martes, 19 de junio de 2012

Instalacion Avanzada de Avast, Kaspersky, Avira y NOD32


Instalacion Avanzada de Avast, Kaspersky, Avira y NOD32

Instalación avanzada del Antivirus Avast


Descarga la ultima versión de Avast.
Para instalarlo le das doble click y solo sigue los pasos. No tendrás problemas pues esta en español. Pero si algo no te sale, pregunta con confianza.
El último paso es registrarte como usuario de Avast y así podrás usarlo sin inconvenientes. 
Luego debes buscar el serial, para esto puedes utilizar las siguientes paguinas:

www.serials.ws
www.serials.be
www.youserial.com
www.seriall.com

Ya tengo el serial ¿Donde lo pongo?
Haces click derecho sobre el icono de avast en el área de notificación y luego en la opción Acerca de avast!


Luego haces click en el botón Código de licencia, pones el serial y le das Aceptar y listo.


Si lo has hecho bien te saldrá este mensaje: “La clave de la licencia ha sido satisfactoriamente insertada”
También puedes verificar la caducidad de la licencia.




Instalación avanzada de Kaspersky

Antes de instalar Kaspersky Internet Security 2012, asegúrese de haber quitado el software de seguridad anterior (incluidas las versiones anteriores de Kaspersky) en el Panel de control.

Paso 1: Guarde el archivo de instalación
Si se le solicita que ejecute el archivo, haga clic en Ejecutar.


Paso 2: Proceso de instalación

El proceso de instalación copiará rápidamente los archivos de instalación a su equipo.Este comprobará si existe una versión nueva en línea y, si es necesario, le solicitará que la descargue.
Se abrirá el Asistente de instalación. Haga clic en Siguiente para iniciar la Instalación rápida.


Paso 3: Asistente de configuración

Si Kaspersky no estaba instalado en su equipo o si su licencia anterior caducó, se le solicitará que active una licencia comercial. Escriba el código de activación de 20 caracteres, que está compuesto por cuatro grupos de cinco caracteres. El asistente pondrá las letras y los guiones en mayúsculas de manera automática. Haga clic en Siguiente.



Una vez que la licencia esté activada, verá el tipo de licencia y su fecha de caducidad.Haga clic en Siguiente.
Haga clic en Finalizar para comenzar a utilizar Kaspersky Internet Security 2012.




Instalación de Avira.


1) Ejecutamos el archivo.exe del avira q ya tenemos

2) Esperamos a q cargue y le damos a siguiente

3) Marcamos el cuadrito q esta vacío y le damos a siguiente.

4) Bueno ahora podemos marcar express y nos instalara el programa con los valores predeterminados o marcar custom si queremos cambiar algunas cosas de la instalación como por Ej.: el lugar de destino donde será instalado el programa.

5) Bueno en esta opción les dice q si quieren mejorar la seguridad de su ordenador con antivir proactiv.
Enviado datos a avira y dice q no envía datos personales como archivos PDF, fotos, ni documentos de Word.

6) Bueno ahora asemos clic en la opción q marque en la imagen

7) nos saldrá un cuadro y seleccionamos el archivo q descargamos antes

8) Nos aparecerá un cuadro diciéndonos q el programa esta activado

9) esperamos q cargue y le damos a finalizar

10) Ahora nos dice q para q se instalen todos los componentes del programa debemos reiniciar les damos a YES.



Instalación de NOD32

Una vez que lo descargamos, hacemos doble click en el instalador, que seguramente se llame “eav_nt32_esn.msi” y seguimos las opciones señaladas con rojo en las siguientes capturas de pantalla:




Ahora, vamos a completar con el nombre de usuario que nos enviaron por E-mail, o en caso de tener la licencia completar con la licencia original para luego no tener que configurar mas nada.









Terminamos de instalar, y ya estamos listos para comenzar a usar este antivirus.


Forma de Infección de el ARDAMAX y el TURKOJAN y como Eliminarlo


Forma de Infección de el ARDAMAX y el TURKOJAN y como Eliminarlo

Forma de infección del TURKOJAN y como Eliminarlo

Troj/Backdoor.AntiLam.G1. Troyano de acceso remoto

Nombre: Troj/Backdoor.AntiLam.G1
Tipo: Caballo de Troya de acceso remoto
Alias: W32/Turkojan, Backdoor.Turkojan, BackDoor.Turkojan.10, BackDoor-ARL, Backdoor.Antilam.g1
Tamaño: 593,920 bytes
Plataforma: Windows 32-bit
Puerto: TCP/31693 (configurable)

Este troyano permite el acceso a las computadoras infectadas por medio de una “puerta trasera” (backdoor), con lo que un atacante puede tomar el control total de la misma.
Es capaz de robar información confidencial mediante la captura de todo lo tecleado por la víctima. Esta información es guardada y enviada al atacante. También intenta obtener las contraseñas almacenadas en la memoria caché.
Por defecto utiliza para esa comunicación el puerto TCP/31693.
El troyano se activa al ser ejecutado por el propio usuario, en forma accidental, o al ser engañado éste en forma premeditada para hacerlo.
Se recomienda no abrir archivos enviados sin su consentimiento, ni ejecutar nada descargado de Internet o cuya fuente sean disquetes, CDs, etc., sin revisarlo antes con uno o dos antivirus al día.
Cuando el troyano se ejecuta, se copia a sí mismo con el nombre que le haya asignado el atacante, en la carpeta Windows o Windows\System.
Luego modifica el registro para autoejecutarse en los siguientes reinicios del sistema:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
[nombre] = [ubicación y nombre]
Si se ejecuta en Windows 95, 98 o Me, el troyano se ejecuta como un servicio, disponible para todos los usuario en las diferentes sesiones y oculto en la lista de tareas (CTRL+ALT+SUPR).
Una vez en memoria, intenta avisar al atacante a través del ICQ o mediante solicitud CGI, quedando a la espera de las ordenes remotas.
Estas pueden permitir:

  • Enviar información de la computadora y de la red
  • Finalizar procesos
  • Abrir repetidamente un puerto TCP
  • Mostrar un mensaje de error falso para encubrirse
  • Control total sobre el sistema de archivos
  • Carga y descarga de archivos
  • Ejecución remota de cualquier programa
  • Mostrar mensajes
  • Mostrar al atacante lo que exhibe el monitor de la víctima
  • Capturar y enviar todo lo tecleado por la víctima
  • Manipular el teclado y el ratón
  • Abrir y cerrar la bandeja de la lectora de CD-ROM
  • Apagar o prender el monitor (si permite ahorro de energía)
También puede obtener y enviar esta información del usuario infectado:
  • Dirección IP de la víctima
  • Nombre del usuario logeado en Windows y en Internet
  • Versión del sistema operativo
  • Nombre de la computadora
  • Lista de contraseñas guardadas en el caché
Reparación manual

Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.
ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).
Más información:
Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm

Antivirus

Para la limpieza de este troyano, solo actualice sus antivirus con las últimas definiciones, y ejecútelos en modo escaneo, revisando todos sus discos. Luego borre los archivos detectados como infectados.

IMPORTANTE: Apunte el nombre del ejecutable del troyano

Editar el registro

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo “+” hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3. Pinche en la carpeta “Run” y en el panel de la derecha, bajo la columna “Nombre”, busque y borre la entrada correspondiente al nombre del ejecutable obtenido en los pasos anteriores (ver “Antivirus”).
4. Use “Registro”, “Salir” para salir del editor y confirmar los cambios.
5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).

Información adicional

Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de “Oculto”, proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú ‘Ver’ (Windows 95/98/NT) o el menú ‘Herramientas’ (Windows Me/2000/XP), y pinche en ‘Opciones’ u ‘Opciones de carpetas’.
3. Seleccione la lengüeta ‘Ver’.
4. DESMARQUE la opción “Ocultar extensiones para los tipos de archivos conocidos” o similar.
5. En Windows 95/NT, MARQUE la opción “Mostrar todos los archivos y carpetas ocultos” o similar.
En Windows 98, bajo ‘Archivos ocultos’, MARQUE ‘Mostrar todos los archivos’.
En Windows Me/2000/XP, en ‘Archivos y carpetas ocultos’, MARQUE ‘Mostrar todos los archivos y carpetas ocultos’ y DESMARQUE ‘Ocultar archivos protegidos del sistema operativo’.
6. Pinche en ‘Aplicar’ y en ‘Aceptar’.

Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta “Restaurar sistema” como se indica en estos artículos:
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm

Forma de infección del ARDMAX y como Eliminarlo


¿Cómo se infectó con Ardamax Keylogger 2.71?

¿Le preocupa saber cómo Ardamax Keylogger 2.71 terminó dentro de su PC? Si usted está infectado con Ardamax Keylogger 2.71 o con otro badware, quizás usted está utilizando…

  • Freeware o shareware: ¿Descargó o instaló shareware o freeware? Estas aplicaciones de software de bajo costo o gratuitas pueden incluir spyware, adware, o programas como Ardamax Keylogger 2.71.A veces el adware viene adjunto al software gratuito con el fin de “pagar” a los desarrolladores por el costo de crear el software, pero lo más frecuente es que el spyware venga adjunto al software gratuito, con el fin de da�ar su computadora y robarle su información personal y financiera.
  • Software P2P o punto a punto (peer-to-peer): ¿Utiliza programas peer-to-peer (P2P) u otra aplicación en una red compartida? Cuando utiliza estas aplicaciones, pone en riesgo su sistema porque sin saberlo puede estar descargando un archivo infectado, incluyendo aplicaciones como Ardamax Keylogger 2.71.
  • Sitios web dudosos: ¿Visitó un sitio web de naturaleza dudosa? Cuando usted visita sitios maliciosos que parecen ofrecer cosas maravillosas, el badware puede descargarse en forma automática e instalarse en su computadora, a veces incluyendo aplicaciones como Ardamax Keylogger 2.71. Si aún no lo está utilizando, le recomiendo el navegador web Firefox.
Para deshacerse de Ardamax Keylogger 2.71

  • Eliminación manual de Ardamax Keylogger 2.71 con instrucciones paso a paso
  • Descargue Spyware Doctor para eliminar automáticamente Ardamax Keylogger 2.71.
Puede descargar el premiado software anti-badware Spyware Doctor para eliminar Ardamax Keylogger 2.71 de forma sencilla.

¿Usted tiene Ardamax Keylogger 2.71?

Cuando usted está infectado con badware -esto es Ardamax Keylogger 2.71,spyware, adware, un troyano o un virus- hay algunos síntomas claves. Usted ha percibido…

  • Una performance más lenta de su computadora: Es suficiente con tener un parásito como Ardamax Keylogger 2.71 para que su computadora se vuelva más lenta de forma notoria. Si su PC demora más en iniciarse, o su conexión a Internet está más lenta que lo normal, usted puede estar infectado con Ardamax Keylogger 2.71.
  • Nuevos accesos directos en su escritorio o cambios en la página de inicio de su navegador: El badware como Ardamax Keylogger 2.71 puede cambiar la configuración de su página de inicio a otro sitio web. El badware también puede agregar accesos directos en el escritorio de su PC.
  • Molestos anuncios desplegables: El badware puede bombardear su computadora con ventanas desplegables con anuncios, incluso cuando usted no está conectado a Internet. Por medio de estos anuncios desplegables usted puede ser enga�ado para que descargue más spyware.
Cómo eliminar Ardamax Keylogger 2.71 de forma manual

Antes de comenzar, debe hacer un respaldo (backup) de su sistema y de su registro, de modo tal que resulte sencillo restaurar la situación anterior de su computadora en caso de que algo salga mal.
Para eliminar Ardamax Keylogger 2.71 de forma manual, lo que debe hacer es borrar los archivos de Ardamax Keylogger 2.71. Le mostraré cómo hacerlo.

Eliminar los procesos de Ardamax Keylogger 2.71
akl.exe
nsk.exe
akv.exe

Eliminar las DLLs de Ardamax Keylogger 2.71
kh.dll
il.dll

Detectar y eliminar los archivos de Ardamax Keylogger 2.71
akv.ini
settings.ini

Eliminar valores de registro de Ardamax Keylogger 2.71

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Ardamax Keylogger
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\NSK
HKEY_CURRENT_USER\Software\Ardamax Keylogger Lite
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\App Paths\akl.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Ardamax Keylogger

Borrar los directorios de Ardamax Keylogger 2.71
C:\Program Files\Ardamax Keylogger
C:\Program Files\NSK

Bloquear los siguientes sitios web de Ardamax Keylogger 2.71
http://www.ardamax.com

Nota: En todos los archivos deArdamax Keylogger 2.71 que menciono más arriba, “%System%” es una variable que refiere a la carpeta del sistema de su PC.Quizás usted le cambió el nombre, pero por defecto la carpeta de su sistema es “C:\Windows\System32″ on Windows XP, “C:\Winnt\System32″ en Windows NT/2000,” o “C:\Windows\System” en Windows 95/98/Me.
“%Program_Files%”, “%ProgramFiles%”, o “%Profile%” es una variable que refiere a una carpeta en su PC donde las aplicaciones que no forman parte del sistema operativo de su PC son instaladas por defecto. Puede haberle cambiado el nombre a esta carpeta o puede haberla movido, pero si no la tocó, búsquela como “C:\Program Files”. Si tiene problemas para encontrar esta carpeta, la puede ubicar buscando el valor de registro “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir”.
Además, “%UserProfile%” es una variable que refiere a su actual carpeta de perfil de usuario. Si está utilizando Windows NT/2000/XP, por defecto es “C:\Documents and Settings\[CURRENT USER]” (por ejemplo, “C:\Documents and Settings\JoeSmith”). Si usted tiene preguntas sobre la eliminación manual de Ardamax Keylogger 2.71, escríbanos un comentario.

¿Cómo eliminar los archivos de Ardamax Keylogger 2.71?

¿Necesita ayuda para eliminar los archivos de Ardamax Keylogger 2.71? Existe un cierto riesgo y por esa razón usted sólo deberá hacerlo si se siente cómodo editando su sistema; descubrirá que es fácil borrar archivos en Windows.

Cómo borrar archivos de Ardamax Keylogger 2.71 en Windows XP y Vista:

  1. Haga clic en el menú Inicio (Start) de Windows, y haga clic en “Buscar (Search)
  2. Aparecerá un menú de diálogo que le preguntará, “¿Qué desea buscar?” Haga clic en “Todas los archivos y carpetas.”
  3. Escriba el nombre del archivo en la caja de búsqueda y seleccione “Discos duros locales.”
  4. Haga clic en “Buscar.” Una vez que el archivo es encontrado, elimínelo.
Cómo detener procesos de Ardamax Keylogger 2.71:

  1. Haga clic en el menú Inicio, seleccione Ejecutar.
  2. Escriba taskmgr.exe en la caja de comando de Ejecutar , y haga clic en “Aceptar.” También puede ejecutar el Administrador de Tareas de Windows presionado las teclas ALT + CTRL + DELETE o CTRL + May ESC.
  3. Haga clic en la pesta�a (tab) Procesos y busque los procesos de Ardamax Keylogger 2.71.
  4. Una vez que encuentre los procesos deArdamax Keylogger 2.71, haga clic con el botón derecho sobre ellos y seleccione “Terminar Proceso (End Process)” para matar a Ardamax Keylogger 2.71.
Cómo eliminar valores de registro de Ardamax Keylogger 2.71 :

Debido a que su registro es una pieza muy importante del sistema Windows, siempre debe hacer un respaldo de su registro antes de editarlo. Editar el registro puede intimidar a quienes no son expertos en computación; cuando usted cambia o borra un valor de registro crítico, existe la posibilidad de que necesite reinstalar todo su sistema operativo.Asegúrese de hacer un respaldo de su registro antes de hacer cualquier cambio.

  1. Seleccione el menú “Inicio ,” de Windows y haga clic en “Ejecutar.”Le aparecerá un campo “Abrir“. Escriba “regedit” y haga clic en “Aceptar” para abrir el Editor del Registro.
  2. El Editor de Registro abrirá una ventana con dos partes. El lado izquierdo del Editor del Registro le permitirá seleccionar varios valores de registro, y el lado derecho muestra los valores de registro del valor de registro que usted seleccionó.
  3. Para encontrar un valor de registro de Ardamax Keylogger 2.71 , como cualquier otro valor de registro, seleccione “Editar,” y luego “Buscar,” y en la barra de búsqueda de escriba los valores de registro de Ardamax Keylogger 2.71.
  4. Una vez que el valor de registro de Ardamax Keylogger 2.71 aparece, usted puede borrar el valor de registro de Ardamax Keylogger 2.71, seleccionando “Modificar,” y luego haciendo clic en “Eliminar.”
Cómo eliminar archivos Ardamax Keylogger 2.71:

  1. Primero localice los archivos DLL de Ardamax Keylogger 2.71 que desea eliminar. Abra el menú Inicio de Windows, luego haga clic en “Ejecutar.” escriba “cmd” y luego haga clic en “Aceptar.”
  2. Para cambiar su directorio actual, escriba “cd” en la línea de comando, presione la barra espaciadora una vez y luego escriba el directorio completo en el que está ubicado el archivo DLL de “Ardamax Keylogger 2.71. Si usted no está seguro si el archivo DLL de Ardamax Keylogger 2.71 está ubicado en un directorio en particular, escriba “dir” en la línea de comando para mostrar el contenido del directorio. Para retroceder un directorio hacia atrás, escriba “cd ..” en la línea de comando y presione “Intro (Enter).”
  3. 3.Una vez localizado el archivo de Ardamax Keylogger 2.71 que desea eliminar, escriba “regsvr32 /u SampleDLLName.dll” (por ejemplo., “regsvr32 /u jl27script.dll”) y presione la tecla “Intro (Enter)“.
Eso es todo. Si quiere restaurar cualquier archivo DLL de Ardamax Keylogger 2.71 que eliminó, escriba “regsvr32 DLLJustDeleted.dll” (por ejemplo, “regsvr32 jl27script.dll”) en la línea de comando y presione la tecla “Intro”.

¿ Ardamax Keylogger 2.71 cambió su página de inicio?

  1. Haga clic en el menú Inicio > Panel de Control > Opciones de Internet.
  2. En Página de Inicio, seleccione General > Predeterminada.
  3. Escriba la Dirección que usted prefiere como su página de inicio (por ejemplo, “http://www.homepage.com”).
  4. Seleccione Aplicar > Aceptar.
  5. Deberá abrir una nueva página web para asegurarse que la nueva página de inicio por defecto está activa..
Consejo para eliminar Ardamax Keylogger 2.71

¿Su computadora está actuando de manera atípica después que eliminó alguno de los archivos de Ardamax Keylogger 2.71 ? Le recomiendo utilizar un programa como File Recover de PC Tools. File Recover guarda los archivos eliminados que, en caso de no hacerlo, no pueden ser recuperados por sistema operativo Windows.
¿Quiere ahorrarse tiempo buscando los archivos de Ardamax Keylogger 2.71? Descargue el escáner de spyware gratuito de Spyware Doctor, deje que el software busque los archivos de Ardamax Keylogger 2.71 por usted, y luego elimine los archivos de Ardamax Keylogger 2.71 de forma manual.

Comprendiendo Ardamax Keylogger 2.71

Si usted está infectado con Ardamax Keylogger 2.71, debe saber contra lo que está combatiendo. Le pasaré a explicar algunas definiciones vinculadas a Ardamax Keylogger 2.71.

Ardamax Keylogger 2.71 Quizás es un keylogger

Los capturadores de pulsaciones del teclado (“key loggers” o “keyloggers” o “keystroke loggers”) � son software o spyware que registran cada tecla que usted presiona en su PC. Algunos keyloggers se instalan con el objetivo de capturar nombres de usuarios y contraseñas, sus números de cuentas bancarias, sus números de tarjetas de crédito, etc. Algunos keyloggers pueden capturar imágenes de su pantalla y de su actividad, mirar mails o chats, y más. A veces los keyloggers son instalados en forma legítima con el fin de monitorear la actividad de un empleado o de un niño. Aun cuando los keyloggers son instalados sin propósitos maliciosos, estos trabajan en forma secreta, sin que usted lo sepa.
Debido a los métodos de ocultamiento utilizados por los keyloggers, aún cuando son instalados sin propósitos maliciosos, pueden poner en riesgo su información personal y financiera. Es una buena idea eliminar Ardamax Keylogger 2.71 y otros keyloggers.
Algunos keyloggers también caen en la categoría de spyware. Spyware es todo software o malware (“software malicioso”) utilizado para espiar o rastrear la actividad de su computadora. Aunque en algunas ocasiones el spyware puede ser instalado en forma legítima e intencional por padres o empleadores para monitorear la actividad en Internet de una computadora, también puede ser instalado con fines maliciosos. Con frecuencia el spyware viene junto a descargas de software gratuito o como cookie de un sitio web. Este spyware puede rastrear su actividad en Internet o robar nombres y contraseñas de cuentas secretas, números de tarjetas de crédito, y otra información personal o financiera.

Prevención contra los keyloggers

Los caminos para prevenir la captura de pulsaciones de teclas (keylogging) de su computadora no son sencillos. La mejor manera de evitar esta forma de ser espiado es utilizar el sentido común y aplicar algunos métodos de prevención contra keyloggers que mencionaremos a continuación.

  • Utilice Software Anti-Spyware: La mayoría del software anti-spyware detecta y elimina keyloggers, tanto si son comerciales o no. Es siempre recomendable utilizar regularmente software anti-spyware para monitorear su sistema por la eventual presencia de keyloggers y otros spyware.
  • Utilice Cortafuegos (firewall): Utilizar un firewall puede ayudarlo a proteger su computadora y protegerse usted de los keyloggers que se diseminan maliciosamente por medio de gusanos (worms), virus y troyanos.
  • Monitoree los Programas que Ejecuta su Computadora: Más allá de la motivación de prevenir los keyloggers, siempre mire cuáles qué programas están instalados en su PC y cuáles se ejecutan regularmente. Si su computadora está localizada en un área de fácil acceso para otras personas, mire los dispositivos conectados a sus puertos USB. Los keyloggers se instalan fácilmente por esta vía.
  • Utilice un Monitor de Red: Un monitor de red le avisará cada vez que una aplicación en su PC intente conectarse a Internet. De esta manera puede evitar el contacto entre el keylogger y el agresor anónimo y que el keylogger le envíe al agresor su información personal.
  • Formularios AutoCompletar: Los Formularios Autocompletar (Automatic Form fillers), entre ellos los que integran su navegador web, pueden ayudarlo a prevenir los daños del keylogging, ya que los programas le permitirán tener acceso a cuentas sensibles sin necesidad de tipear la información de usuario. Para que esto funcione, usted creará contraseñas que sean invisibles a la captura las pulsaciones de teclas y de imágenes en pantalla.
  • Teclados basados en web o en pantalla: Los teclados en pantalla, que mayormente son utilizados por sitios financieros, pueden ayudarlo a protegerse de que los capturadores de teclas le roben su nombre de usuario y contraseñas. En los teclados basados en web usted utiliza el mouse para hacer clic y “tipear” una contraseña en un teclado en pantalla. Aún así, un keylogger con una función de fotografiado de pantalla muy rápida, puede capturar esta información.
Si utiliza los métodos anteriormente descriptos podrá protegerse contra los keyloggers, pero los keyloggers con casi imposibles de detectar. Seguramente usted quiera escanear regularmente keyloggers en su PC, en especial si comparte la computadora o si se encuentra en un lugar al que acceden otras personas.

¿Que es Turkojan y Como se Configura?


¿Que es Turkojan y Como se Configura?

Turkojan es un troyano de conexión inversa. Con este troyano tenemos acceso 100% al PC , podemos conseguir contraseñas , editar registro de Windows , bajar archivos , subir archivos etc. El servidor del troyano tiene un 65% de indetabilidad.

Este programita es parecido al BIFROST pero con un manejo TOTALMENTE EN ESPAÑOL y MUCHO MAS SENCILLO.

Bueno con este programa podemos ACCEDER A TODOS LOS RINCONES DEL PC DE NUESTA VITCTIMA , MANEJAR SU RATON,  VER SUR FOTOS, BORRARLE ARCHIVOS , DESINSTALARLE PROGRAMAS,  ENFIN DE TODO LO QUE OS PODAIS IMAGINAR ES COMO SI EL PC LO TUVIESEIS DELANTE VUESTA…si pero seguro que lo detecta su antivirus… en verdad debería pero he metido en el pack el THEMIDA que hace INDETECTABLE nuestro TROYAN

Herramientas que necesitaremos

- Turkojan 4.0
- Themida
- No-IP

Descarga pack Themida+Turkojan subido


Una vez descargadas las herramientas las extraemos en un sitio donde recordemos por ejemplo el escritorio. Ahora ejecutamos el Turkojan 4.0 y lo instalamos, es una instalacion común vamos dando a next hasta instalarlo. Una vez instalado comenzaremos el tutorial creandonos una cuenta No-Ip que mas tarde añadiremos al server del Turkojan.

Para acceder a No-ip necesitaremos crear una cuenta para ello entramos através de

http://www.No-ip.com

Luego le daremos a Sign-Up Now! que se encuentra debajo de Lost password? podeis acceder desde AQUI cuando estemos dentro
os aparecerá esto:


Es un registro facil y que se puede entender asique rellenamos los datos y continuamos.
una vez tengamos la cuenta No-ip activa accedemos al sistema y le damos a Add que se encuentra en el menú izquierdo donde dice: Your No-Ip os aparecerá esto:


Donde dice:
HostName
Colocamos el nombre de nuestro subdominio no-ip por ejemplo Turkojan (ejemplo) luego abajo seleccionamos el dominio podeis dejar el de no-ip.biz
Las otras caracteristicas las dejamos asi, lo unico que si en donde pone IP Address no reconocio correctamente vuestra IP debeis ponerla y ya
si todo esta Ok le dais a Create Host y ya.
Nota: Puede tardar minutos en activarse
Ahora le daremos a la seccion Download arriba y nos aparecerá esto:


Seleccionamos nuestro S.O. y descargamos el programa No-Ip
Una vez descargado lo ejecutamos y procedemos a su instalación. La instalación es común vamos
dando a next y ya.

Una vez instalado lo abrimos y nos aparecerá esto:


Colocamos la cuenta de correo y contraseña con la que nos registramos en la web
si todo va bien debería aparecernos ahora nuestro dominio no-ip
Nota: Si es reciente y no aparecé puede ser que aun este en proceso espera unos minutos)


Ahora selecionamos la casilla que está a la izquierda de nuestro dominio hasta que la cara quede sonrojada
Nota: Si te sale de otra forma deselecciona y selecciona la casilla hasta que quede sonrojada que significara que ya esta conectada


Bien ahora cerramos en la X roja de arriba y quedara minimizado nuestro No-Ip, con el No-ip ya configurado comenzaremos a crear el server de nuestro troyano turkojan
Nota: Al ser la primera vez que lo abrimos nos aparecerá un acuerdo en Turko que debemos aceptar (La opcion de la izquierda)
Una vez abierto nos aparecerá el cliente:


Vuestro troyano aparecerá en Turko ya que es como viene default ( De ahi Turkojan xD) pero como podeis observar en la imagen puedes seleccionar varios idiomas seleccionamos el español y ya esta listo para comenzar a crear nuestro Sever
Pero antes debemos desactivar nuestro antivirus (Volveremos a activarlo cuando lo agamos indetectable) ya que si no nos eliminará nuestro server.
(Muestro como lo hago en el NOD32)


(El virus que sale desinfectado en mi imagen , no tiene que ver con el turkojan)
Nota:
Client: Es desde donde manejaremos a los infectados y crearemos nuestros servers
Server: Es el archivo infectado que debemos enviar
Bien ya estamos preparados para crear el server le damos a: Editor que se encuenta en las opciones de arriba y comenzaremos a configurar nuestro server:


Bien podemos observar la configuración que yo e añadido para una configuración basica pues solo es necesario añadir nuestra cuenta No-ip , el puerto donde conectará (Yo uso 81) , El nombre de proceso etc y tambien trae la opcion de cambiar el icono o que al ejecutar el server le aparezca un mensaje de error a la victima y asi crea que el archivo esta dañado
Nota: Acordaos de marcar la opcion Modo Oculto (Invisible)
Bien ahora le daremos a: Salvar y guardamos nuestro server le ponemos de nombre Server
Ahora volveremos indetectable nuestro server utilizando el themida.
Abrimos el themida y donde dice Input File name le damos a la carpetita y selecionamos nuestro Server.


Ahora le damos a: Protection Options y lo dejamos igual que la imagen:


Ahora iremos a: Virtual Machine y lo dejamos igual que la imagen:


Ahora vamos a: Advanced Option y lo dejamos igual:


Bien ahora ya esta listo para proteger nuestro archivo le damos a: Protect (Icono candado)

Y nuestro server ya estará indetectable! ahora activamos el antivirus (NOD32 en mi caso)


(Repito: el virus que sale desinfectado en mi imagen , no tiene que ver con el turkojan Descripción: :P )
Bien ahora iremos donde está nuestro server y lo analizamos (NOD32 mi caso)


Y… :O la hora de la verdad..


Limpio !
Bien ahora solo queda enviar nuestro archivo infectado a nuestras victimas
Nota: Para que no de el cante podeis usar cualquier Joiner/Binder o el mismo Iexpress para juntarlo con otra aplicacion y no sospeche
Bien ahora abrimos el Client y lo activamos para que comience a recibir victimas que hallan ejecutado el server


Le damos a Inicio hasta que quede asi:


Una ves así ya estamos preparados para recibir a las victimas que ejecuten el server. Ahora veremos
cuando una victima abre el server nos aparecerá asi (Un cuadro por cada victima, estilo MSN)


Bien ahora podremos observar nuestras victimas en el recuadro inferior


Ahora que ya tenemos victimas Activas nos conectaremos a una para ello daremos 2 clicks en su Ip
hasta que diga que estás conectado a ella abajo.
Una vez conectado a la victima solo queda investigar, explicare algunas funciones asi por encima
En donde dice Passwords debemos instalarle un pluging para sacarle todas las contraseñas de
Msn,ftp… le daremos a por ejemplo contraseñas de MSN y nos aparecerá este cuadro


Sirve para instalarle el pluging remotamente que nos permitirá sacarle toda esa información.
Una vez instalado recibiremos sus contraseñas
Bien ahora pasamos a Accesorios observamos 3 opciones La primera nos permitirá ver la pantalla de la victima , manejar su raton , sacar fotos..


La segunda opción nos permitirá recibir imagenes de su camará web (Si tiene logico xD)


(Esa se veia algo rara pero era la camara) Ahora podremos observar la victima y incluso grabar lo que vemos.
Ahora la tercerá opcion nos permitirá escuchar lo que la victima esté escuchando en su pc.
Bien ahora en la segunda opcion Configuraciones hay tendremos las opciones como mas de administrador podemos ver los procesos activos , abrirle la web que queramos , desconfigurarle el raton , la resolucion …
Ahora las demás opciones son evidentes y podeis investigar una de ellas es el keylogger que recogerá todo lo que sea pulsado en el pc otra tambien es el manejo de archivos podemos bajar o subir archivos al pc de la victima


Tambien podemos ver los archivos en vista previa:


Otra de las opciones en comunicación es enviar mensajes de error a la victima:


Bueno pues Ya está! basicamente este es mi tutorial, Lo he realizado como mejor e podido espero
que podais aprovecharlo antes de que sea detectado y bueno pues espero que os guste.
Fuente: http://troyanosyvirus.com.ar/2008/03/tutorial-turkojan-40-metodo.html