ENTRAR EN EL FOROHACK ANTIGUO (Muchos temas viejos y de menor nivel)
02:15:35 13/11/2018
¿No estas registrado?
Login: Clave:
8 Usuarios en línea: 0 registrados, 8 invitados.
Conéctate y verás los usuarios en línea
Tema: Bifrost 1.2 - Tutorial y Descarga
    Responder
Todos Los Foros -> Troyanos -> Bifrost 1.2 - Tutorial y Descarga
Autor Mensaje (Ver Versión para Imprimir)
Bruto69
Usuario novato

Mensajes: 6
Registrad@:
24/05/2009
Estado: Desconectad@
Ver último Post
Bifrost 1.2 - Tutorial y Descarga

   Tutorial Realizado por Mandiubi para www.portalhacker.net


Hola a todos. Me acerco nuevamente a ustedes para compartir este nuevo manual que hice, sobre la última versión del Bifrost, la 1.2. Es muy similar a las anteriores, pero posee algunas nuevas opciones y cambios de menúes y otros detalles.
Si quieren descargar el manual viejo, sobre el Bifrost 1.102, puede hacerlo desde acá:
Descargar manual Bifrost 1.102 por mandiubi

Empezemos.

Primero de todo, pueden descargar el Bifrost 1.2 desde su página oficial. Pueden hacerlo desde el siguiente link:
Descargar Bifrost 1.2 (ir hasta abajo y clickear en Download File)

Una vez descargado el troyano, lo ejecutan (asegúrense de tener el antivirus desactivado). La ventana principal es la de siempre:



Analizaremos primero las columnas de esta ventana

Assigned Name
: es el nombre de la víctima en nuestro cliente. Sirve para diferenciar las PCs que tengamos, así es más facil identificarlas . Una opción nueva es que aparece una bandera indicando de qué país es la víctima.
IP
: muestra las direcciones IP de la víctima. Primero se muestra la interna y luego la pública, separadas por una / . Si la víctima no se encuentra dentro de una red, las dos IP serán iguales.
Computer/User Name
: muestra el nombre de la PC de la víctima, y el usuario activo.
Version
: muestra la versión del server instalado en la PC de la víctima.
C
: muestra si la PC de la víctima posee Webcam. Si aparece una x significa que no se verificó si hay webcam. Si aparece una X significa que sí posee webcam. Si aparece un - significa que la PC no posee una webcam.
E
: muestra si la víctima tiene instalada la extensión del Bifrost. Es lo mismo que el Plugin en las versiones anteriores, y sirve para poder utilizar ciertas funciones del troyano. Es recomendable incluirla siempre.
Idle
: por el momento no sé bien qué significa esta funcion. Después lo actualizo.
Ping
: siempre es conveniente echar un ojo al número que aparece acá. Si estamos realizando muchas tareas a la vez en la víctima (descarga de archivos, webcam, screen capture simultáneamente por ejemplo), el Ping aumentará. Si es muy alto podemos llegar a perder la conexión con la víctima. Cuanto más bajo esté mejor.

Ahora analizaremos los botones de la parte inferior de la ventana principal.

Settings
: en esta opción se cambian opciones de configuración del cliente. La ventana es la siguiente:



Ports
: acá debemos ingresar el puerto con el que el server se conectará al cliente. Nos da la posibilidad de ingresar tres puertos, esto es por si en alguno no se puede conectar, intenta con el otro puerto. Si no queremos ingresar los otros dos puertos, dejamos el valor 0.
Password
: se debe ingresar una contraseña que debe coincidir con la que luego ingresaremos en el server.
Name of extension after upload
: ingresaremos el nombre que tendrá la extensión (o plugin) si subimos un server con la opción Upload.
Msn style notification
: si la seleccionamos, cuando las víctimas se conecten nos notificará mediante una ventana al estilo MSN.
Check password for incoming connections
: si la seleccionamos, se verificará la contraseña cuando recibamos las conexiones.
Compress file transfer
: si la seleccionamos, comprimirá los datos de la transferencia de archivos para que se realice más rápido.
Method to determine flag
: es la forma que utiliza el Bifrost para determinar la bandera del país de la víctima. La primera opción utiliza las opciones de región e idioma en la PC de la víctima. La segunda opción utiliza el idioma del teclado.

Builder
: acá es donde creamos el server. Vamos a ir viendo las diferentes solapas de esta ventana.

Builder - Connection
: se configuran las opciones de conexión del server. La ventana es la siguiente:



Dynamic DNS/IP
: acá debemos ingresar la dirección DNS (creada, por ejemplo, en no-ip.com) o la dirección IP de nuestra PC. Una vez que lo hayamos hecho, debemos clickear en el botón Add y se agregará a la lista. Podemos agregar muchas direcciones, pero el server se intentará conectar primero a la dirección que se encuentre al tope de la lista. Si falla, lo hará con la segunda, y así sucesivamente. Podemos también borrar direcciones con el botón Delete. Con los botones Up y Down podemos cambiar el orden de las direcciones de la lista.
Password
: debemos ingresar una contraseña. Ésta debe coincidir con la que esté en Settings.
Port
: debemos ingresar el puerto que el server utilizará para conectarse. Debe también coincidir con el de Settings.
Connect through Socks 4
: sirve para que la conexión pase a través de un servidor intermedio o proxy. Se maneja de la misma manera que la lista anterior.

Builder - Installation
: se manejan opciones de instalación del server.



Filename when installed
: acá debemos ingresar el nombre por el que se hará pasar nuestro server una vez instalado en la PC remota.
Directory to install to
: es el directorio que el server creará una vez instalado en la PC de la víctima. Luego debemos seleccionar una de las tres opciones que hay, Program files directory, System directory o Windows directory. Por ejemplo, si en el directorio a instalar escribo "portalhacker", y selecciono "Program files directory", el server se instalará en C:\Archivos de programa\portalhacker .
Autostart at reboot
: si la seleccionamos, el server se ejecutará automáticamente cada vez que se inicie Windows en la PC remota. Con el botón Random Key podemos generar un valor al azar que se creará en el registro.
Mutex name
: esta opción es avanzada, y es conveniente no cambiar el valor.
Registry key
: acá debemos ingresar un nombre que será creado en el registro de la PC remota, en donde se almacenarán datos tales como el nombre que le asignamos a la víctima.
Include extension pack
: si la seleccionamos, el server tendrá el paquete o plugin que le permite utilizar ciertas funciones. Es recomendable activarlo. Igualmente el plugin se puede subir luego.
Offline keylogger
: si la seleccionamos, el server activará (una vez que se haya instalado en la PC remota) el keylogger. Comenzará a guardar las teclas presionadas. Con Exclude Shift and Ctrl no tendrá en cuenta las teclas Shift y Control (en otras versiones, en el keylogger aparecía SHIFT y CONTROL cada vez que se presionaban esas teclas, y era un poco molesto). Con la opción Exclude Backspace hará que en el log no aparezca esta tecla, de igual manera que la otra opción ya explicada.
Try to inject to a specified process before injecting to the browser
: nos permite injectar el server en un proceso (el cual debemos escribir en Process name), para que se haga pasar por él. Si no la seleccionamos, o el server no puede injectarse a ese proceso, lo hará con su explorador de internet predeterminado .
Assigned name
: es el nombre con el que aparecerá conectada la víctima en nuestro cliente.
Persistant server
: hará que el server vuelva a ejecutarse si su proceso fue cerrado, o si fue eliminado se creará nuevamente.

Builder - Stealth
: maneja opciones de ocultación del server. La ventana es la siguiente:



Stealth Mode
: acá elegimos el modo de ocultación del server. Si seleccionamos Visible mode, el server se ejecuta de forma visible, esto es útil si se quiere dar servicio técnico. Si seleccionamos Cautious mode, el server se ejecutará de forma oculta, pero si no logra injectarse se cerrará para no ser descubierto. Si seleccionamos Agressive mode, el server se ejecutará de forma oculta, y si la inyección falla, intentará conectarse igual.
Set attribute hidden
: el server tendrá la opción "Oculto" activada.
Set older file date
: el server y su carpeta tendrán su fecha de creación antiguas. Esto es muy útil para no crear sospechas.
Melt server
: cuando el server sea ejecutado, va a desaparecer.
Kernel level unhooking
: esta opción sirve para lograr pasar más cantidad de firewalls. El usuario debe ser administrador para que funcione. Igualmente no es recomendable activarla, ya que esa función todavia es beta y puede presentar problemas.
Delayed Connection
: sirve para darle al server un tiempo antes de ejecutarse. Si seleccionamos No delay se ejecutará inmediatamente . Con Delay to next reboot lo hará cuando la PC se reinicie. La tercera opción nos permite establecer un tiempo exacto, con días, horas y minutos, para que el server se ejecute.
Hide Process
: intenta ocultar el proceso del server. Esta función requiere que la víctima posea Windows XP y que el usuario sea administrador. Igualmente, es beta y es probable que no funcione correctamente.

Builder - Miscellaneous
: acá se maneja una opción de conectarse a una red TOR, que es anónima y oculta nuestra identidad. Igualmente no sé bien como funciona, pero les dejo la ventana y una descripción de wikipedia:



Citar
Tor (The Onion Router) es una implementación libre de un sistema de encaminamiento llamado onion routing que permite a sus usuarios comunicarse en Internet de manera anónima. Originado en el US Naval Research Laboratory y hasta Noviembre de 2005 patrocinado por la Electronic Frontier Foundation, Tor es desarrollado por Roger Dingledine y Nick Mathewson junto con otros desarrolladore s.

Tor provee un canal de comunicación anónimo y está diseñado para ser resistente a ataques de análisis de tráfico (traffic analysis). Por lo tanto, usando Tor es posible realizar una conexión a un equipo sin que este o ningún otro tenga posibilidad de conocer el número de IP de origen de la conexión.

Tor es usualmente combinado con Privoxy para acceder a páginas web de forma anónima y segura. Privoxy es un proxy HTTP diseñado para proteger la privacidad en la navegación de internet.

La interfaz de Tor es un proxy SOCKS (usualmente en el puerto 9050).



Sigo con las opciones de la parte inferior de la ventana principal:

Update
: nos permite actualizar el server instalado en alguna PC que tengamos en el cliente. Al clickear nos pedirá la ruta del nuevo server para que sea subido.
Upload extension
: sirve para subir la extensión o plugin, en el caso que no lo hayamos incluido cuando creamos nuestro server.


--------------------------------------------------------------------------------

Si clickeamos en la víctima, tendremos las opciones que nos ofrece el Bifrost:



File Manager
: nos permite ver los archivos de la víctima.



Clickeando con el botón derecho en cualquier carpeta o archivo, podemos subir archivos, descargar el archivo, borrar, ejecutar en la PC remota, abrir la carpeta remotamente, renombrar archivos o carpetas, crear nuevos directorios y establecer como fondo de pantalla en la PC remota. También si vamos a File Search, podemos buscar archivos en la PC remota para luego descargarlos.

System Manager
: nos permite ver opciones del sistema de la PC de la víctima.



Hay varias solapas en la parte superior de la ventana. En la primera, System Info, veremos información sobre la PC remota, tales como sistema operativo, nombre de PC, usuario activo, antivirus instalado, etc. También podemos ver las opciones del server instalado. No hay nada más que hacer en esta ventana.
Si clickeamos en Process List, podremos ver una lista de todos los procesos que se estan ejecutando en la PC remota. Aparecerá también el proceso que corresonde al server, en color rojo. En esta ventana podemos matar cualquier proceso que queramos.
Si clickeamos en Windows List, podremos ver todas las ventanas abiertas en la PC remota. Nos da la opción de ocultar las ventanas, de cerrarlas y de cambiarle el nombre. También podremos seleccionar una ventana y escribir lo que queramos, utilizando la opción Send Keys.
Finalmente, si clickeamos en Password List, podremos ver una lista con todas las contraseñas capturadas por el server.

Key Logger
: nos permite ver todas las teclas presionadas por la víctima.



Si presionamos Retrieve Keys nos mostrará todo el log con las teclas que se presionaron en la PC remota. Podemos guardar el log en un archivo, presionando el botón Save to File, o eliminar el log, con el botón Clear Log. También podemos activar o desactivar la función de keylogger, con la opción Enable Offline Key Logger y también están las opciones de excluir las teclas Shift, Control y Backspace.
Si vamos a la solapa Online Key Logger y lo activamos, nos iran apareciendo las teclas presionadas en tiempo real.

Screen Capture
: nos permite ver la pantalla de la víctima, y manejarla como si fuera el nuestro.



En Quality podemos seleccionar los colores que apareceran en la imagen (16 bits, 32 bits, etc) y esto hará que la imagen tarde más o menos. Para capturar una sola imagen, debemos presionar el botón Single. Para comenzar a capturar muchas imágenes seguidas, presionamos el botón Start y para detenerlo, Stop. Con los botones de Size podemos cambiar el tamaño de la imagen recibida. Con la barra deslizante en la parte inferior de la ventana, podemos modificar la calidad de la imagen. Con el botón JPG recibiremos las imágenes en ese formato, de lo contrario la pantalla se actualizará solamente en donde se encuentren cambios.
Si seleccionamos Mouse y Keyboard tendremos el control del mouse y el teclado remoto. Debemos clickear en cualquier lugar de la pantalla y el puntero del mouse remoto irá allí. De la misma manera con el teclado, podemos escribir donde queramos. En fin, manejamos su escritorio como si fuera el nuestro. Finalmente, con el botón Save podemos guardar una captura en un archivo.

Cam Capture
: sirve para capturar imágenes con la webcam remota. Esto sólo sirve si la PC remota tiene una webcam correctamente instalada.



Se maneja de la misma manera que en Screen Capture.

Remote Shell
: sirve para manejar la consola MS-DOS de la PC remota, e introducir comandos sin que la víctima se de cuenta.



Si presionamos Start comenzará a funcionar la shell remota. Es como si fuera la nuestra, la manejamos de la misma manera. Para cerrar la consola presionamos Stop.

Registry Editor
: esta es una nueva función del Bifrost. Nos permite ver y modificar el registro de la PC remota.



La manejamos de la misma manera que en nuestra PC. Podemos borrar claves o crear nuevas, o modificar lo que queramos.

Reconnect to IP
: esta es otra función nueva, y nos permite indicarle al server que se conecte a otra dirección IP o DNS.
Copy IP
: copia la dirección de la PC seleccionada en el portapapeles.
Find Passwords
: nos permite buscar contraseñas en la PC seleccionada.
Change Name
: nos permite cambiarle el nombre a nuestra víctima.
User Notes
: otra función nueva, nos permite hacer anotaciones sobre esa PC y nos creará y guardará un archivo txt en la carpeta correspondient e a esa víctima, en el directorio en donde se encuentre el cliente del Bifrost.
Open Download Folder
: nos abre la carpeta en donde guardamos los archivos que descargamos de las PCs remotas.

Aquí hos añado el link de descarga del Bifrost 1.2 : http://rapidshare.com/files/81016397/bifrost_v1.2.1.rar.html

28/05/2009 21:37:25 
HeR0
Maestro Nivel 3
Arreglando las imágenes

Mensajes: 643
Registrad@:
29/10/2008
Estado: Desconectad@
Ir Arriba
RE: Bifrost 1.2 - Tutorial y Descarga

buen tuto brother! y gran troyano tambien.jeje


también el silencio es una opinión a veces.
28/05/2009 22:24:20 
ZeEroOo
Casi Maestro Nivel 1
Arreglando las imágenes

Mensajes: 128
Registrad@:
02/02/2009
Estado: Desconectad@
Ir Arriba
RE: Bifrost 1.2 - Tutorial y Descarga

sale carnal chiidoooO me asia falta


29/05/2009 04:12:32 
j4vi3r2
Usuario espontáneo
Sin Imagen

Mensajes: 2
Registrad@:
30/05/2009
Estado: Desconectad@
Ir Arriba
RE: Bifrost 1.2 - Tutorial y Descarga

holas a todos yo quisiera saber si m podrian pasar 1 troya pa sacar nombres de usuarios y contraseñas de otras pc.... Aqui les dejo mis msn si m quieren agregar y pasar 1 programita plis j4vi3r2009@hotmail.com
espero 1 respuesta favorable y si no es mucho pedir 1 breve descripcion d uso. XD
30/05/2009 03:41:22 
jorpez
Aprendiz nivel 3
Arreglando las imágenes

Mensajes: 95
Registrad@:
30/05/2009
Estado: Desconectad@
Ir Arriba
RE: Bifrost 1.2 - Tutorial y Descarga

ayuda cm camuflarlo para q no lo elimine el antivirus suyo i lo elimine al descargarlo
31/05/2009 16:45:49 
HeR0
Maestro Nivel 3
Arreglando las imágenes

Mensajes: 643
Registrad@:
29/10/2008
Estado: Desconectad@
Ir Arriba
RE: Bifrost 1.2 - Tutorial y Descarga

j4vi3r2   : aqui hay un troyano y Lee las normas porfavor

jorpez   : lee las reglas
primero lee algo sobre el tema ó sino por ay se dice cosas sin sentido
segundo lee las normas y has un nuevo tema con tu duda ó sino incumples la norma
CITA
8. No desviar un post del tema tratado. Si tiene otra duda puedes abrir otro post.

xd:no se ofendan, todos nos equivocamos
xd2:adonde tan los moderadores?? :>

saludos, suerte y lectura



también el silencio es una opinión a veces.
31/05/2009 19:27:39 
iampsycho
Usuario muy espontáneo
Sin Imagen

Mensajes: 1
Registrad@:
30/06/2009
Estado: Desconectad@
Ir Arriba
RE: Bifrost 1.2 - Tutorial y Descarga

necesito ayuda con bifrost :(
lo descargue de aqi mismo y estoy batallando :(
por favor alguien ke me de un ligero soportee :(
simple.suerte@hotmail.com
plisss, sii :> ?
01/07/2009 00:50:01 
tdldeath
Aprendiz nivel 1
Arreglando las imágenes

Mensajes: 20
Registrad@:
26/05/2009
Estado: Desconectad@
Ir Arriba
RE: Bifrost 1.2 - Tutorial y Descarga

holaa a todos!
bruto69
muy buen post un tuto bastante completo



"AgRaDeCeR No CuEsTa NdA y Si CoNfoRtA" "lA iNfOrMaCiOn NunK dB d SeR pRiVaDa"
18/07/2009 05:02:50 
ipn2
Usuario novato
Arreglando las imágenes

Mensajes: 5
Registrad@:
18/07/2010
Estado: Desconectad@
Ir Arriba
RE: Bifrost 1.2 - Tutorial y Descarga

y con el Bifrost 2.00 que pasa como se hace? me lo descargue justo hoy solo pregunto por que no encontre ningun tutorial en internet xD lo continuare a "ciegas" haber que tal xD
18/07/2010 02:03:24 


REGÍSTRATE PARA PODER ENVIAR UN MENSAJE (tardas 20 segundos)

Copyright ForoHack.com