diciembre 20, 2021

ultimate1337

Hola amigos esto es Mystry . Este es mi primer post en hackear un sistema usando RATAS.
entonces, ¿qué significa RATA ?

RAT significa Troyano de Acceso Remoto o Herramienta de Administración Remota. Es uno de los virus más peligrosos a través de Internet. Hacker puede usar RAT para obtener el control completo de su computadora. Básicamente puede hacer cualquier cosa con tu computadora. Utilizando RAT hacker puedes instalar key logger y otros virus maliciosos de forma remota en tu computadora, infectar archivos en tu sistema y más. En este post te contaré lo que hacker puede hacer con tu computadora usando RAT y te contaré sobre algunas RATAS que usan comúnmente los hackers.

¿Qué es RAT ?

Como te he dicho en mi párrafo de introducción, RAT es un Troyano de Acceso remoto. Es una pieza de software o programa que el hacker utiliza para obtener el control completo de su computadora. Se le puede enviar en forma de imágenes, videos o cualquier otro archivo. Hay algunas RATAS que incluso su software antivirus no puede detectar. Por lo tanto, siempre asegúrese de lo que está descargando de Internet y nunca guarde o descargue archivos que un usuario anónimo le envíe por correo electrónico o en la sala de chat.

¿Qué puedes hacer Con RAT ?

Una vez que una RATA está instalada en cualquier computadora, el hacker puede hacer casi cualquier cosa con esa computadora. A continuación se enumeran algunas tareas maliciosas que puede realizar con RAT:

Puede instalar cualquier software malicioso(keyloggersCapaz de monitorear las ventanas de chat
Apagar el sistema de forma remota
Puede deshabilitar el antivirus/registro/punto de restauración
Robar las contraseñas y la clave de licencia de su software.
Capaz de acceder al panel de control
Puede agregar o eliminar cualquier programa
Mostrar mensajes de error falsos a la víctima
Impresoras de control
Formatear todo el disco duro.
Abra FTP (Protocolo de Transferencia de archivos) y transfiera archivos
Controle el navegador de Internet
más diversión…

¿Las ratas son ilegales?

Algunas ratas son legales, y otras no. Legales son los que no tienen puerta trasera izquierda, y tienen la capacidad de cerrar la conexión en cualquier momento. Los ilegales se utilizan para piratear y pueden robar datos (Tarjetas de crédito, Contraseñas, datos privados, etc.).).

Aquí hay una lista de algunas ratas Legales e ilegales:

Legal:

    • TeamViewer: accede a cualquier ordenador remoto a través de Internet como si estuvieras sentado frente a él, incluso a través de firewalls.
    • UltraVNC-Software de soporte remoto para soporte informático remoto bajo demanda. VNC.Especializada en Soporte Informático Remoto, goto my pc, goto assist, Mantenimiento remoto
    • Ammyy Admin-Ammyy Admin es una herramienta muy fiable y amigable para el acceso remoto a ordenadores. Puede proporcionar asistencia remota, administración remota o administración remota
    • Mikogo-Mikogo es una herramienta de Asistencia remota para Reuniones en línea y Conferencias Web & en la que puede compartir su pantalla con 10 participantes en tiempo real a través de la Web.

Ilegal:

    • Spy-Net
    • Cerberus Rata
    • CyberGate Rata
    • Sub Siete
    • Turkojan
      • ProRat
    • Ardamax

¿Cómo se usan estas Ratas?

Para las ratas legales, por ejemplo, TeamViewer, proporcione a la otra parte su ID y contraseña (el que está siendo visto le da a la otra la información). La otra conexión luego coloca el ID. A continuación, tiene muchas opciones para elegir, que se explican por sí mismas (una vez conectado).

Para las ratas ilegales, necesita portforward para escuchar un puerto. Luego necesita construir un servidor, transmitirlo a otros, que ejecuten su programa y estén infectados.

¿Cómo puedo reenviar el puerto?

El reenvío de puertos es fácil e importante para una RATA ilegal. Necesita un puerto abierto porque RAT se conecta a través de un puerto abierto y un firewall de derivación. Abra su navegador web, escriba su IP y conéctese a su enrutador (escriba el nombre de usuario: Admin & Contraseña: Admin), abra la página de reenvío de puertos y escriba el puerto que desee y su IP. Bueno, eso es todo lo que necesitas hacer y ahora tienes el puerto abierto.

¿Cómo controlo el servidor?

Una vez instalado, el servidor RAT se puede controlar a través del cliente RAT. En el cuadro de lista IP, elija PC y conéctese.

¿Dónde y cómo me extiendo?

Hay pocas formas diferentes de difundir su servidor. Puede propagarse en sitios web de warez, sitios web para compartir archivos P2P (uTorrent, Pirate bay, etc.), YouTube, etc. Algunas personas usan programas de Auto-Esparcidores personalizados para difundir su servidor.

¿Qué es la conexión inversa?

Generalmente se usa una conexión inversa para eludir las restricciones del firewall en los puertos abiertos. La forma más común de utilizar una conexión inversa es evitar las restricciones de seguridad del firewall y del enrutador.

¿Cuál es la Conexión Directa?

Una RAT de conexión directa es una configuración sencilla en la que el cliente se conecta a uno o varios servidores directamente. Los servidores estables son multihilo, lo que permite conectar varios clientes, junto con una mayor confiabilidad.

¿Cómo trabajar con ratas ?
Paso 1:
En primer lugar, debe descargar el Software de Administración remota e instalarlo en su sistema.Paso 2:
Luego debe crear un servidor utilizando el software RAT. Aquí, el servidor es nuestro troyano que traerá el control sobre el sistema de víctimas.

Paso 3:
Enlaza el servidor con cualquier archivo (JPEG, doc, txt…). Puedes atar esto usando un aglutinante. La mayoría de las ratas abastece también la variante de enlace.

Paso 4:
Envíe este archivo a la víctima. Una vez que la víctima abra el archivo, el servidor comenzará a ejecutarse. Desactivará Antivirus, registro, depending dependiendo de su configuración.

Paso 5:
Encuentra la dirección IP de la víctima (hay diferentes métodos para encontrar la dirección IP, lee mis artículos anteriores). Una vez que obtenga la dirección IP, utilizando su Herramienta de Administración Remota, puede conectarse al Sistema Remoto.

Ahora el mundo está bajo tu control.

Conexiones en Ratas
Conexión directa:
En conexión directa, Nuestro sistema (Herramienta de administración remota instalada) es cliente y el sistema víctima actúa como servidor. Nuestro sistema se conecta al Sistema Remoto y toma el control del sistema. Tienes que encontrar la dirección IP de la víctima y conectarte al sistema. Algunos cortafuegos de alta seguridad bloquearán la conexión al sistema en puertos abiertos.

Conexión inversa:

Las conexiones inversas sirven para eludir las Restricciones del Firewall en los puertos abiertos. El firewall Restringe los puertos abiertos, pero no los tráficos salientes.
En una conexión Directa, el cliente se conecta con el Servidor utilizando el puerto Abierto del Servidor.
En conexión inversa, el cliente abre los puertos y el servidor se conecta al puerto abierto.

creo que usted confunde poco , ¿verdad? En palabras simples,
La computadora de la víctima se conecta automáticamente a nuestra computadora en conexión inversa (en conexión directa, tenemos que conectarnos al sistema de la víctima usando su dirección IP).

VALE. AHORA PARA HACKEAR UN SISTEMA hay dos tipos de RATA

a) EN ESTE TIPO DE RATA NECESITAMOS LA IP DE LA VÍCTIMA PARA HACKEAR SU SISTEMA

EX: RATA PRO

b) EN ESTE TIPO DE RATA NO NECESITAMOS LA IP DE LA VÍCTIMA PARA HACKEAR SU SISTEMA

EX: RATA COMETA OSCURA

AHORA TE HARÉ SABER CÓMO CREAR RATAS DE AMBOS TIPOS 🙂

AHORA ESCRIBE UNO

A) AQUÍ USAMOS RATA PRO PARA HACKEAR SISTEMAS

Hola chicos..hoy voy a mostrarles cómo configurar ProRat y cómo hackear una computadora usándola. Bueno, voy a terminar los artículos de la trampa de RATAS con esto. Daré las contramedidas en mi próximo artículo.

procedimiento para configurar ProRat

PASO 1. En primer lugar, descargue ProRat (DE NET A SU PROPIO RIESGO, YA QUE LA MAYORÍA DE ELLOS TIENEN PUERTA TRASERA).
Software Crypter: Para desactivar la detección antivirus (Puede bajar el software Crypter desde la red y usarlo en una máquina virtual o bajo su propio riesgo )

PASO 2. Abra el programa y debería ver la siguiente ventana.

PASO 3. Haga clic en el botón» Crear » en la parte inferior. Elija «Crear servidor ProRat».

PASO 4. A continuación, ponga su dirección IP para que el servidor pueda conectarse a usted. No necesita ingresar su dirección IP manualmente, puede hacerlo simplemente haciendo clic en la pequeña flecha. rellena automáticamente su dirección IP.
A continuación, ingrese su correo electrónico para que cuando y si una víctima se infecta, le envíe un correo electrónico.

PASO 5. Ahora abra Configuración general. Esta pestaña es la más importante. En las casillas de verificación, elegiremos el puerto del servidor por el que se conectará el programa, la contraseña que se le pedirá que ingrese cuando la víctima esté infectada y desee conectarse con ella, y el nombre de la víctima. Como puede ver, ProRat tiene la capacidad de deshabilitar el firewall de Windows y ocultarse para que no se muestre en el administrador de tareas. Solo tienes que seguir los pasos que se muestran en la figura.

PASO 6. Haga clic en el botón Enlazar con archivo para continuar. Aquí tendrá la opción de enlazar el archivo del servidor troyano con otro archivo. Puede seleccionar una imagen, un archivo de texto o un archivo PDF para que la víctima confíe en su archivo.

PASO 7. Haga clic en el botón Extensiones de servidor para continuar. Aquí puede elegir qué tipo de archivo de servidor generar. Prefiero usar .archivos exe.

PASO 8. Haga clic en el icono del servidor para continuar. Aquí elegirá un icono para que su archivo de servidor tenga. Los iconos ayudan a enmascarar lo que es realmente el archivo.

PASO 9. Después de esto, presione Crear servidor, su servidor estará en la misma carpeta que ProRat. Empieza a darle este archivo a tu víctima. Cuando la víctima haga doble clic en el archivo, su computadora estará bajo su control.

PASO 10. Ahora el hacker tiene muchas opciones para elegir. Puede hacer muchas cosas divertidas con la computadora de la víctima.

NOTA: En este tutorial, puse la IP de la víctima como 127.0.0.1 mientras la estaba probando en mi computadora. Para hackear una computadora remota, necesita obtener la dirección IP de su víctima. Después de la creación de rat use para criptarlo para propagarse 🙂

así creamos ratas usando PRO RAT

AHORA ES EL MOMENTO PARA EL TIPO DOS:

B)

Hackear una computadora remota Usando Ardamax Keylogger

Cosas que necesitamos : –
1. Descarga de Ardamax keylogger (desde la red y uso en máquina virtual o bajo su propio riesgo )

2. Cuenta Ftp: Puede crear una cuenta ftp gratuita desde www.drivehq.com
3. Software Crypter-Para desactivar la detección antivirus (Puede bajar el software Crypter desde la red y usarlo en la máquina virtual o bajo su propio riesgo )

Procedimiento :-
1. Después de instalar Ardamax keylogger, seleccione y haga clic con el botón derecho en el icono Ardamax keylogger de la barra de tareas. Ahora seleccione ingresar clave de registro, luego ingrese el nombre y el número de serie que obtendrá de la carpeta de software descargado

2. Ahora haga clic derecho en el icono de Ardamax keylogger y seleccione instalación remota, haga clic en siguiente dos veces marque todas las casillas como se muestra y finalmente haga clic en siguiente

3. Ahora haga clic en habilitar e ingrese una contraseña para que nadie pueda abrir el keylogger, luego haga clic en siguiente tres veces, marque «enviar registros cada» y establezca su tiempo, digamos 5 minutos, Luego seleccione el método de entrega como Ftp, finalmente haga clic en siguiente

4. Ahora ingrese los detalles de su cuenta ftp que creó anteriormente en mi caso en enter Ftp host-ftp.drivehq.com, carpeta remota/registros, prueba de usuario, Finalmente haga clic en siguiente

5. Ahora marque todas las casillas y haga clic en siguiente, establezca su hora para capturar las capturas de pantalla, luego haga clic en siguiente, Si lo desea, también puede cambiar el icono seleccionando cambiar icono como se muestra. Por último, seleccione siguiente y haga clic en finalizar

6. Si ha realizado todos los pasos correctamente, debe obtener un archivo de servidor (archivo keylogger ) , Pero este archivo de servidor puede ser detectado fácilmente por los antivirus , Por lo que para evitar los antivirus necesitamos enlazar y cifrar el archivo ,Por lo que para hacer esto, abra su software crypter (que descargó anteriormente) Ahora seleccione el archivo 1 como el archivo de servidor (archivo de registro de claves que creó) y luego seleccione el archivo 2 como cualquier aplicación, seleccione una buena aplicación(seleccione un archivo PDF para un mejor rendimiento)finalmente haga clic en FUD ( I.e) Totalmente indetectable por virus anti

7. Ahora envíe el archivo del servidor completamente indetectable (archivo keylogger) a su víctima por correo electrónico o cárguelo a cualquier sitio y pídale a la víctima que descargue el archivo.Una vez que la víctima haga clic en la aplicación .Ardamax keylogger se instalará automáticamente y enviará registros (que contienen contraseñas de correo electrónico de contraseña de Facebook ,registros de chat ..etc) a
su cuenta ftp .Puede ver los registros de sus víctimas yendo a su cuenta ftp

POR LO TANTO, LAS RATAS SE CREAN Y SE UTILIZAN PARA TOMAR EL CONTROL DE LAS COMPUTADORAS DE LA VÍCTIMA
Este es un método simple y muy efectivo de piratear una computadora remota.Si tiene alguna duda, por favor, sea libre de publicar un comentario

Deja una respuesta

Tu dirección de correo electrónico no será publicada.