Canales populares

Aprende a usar troyanos - Malware Magazine #1



Índice
A modo de prólogo………………………………………………………………………………… Pág. 3
¿Qué significa la palabra Malware?................................................................................... Pág. 5
Una mirada a la historia…………..………………………………………………………………. Pág. 5
Evolución de los troyanos……………………………………..…………………………………. Pág. 6
Partes de un troyano……………………………………………………………………………… Pág. 7
Troyanos públicos y privados………………………………………………….…………………. Pág. 8
Formas de infección……………………………………....………………………………………. Pág. 8
Camuflaje…………………………………………………………………………………………… Pág. 9
Indetectabilidad…………………………….......…………………………………………………. Pág. 9
¿Cómo selecciono un troyano?........................................................................................ Pág. 10
EOF Data…………………………………........…………………………………………………. Pág. 11
¿Cómo configuro un troyano?.......................................................................................... Pág. 12
Apertura de puertos……………………………………………………………….....………….. Pág. 21
Configuración del NO-IP…………………………………………………………………...……. Pág. 22
¿Qué es y para qué sirve un crypter?.............................................................................. Pág. 30
Tipos de Crypters…………………………………………………………...……………………. Pág. 30
¿Cómo funciona un crypter?............................................................................................ Pág. 30
¿Cómo funciona un AntiVirus?......................................................................................... Pág. 31
Partes de un crypter…………………………………………………………….....…………….. Pág. 31
Creando un crypter desde cero……………………………………………………………...…. Pág. 32
Método Onírico……………………………………….…………………………………………… Pág. 48
Instalación de un SandBox……………………………………………………………………… Pág. 58

0No hay comentarios