Revista Tecnología

Poison Ivy instalación y configuración de un troyano remoto

Publicado el 16 febrero 2013 por Zenkaweb @zenkaweb

Poison Ivy instalación y configuración de un troyano remoto

Este programa poison Ivy es un RAT o troyano de conexión inversa de acceso remoto en el que obtenemos total posesión de la máquina infectada, que actuara de servidor, ofreciéndonos este particular "servicio". En el tutorial que hoy presentamos, explicaremos la instalación y configuración para su puesta en marcha y su correcto funcionamiento.

Instalar poison Ivy.

Hay que aceptar los términos, para ello bajamos la barra de desplazamiento a la parte baja del todo, para que se nos active el botón de I Agree y podamos continuar con el proceso.

Poison Ivy instalación y configuración de un troyano remoto

Una vez abierto, creamos un cliente, que somos nosotros, con un clic en New Client.

Poison Ivy instalación y configuración de un troyano remoto

Poner puerto de escucha, en el que se va a notificar por donde empieza la transmisión.
Poison Ivy
Creamos un nuevo servidor.  

Poison Ivy instalación y configuración de un troyano remoto

Y un nuevo perfil.

Poison Ivy

Configuramos la IP de nuestro cliente, en este caso nosotros mismos. Es recomendable poner una no IP, ya que nuestra IP es dinámica y se va cambiando cada cierto tiempo, el servicio de no IP es gratuito. También deberemos poner el puerto el cual este a la escucha.

Poison Ivy

Lo demás, lo dejamos tal como está.
  • En este apartado, marcamos el "Activex", pulsando "random" posteriormente.
  • El "Filename" será algo que no sea sospechoso y marcamos Sytem Folder.

Poison Ivy

La siguiente ventana la marcamos de esta forma:

Poison Ivy

  • La casilla "persistence" se utiliza para que sea más resistente a los antivirus.
  • "Process" es el nombre del proceso con el que aparece en el equipo infectado cuando se está ejecutando.
  • Key "logger" se utilizara para registrar todo lo que el usuario introduzca por teclado.
  • El formato se dejara en PE.
Esto es lo último a configurar.
  • Definir un icono.
  • "Generate" para generar el archivo, que será nuestro troyano.

Poison Ivy.png

Elegir el formato y la ubicación donde guardar el archivo que se va a crear.

Poison Ivy

Una vez terminado, nos lo notifica el programa.

Poison Ivy

Aquí vemos el programa y como no hemos seleccionado un icono, nos coge el de por defecto.

Poison Ivy

Una vez que el servidor ha ejecutado la aplicación y haya empezado la comunicación por el puerto a la escucha, se nos notificara a nosotros que somos el cliente.

Poison Ivy.png

Con un doble clic a los servidores, nos aparecen una serie de opciones para actuar sobre el.
Poison Ivy
Para ver la actividad de cada acción, clic derecho y refrescar la pagina.

Poison Ivy

En "information", podemos ver todas las características del equipo servidor.

Poison Ivy

En file podemos acceder al disco duro y todos los archivos e incluso a el reproductor CD/DVD.

Poison Ivy

Podemos ver y editar el registro a nuestro gusto.

Poison Ivy

Tanto en esta pestaña, como en la de aplicaciones se pueden finalizar o suspender las mismas.

Poison Ivy

En este apartado disponemos de las aplicaciones que hay instaladas en el equipo y que podemos desinstalar tranquilamente.

Poison Ivy

Las ventanas que tenemos activas.

Poison Ivy

  Las conexiones activas y los puertos.

Poison Ivy

  Podemos abrir la consola y ejecutar cualquier instrucción.

Poison Ivy

  Esta ventana es la del keylogger en el que nos muestra todo lo introducido por teclado.

Poison Ivy

  Podemos desinstalar la aplicación del equipo servidor.

Poison Ivy

conclusión

Esta herramienta, aunque sea para la plataforma de XP, nos da una ligera idea de lo que se puede realizar en un equipo, una vez infectados, por lo que previamente se debe proteger, puesto que hay amenazas similares, como hemos visto numerosas veces en nuestros anteriores post y también las contra-medidas  a realizar para evitaras. Como vemos este tipo de aplicaciones no tienen limite.

Volver a la Portada de Logo Paperblog

Revista