ultimate1337
RAT significa Troyano de Acceso Remoto o Herramienta de Administración Remota. Es uno de los virus más peligrosos a través de Internet. Hacker puede usar RAT para obtener el control completo de su computadora. Básicamente puede hacer cualquier cosa con tu computadora. Utilizando RAT hacker puedes instalar key logger y otros virus maliciosos de forma remota en tu computadora, infectar archivos en tu sistema y más. En este post te contaré lo que hacker puede hacer con tu computadora usando RAT y te contaré sobre algunas RATAS que usan comúnmente los hackers.
¿Qué es RAT ?
¿Qué puedes hacer Con RAT ?
Una vez que una RATA está instalada en cualquier computadora, el hacker puede hacer casi cualquier cosa con esa computadora. A continuación se enumeran algunas tareas maliciosas que puede realizar con RAT:
Puede instalar cualquier software malicioso(keyloggersCapaz de monitorear las ventanas de chat
Apagar el sistema de forma remota
Puede deshabilitar el antivirus/registro/punto de restauración
Robar las contraseñas y la clave de licencia de su software.
Capaz de acceder al panel de control
Puede agregar o eliminar cualquier programa
Mostrar mensajes de error falsos a la víctima
Impresoras de control
Formatear todo el disco duro.
Abra FTP (Protocolo de Transferencia de archivos) y transfiera archivos
Controle el navegador de Internet
más diversión…
¿Las ratas son ilegales?
Algunas ratas son legales, y otras no. Legales son los que no tienen puerta trasera izquierda, y tienen la capacidad de cerrar la conexión en cualquier momento. Los ilegales se utilizan para piratear y pueden robar datos (Tarjetas de crédito, Contraseñas, datos privados, etc.).).
Aquí hay una lista de algunas ratas Legales e ilegales:
Legal:
- TeamViewer: accede a cualquier ordenador remoto a través de Internet como si estuvieras sentado frente a él, incluso a través de firewalls.
- UltraVNC-Software de soporte remoto para soporte informático remoto bajo demanda. VNC.Especializada en Soporte Informático Remoto, goto my pc, goto assist, Mantenimiento remoto
- Ammyy Admin-Ammyy Admin es una herramienta muy fiable y amigable para el acceso remoto a ordenadores. Puede proporcionar asistencia remota, administración remota o administración remota
- Mikogo-Mikogo es una herramienta de Asistencia remota para Reuniones en línea y Conferencias Web & en la que puede compartir su pantalla con 10 participantes en tiempo real a través de la Web.
Ilegal:
- Spy-Net
- Cerberus Rata
- CyberGate Rata
- Sub Siete
- Turkojan
- ProRat
- Ardamax
¿Cómo se usan estas Ratas?
Para las ratas legales, por ejemplo, TeamViewer, proporcione a la otra parte su ID y contraseña (el que está siendo visto le da a la otra la información). La otra conexión luego coloca el ID. A continuación, tiene muchas opciones para elegir, que se explican por sí mismas (una vez conectado).
Para las ratas ilegales, necesita portforward para escuchar un puerto. Luego necesita construir un servidor, transmitirlo a otros, que ejecuten su programa y estén infectados.
¿Cómo puedo reenviar el puerto?
El reenvío de puertos es fácil e importante para una RATA ilegal. Necesita un puerto abierto porque RAT se conecta a través de un puerto abierto y un firewall de derivación. Abra su navegador web, escriba su IP y conéctese a su enrutador (escriba el nombre de usuario: Admin & Contraseña: Admin), abra la página de reenvío de puertos y escriba el puerto que desee y su IP. Bueno, eso es todo lo que necesitas hacer y ahora tienes el puerto abierto.
¿Cómo controlo el servidor?
Una vez instalado, el servidor RAT se puede controlar a través del cliente RAT. En el cuadro de lista IP, elija PC y conéctese.
¿Dónde y cómo me extiendo?
Hay pocas formas diferentes de difundir su servidor. Puede propagarse en sitios web de warez, sitios web para compartir archivos P2P (uTorrent, Pirate bay, etc.), YouTube, etc. Algunas personas usan programas de Auto-Esparcidores personalizados para difundir su servidor.
¿Qué es la conexión inversa?
Generalmente se usa una conexión inversa para eludir las restricciones del firewall en los puertos abiertos. La forma más común de utilizar una conexión inversa es evitar las restricciones de seguridad del firewall y del enrutador.
¿Cuál es la Conexión Directa?
Una RAT de conexión directa es una configuración sencilla en la que el cliente se conecta a uno o varios servidores directamente. Los servidores estables son multihilo, lo que permite conectar varios clientes, junto con una mayor confiabilidad.
Paso 1:
En primer lugar, debe descargar el Software de Administración remota e instalarlo en su sistema.Paso 2:
Luego debe crear un servidor utilizando el software RAT. Aquí, el servidor es nuestro troyano que traerá el control sobre el sistema de víctimas.
Paso 3:
Enlaza el servidor con cualquier archivo (JPEG, doc, txt…). Puedes atar esto usando un aglutinante. La mayoría de las ratas abastece también la variante de enlace.
Paso 4:
Envíe este archivo a la víctima. Una vez que la víctima abra el archivo, el servidor comenzará a ejecutarse. Desactivará Antivirus, registro, depending dependiendo de su configuración.
Paso 5:
Encuentra la dirección IP de la víctima (hay diferentes métodos para encontrar la dirección IP, lee mis artículos anteriores). Una vez que obtenga la dirección IP, utilizando su Herramienta de Administración Remota, puede conectarse al Sistema Remoto.
Ahora el mundo está bajo tu control.
Conexiones en Ratas
Conexión directa:
En conexión directa, Nuestro sistema (Herramienta de administración remota instalada) es cliente y el sistema víctima actúa como servidor. Nuestro sistema se conecta al Sistema Remoto y toma el control del sistema. Tienes que encontrar la dirección IP de la víctima y conectarte al sistema. Algunos cortafuegos de alta seguridad bloquearán la conexión al sistema en puertos abiertos.
Conexión inversa:
En una conexión Directa, el cliente se conecta con el Servidor utilizando el puerto Abierto del Servidor.
En conexión inversa, el cliente abre los puertos y el servidor se conecta al puerto abierto.
creo que usted confunde poco , ¿verdad? En palabras simples,
La computadora de la víctima se conecta automáticamente a nuestra computadora en conexión inversa (en conexión directa, tenemos que conectarnos al sistema de la víctima usando su dirección IP).
VALE. AHORA PARA HACKEAR UN SISTEMA hay dos tipos de RATA
a) EN ESTE TIPO DE RATA NECESITAMOS LA IP DE LA VÍCTIMA PARA HACKEAR SU SISTEMA
EX: RATA PRO
b) EN ESTE TIPO DE RATA NO NECESITAMOS LA IP DE LA VÍCTIMA PARA HACKEAR SU SISTEMA
EX: RATA COMETA OSCURA
AHORA TE HARÉ SABER CÓMO CREAR RATAS DE AMBOS TIPOS 🙂
AHORA ESCRIBE UNO
A) AQUÍ USAMOS RATA PRO PARA HACKEAR SISTEMAS
Hola chicos..hoy voy a mostrarles cómo configurar ProRat y cómo hackear una computadora usándola. Bueno, voy a terminar los artículos de la trampa de RATAS con esto. Daré las contramedidas en mi próximo artículo.
procedimiento para configurar ProRat
PASO 1. En primer lugar, descargue ProRat (DE NET A SU PROPIO RIESGO, YA QUE LA MAYORÍA DE ELLOS TIENEN PUERTA TRASERA).
Software Crypter: Para desactivar la detección antivirus (Puede bajar el software Crypter desde la red y usarlo en una máquina virtual o bajo su propio riesgo )
PASO 2. Abra el programa y debería ver la siguiente ventana.
PASO 3. Haga clic en el botón» Crear » en la parte inferior. Elija «Crear servidor ProRat».
PASO 4. A continuación, ponga su dirección IP para que el servidor pueda conectarse a usted. No necesita ingresar su dirección IP manualmente, puede hacerlo simplemente haciendo clic en la pequeña flecha. rellena automáticamente su dirección IP.
A continuación, ingrese su correo electrónico para que cuando y si una víctima se infecta, le envíe un correo electrónico.
PASO 5. Ahora abra Configuración general. Esta pestaña es la más importante. En las casillas de verificación, elegiremos el puerto del servidor por el que se conectará el programa, la contraseña que se le pedirá que ingrese cuando la víctima esté infectada y desee conectarse con ella, y el nombre de la víctima. Como puede ver, ProRat tiene la capacidad de deshabilitar el firewall de Windows y ocultarse para que no se muestre en el administrador de tareas. Solo tienes que seguir los pasos que se muestran en la figura.
PASO 6. Haga clic en el botón Enlazar con archivo para continuar. Aquí tendrá la opción de enlazar el archivo del servidor troyano con otro archivo. Puede seleccionar una imagen, un archivo de texto o un archivo PDF para que la víctima confíe en su archivo.
PASO 7. Haga clic en el botón Extensiones de servidor para continuar. Aquí puede elegir qué tipo de archivo de servidor generar. Prefiero usar .archivos exe.
PASO 8. Haga clic en el icono del servidor para continuar. Aquí elegirá un icono para que su archivo de servidor tenga. Los iconos ayudan a enmascarar lo que es realmente el archivo.
PASO 9. Después de esto, presione Crear servidor, su servidor estará en la misma carpeta que ProRat. Empieza a darle este archivo a tu víctima. Cuando la víctima haga doble clic en el archivo, su computadora estará bajo su control.
PASO 10. Ahora el hacker tiene muchas opciones para elegir. Puede hacer muchas cosas divertidas con la computadora de la víctima.
NOTA: En este tutorial, puse la IP de la víctima como 127.0.0.1 mientras la estaba probando en mi computadora. Para hackear una computadora remota, necesita obtener la dirección IP de su víctima. Después de la creación de rat use para criptarlo para propagarse 🙂
así creamos ratas usando PRO RAT
AHORA ES EL MOMENTO PARA EL TIPO DOS:
B)
Hackear una computadora remota Usando Ardamax Keylogger
Cosas que necesitamos : –
1. Descarga de Ardamax keylogger (desde la red y uso en máquina virtual o bajo su propio riesgo )
2. Cuenta Ftp: Puede crear una cuenta ftp gratuita desde www.drivehq.com
3. Software Crypter-Para desactivar la detección antivirus (Puede bajar el software Crypter desde la red y usarlo en la máquina virtual o bajo su propio riesgo )
Procedimiento :-
1. Después de instalar Ardamax keylogger, seleccione y haga clic con el botón derecho en el icono Ardamax keylogger de la barra de tareas. Ahora seleccione ingresar clave de registro, luego ingrese el nombre y el número de serie que obtendrá de la carpeta de software descargado
2. Ahora haga clic derecho en el icono de Ardamax keylogger y seleccione instalación remota, haga clic en siguiente dos veces marque todas las casillas como se muestra y finalmente haga clic en siguiente
7. Ahora envíe el archivo del servidor completamente indetectable (archivo keylogger) a su víctima por correo electrónico o cárguelo a cualquier sitio y pídale a la víctima que descargue el archivo.Una vez que la víctima haga clic en la aplicación .Ardamax keylogger se instalará automáticamente y enviará registros (que contienen contraseñas de correo electrónico de contraseña de Facebook ,registros de chat ..etc) a
su cuenta ftp .Puede ver los registros de sus víctimas yendo a su cuenta ftp