Está en la página 1de 6

..::[ Manual BiFrost Para Newbies ]::..

By TheJez, para H&SLT y www.thejez.tk

1) Conceptos básicos
2) Explicación y configuración
3) No-IP
4) Server
5) Opciones

1. Conceptos Básicos

Troyano: Hay muchos mitos acerca de que es un troyano, pero esta es la definición
verdadera. Se denomina troyano a un programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios externos, a través de una red local o de
Internet, con el fin de recabar información o controlar remotamente a la máquina
anfitriona, pero sin afectar al funcionamiento de ésta.

Conexión inversa: es lo contrario de los troyanos comunes, es decir, la víctima se


conecta a tu equipo. Para esto se configura el Server que vas a enviar con tu dirección
IP o dominio. Esto se hizo con el fin de saltar la seguridad de los routers y firewalls,
además de tener que evitar el paso de conseguir la dirección IP de tu victima.

Server: Este archivo viene en todos los troyanos, se encarga de infectar a la victima y
ocultarse, en los troyanos tradicionales abrían un puerto en la maquina infectada, para
esperar conexión del sujeto que se lo envió, pero en los troyanos de conexión inversa,
hacen la misma tarea de infectar y ocultarse, pero hacen una conexión saliente (que salta
los routers y firewalls) hacia la dirección IP o dominio del atacante.

Cliente: Al igual que el Server, este archivo viene en todos los troyanos y con este
archivo es con el que trabajara el atacante, aquí es donde se encuentran todas las
opciones del troyano, este archivo no realiza ninguna tarea de infección ni ningún
código malicioso, en los troyanos mas modernos, en este archivo viene la opción de
configurar un servidor y generarlo.
2. Explicación y configuración

Mucha gente me habia pedido que de favor hiciera un manual de bifrost por eso decidi
hacerlo, bien, bifrost es un troyano escrito en c++, el cual es de conexión inversa por lo
tanto es ideal para saltarse los firewalls y routers, no tiene muchas opciones pero tiene
lo basico para poderle robar passwords de lo que sea a un individuo infectado.

Esta es la interfase de bifrost, la cual es muy amigable, en assigned name irán


apareciendo todas las victimas que tienes infectadas con tu servidor, en IP aparecerá su
direccion IP, computer/User name aparece el nombre de su computadora y el usuario de
la maquina, Versión, la versión del Server con la cual tu victima fue infectada. Ping es
la velocidad de respuesta, mientras mas grande sea el numero que aparezca ahí sera mas
lenta la conexión.

Aquí un ejemplo de cómo irán apareciendo tus victimas:


Ahora, lo primero que tenemos que hacer es presionar el boton Settings, donde pedira
Password y Port.

En password, pon una contraseña cualquiera, esto solo es con fines de seguridad.

Y en port pon el numero de puerto que vayas a utilizar, tendras que abrirlo en tu o tus
firewalls.

MSN Style notification, déjala activada.

Bien, esta es toda la configuración de tu BiFrost después de esto ya podras infectar y


repito, no se te olvide abrir el Puerto en tu o tus firewalls.

3. No-IP

No-IP es un servicio que te ofrece un dominio dirigido a tu dirección IP, ¿Qué quiero
decir con esto? Que si tu IP es 250.168.1.5 (o la que sea) y creas una cuenta en No-IP
supongamos “minombre.no-ip.com” dara lo mismo escribir la dirección 250.168.1.5
que minombre.no-ip.com ya que la dirección de No-IP apunta a tu maquina, y ¿Que
pasa si tu dirección IP cambia? Pues No-IP tiene un programa que cuando tú lo instalas,
al inicio de Windows renueva tu host minombre.no-ip.com a tu nueva dirección IP.

Esto es algo muy útil para los servidores de tu bifrost ya que como recordaras, el
servidor tratara de conectarse a tu maquina cuando la victima es infectada, pero si tu IP
cambia, no encontrara la dirección, por eso es muy recomendable utilizar un host de No-
IP ya que aunque tu IP cambie, tu host de No-IP no.

Basta con registrarse en:

http://www.no-ip.com/

Crear una cuenta, un host e instalar el programa que ellos te ofrecen, es muy intuitivo
esto.

No creo que sea necesario entrar en detalles de cómo registrarse.


4. Server

Ahora para crear tu Server, lo que tienes hacer es darle clic en el botón “Builder” de la
pantalla principal de BiFrost. Te aparecerá una pantalla como la que sigue.

Bien, aquí en los primeros campos, te pide DNS/IP 1,2,3: aquí es donde tendrás que
poner tu host de No-IP, si tienes varios o si quieres que se conecte también con el
BiFrost de un amigo, pon su host de No-IP en segundo o 3 lugar.

En port, es el puerto que pusiste antes, en la configuración y que ya debiste haber


abierto en tu o tus firewalls.

Password, también lo pusiste en la configuración, aquí es donde lo tienes que poner tal y
como lo escribiste en settings (mayúsculas y minúsculas iguales).

Registry key, Este es el nombre de la entrada del registro que hará bifrost para auto
iniciarse, ponle lo que quieras, pero algo que simule ser del sistema operativo o de algún
programa, ya que si le pones “troyano” o algo por el estilo, la victima no dudara en
eliminar la entrada del registro y desinfectarse.

Yo recomiendo palomear las otras 3 opciones que siguen (las que tienen Registry) ya
que son los métodos que utilizara BiFrost para auto arrancarse, así será mas difícil
desinfectarse para la victima.

AutoPack Server: Esta opción comprime el servidor para que pese menos, pero si vas a
pasar tu Server por algún compresor para hacerlo indetectable a los antivirus quítale la
paloma a esta opción.
Filename when instaled: Cuando tu victima es infectada, el servidor se autocopia a la
carpeta de Windows o System, para que de ahí sea auto arrancado cada que la PC se
encienda, pues bien en esta opción le dirás a BiFrost que nombre quieres que tenga el
archivo cuando se autocopie a la carpeta de Windows o de System.

Assigned name: Si te fijas, en la imagen que puse de la pantalla principal, las victimas
en la primera columna aparecen con un nombre “Santiago” en este caso, pues aquí
ponle el nombre que quieres que aparezca (lo puedes cambiar después que tu victima
este infectada)

System directory, Windows directory: Seleccionas en que carpeta se va a autocopiar el


servidor para infectar a la victima, ojo con esta opción ya que si en Filename le pusiste
por ejemplo “winlogon.exe” no se va a poder copiar a la carpeta de System ya que ya
existe un archivo del sistema con este nombre y que no puede ser reemplazado, así que
asegúrate bien que no exista un archivo del sistema.

Plugin, Aquí has que incluya el plugin, creo que es el capturador de cámara Web, así
que inclúyelo.

Offline Keylogger: Inclúyelo también, muy útil, ya que lo que hace es recopilar todas
las teclas de la victima aunque tu no estés online o que se yo, para que cuando tu lo
desees, descargues de su PC el Log de todo lo que tecleo y encuentres passwords,
correos, etc.

Injection: esto lo que hace es que le pone un nombre que tu quieras al proceso, por si la
victima presiona Control + Alt + Supr ahí aparezca pero con el nombre que tu le
especifiques aquí.

5. Opciones

Este es el menú que sale al darle clic secundario a cualquiera de tus victimas, Es el
menú principal aquí están todas las opciones del troyano. Para no hacer muy pesado este
manual, explicare brevemente sin subopciones.

File Manager: Aquí exploras la PC de tu victima, la unidad C:, D: todas las unidades de
su maquina, tiene la opción de Subir archivos, Eliminar, Renombrar, Descargar archivos
de su PC, etc.

System Manager: Aquí hay opciones variadas, Información de su PC, enviar teclas a las
ventanas que tenga abiertas, procesos en ejecución (matar procesos), etc.
Screen Capture: Esta opción te muestra imágenes de su pantalla, para que veas que es lo
que esta haciendo, tiene varios tamaños, rango de actualización de nuevas screenshots,
calidad, etc.

Cam Capture: Sirve para que veas la cámara Web de tu victima. Muy buena si tu
victima es una mujer con la PC en su recamara, xD se los dejo a su imaginación.

Remote Shell: Te abre una shell remota de su computadora, desde aquí le puede enviar
comandos de MS-DOS, útil si le quieres apagar la PC, cambiarle permisos a archivos,
etc.

Key Logger: Te muestra todas las teclas que tu victima pone y su pusiste el plugin
offline keylogger tienes la opción de descargar el Log de las teclas que ha escrito la
victima aunque tu no estuvieras conectado o no tuvieras el keylogger normal abierto.

Find Passwords: Encuentra passwords guardados en la PC y te los muestra.

Change name: Te da la opción de cambiarle el nombre con el que aparece tu victima en


el BiFrost.

Copy IP: Copia su dirección IP en tu portapapeles.

También podría gustarte