Infectar archivos .rar: Si seleccionamos esta opción no pedirá que seleccionemos un ruta a infectar, introducimos la ruta y después nos pedirá que escribamos el nombre del archivo a infectar (con la extensión y todo, por ejemplo: archivo.rar). Aparte de infectar este archivo (si no existe se creara en la carpeta) crea otros archivos .rar y también los infecta.

5. Borrar archivos: Si seleccionamos esta opción nos preguntara que escribamos al ruta y el nombre del archivo a borrar (por ejemplo: C:\windows\archivo.exe).

6. Manipular red LAN: Al seleccionar esto nos aparece un submenú con estas opciones:
1. Mensaje a todos los usuarios 1 vez
2. Mensaje al usuario una vez
3. DoS en la LAN

Si seleccionamos la primera opción lo que hace el Word es enviar a todos los usuarios de la LAN el mensaje que posteriormente le introduciremos. Si seleccionamos la segunda opción enviara un mensaje al usuario del PC (esto es igual que el mensaje al principio). Si seleccionamos la tercera lo que hará el programa será crear un DoS en la LAN. Probablemente la LAN se caerá rápidamente.

7. Añadir Usuario y Pass: Lo que hace esto es agregar en el PC victima una cuenta de usuario con el pass que tu escribas.
8. Copiarse y Ocultarse: Esta opción lo que hace es copiarse en el HD de la victima (concretamente aquí: C:\Windows\System32\Win.bat) y luego lo oculta (desaparece a los ojos de una victima que no sospecha nada, y aunque sospeche, será difícil de descubrirlo). Luego agrega al registro este archivo para que se inicie con el PC.

9. Descargar archivo en la victima: Al seleccionar esto nos aparece un menú de configuración del FTP, y luego, al tenerlo configurado, se añade al Worm el código.

10. Información adicional: Esto nos proporciona información sobre este software y nos da algunos consejos.

11. Salir: Sale del Programa.

Bueno, esto es todo, espero que les guste el programa. En cuanto pueda sacare una nueva versión.

Salu2

Hendrix.

Agradecer no cuesta nada, Valora los aportes de los demas :P
y si te ha sido de utilidad votanos solo es un par de clicks.
vota aqui.

0 comentarios:

Publicar un comentario

Bienvenid@ a el juacker Tu Zona De Descargas y de tutoriales.
Decir Gracias y Dejar Un Comentario No Cuesta Nada
Gracias Por Comentar!!!!

Gracias por haber visitado el blog.

Licencia Ju4ck3r's Blog ® Copyleft 2009

Creative Commons License
Ju4ck3r's Blog by El-ju4ck3r is licensed under a Creative Commons Reconocimiento-No comercial-Compartir bajo la misma licencia 3.0 España.
Based on a work at WwW.El-JuAcKeR.CoM.aR.Permissions beyond the scope of this license may be available at Rocke_x1x@hotmail.com.
Copyleft 2009 | Blogger Template by Ju4ck3r | Design by Ju4ck3r No part of the content or the blog may be reproduced without prior written permission.