NetBus Pro 2 1.0 Introducción El Netbus es una de las herramientas de administración remota más útil y poderosa que circula en el mercado en estos momentos, este documento tiene como finalidad ilustrar y orientar el fácil uso y configuración de esta utilidad y veremos los diversos fines que se le pueden aplicar a esta herramienta Configuración Básicamente el NetBus contiene 2 archivos que son de vital importancia: -NetBus.exe: este es el cliente de la herramienta -NBSvr.exe: el servidor, este archivo tiene que estar funcionando para que podamos tener acceso al sistema remoto Para configurar el servidor, abrimos el cliente y vamos a la opción File / server setup, obtendremos 3 opciones: -Connected Host: esta opción es útil cuando estemos conectados a un sistema remoto y deseemos cambiar la configuración en línea -Local Server: Nuestro sistema local -Server Executable: el archivo servidor Ahora seleccionaremos el archivo servidor (NBSvr.exe o cualquier sea el nombre que le colocamos) y dependiendo de nuestras necesidades y para lo que deseemos utilzarlo (para administración remota o troyano) lo configuraremos, utilizaremos las opciones para troyano -Accept Connections: on (es indispensable que esta opción este marcada por que si no lo esta no podremos conectarnos al sistema remoto o víctima) -Run on Port: aquí podemos colocar el puerto que deseemos pero por los momentos dejémoslo en el puerto predeterminado (20034) -Password: recomiendo no colocarle password si lo vas a usar a forma de troyano, pero por supuesto que si lo vas a usar para administración remota deberás de colocarle un password -Visibility of Server: utilizaremos la opción Invisible (95/98) con esta opción el archivo servidor no podrá ser detectado mientras que esta funcionando, aunque un usuario con conocimientos medios puede utilizar un comando netstat puede ver las conexiones activas y notar la presencia del mismo -Access mode: utilizaremos la opción Full access para obtener un tipo de acceso similar al del root bajo un sistema Unix -Autostart en every windows session: activaremos esta opción si deseamos tener control de la maquina de la víctima cada vez que se conecte a Internet, ya que sirve para correr el troyano de forma automática cuando que windows se inicie 1.2 Comenzando a utilizarlo Necesitamos una víctima, se pueden encontrar en el irc aunque trata de buscarla en canales como #help #newbies o cualquier canal de este estilo, o en el icq que es una herramienta muy útil para buscar víctimas, el resto depende de tu inteligencia, luego de que le envías el troyano a la víctima y esta lo ejecuta comienza la diversión 1.3 Al Ataque Ya tienes una víctima infectada con el troyano, ahora abrimos el cliente, buscamos host / new, obtendremos lo siguiente -Destination: Aquí podemos ponerle cualquier nombre al sistema de la víctima -Host name/IP: Aquí colocaremos el host name o el ip de la victima por ejemplo victima.com o su ip 0.0.0.0 -TCP Port: Aquí va el puerto, usualmente es el predeterminado (20034) -User Name: Aquí tenemos que colocar el username que es Administrator -Password: Aquí colocaremos el password (en caso de que hayamos configurado el troyano con uno) Ahora solo debemos ir a host / connect y listo, si estamos conectados veremos algo como esto "Connected to 0.0.0.0 (v.20)" en la parte inferior del cliente y ya tendremos control total sobre el sistema remoto 1.4 Ahora veremos parte de lo que podemos hacer Control -Server admin -Set password: con esta opcion podremos colocar o cambiar una clave al servidor (o a la víctima para que solo tu puedas entrar) -Close server: mediante esta función el cliente le hace un kill al servidor (o sea lo cierra) -Restrict Access: aquí podemos restringir el acceso a cierto rango de ips a un serv determinado -Host Info -System info: esto no requiere mucha explicación -Cached Passwords: obtienen los password que estén guardados en el sistema -Message manager: desde aquí puedes enviarle mensajes a tu víctima -File Mannager: aquí obtienes control del dd de la víctima -Windows Manager: te da información de las ventanas que están funcionando en el sistema -Registry Manager: opción muy útil en caso de que la víctima sea un winblow nt, nos permite ver y modificar el registro del sistema remoto -Sound System: esto no necesita mucha explicación, básicamente ajustas los grados de volumen del sistema multimedia -Plugin Manager: desde aquí manejas los plugin que le hayas agregado al net bus -Port Redirect: aquí podemos activar el puerto http -Application redirect: aquí podemos arracan aplicaciones que se encuentren en el dd remoto -File actions: esta sección no tiene demasiados inconvenientes, permite ejecutar, abrir imágenes, ver documentos, imprimirlos remotamente etc. -Spy actions: aquí tendremos el keylogger de siempre con unas cuantas opciones mas que son muy buenas como la opción capture screen image que nos permite tomar una instantánea de lo que el sistema remoto esta haciendo (de manera gráfica), con esto vemos lo que la víctima ve, también tenemos el webcam que captura algunos seg de imagen si la víctima tiene webcam -Exit Windows: aquí tenemos varias opciones para apagar el sistema remoto, desde el clásico shutdown hasta el power off -Cool funtions: Aquí tenemos unas cuantas opciones para jugar con nuestra víctima que voy a dejar que ustedes mismos descubran 1.5 Conclusiones El Netbus 2 es una versión muy cambiada de su antecesor (1.7), puede ser utilizada para fines de administración remota o como caballo de troya, el auge de Internet ya ha demostrado que la función mas utilizada seguramente será la segunda, en parte por todas las opciones y potencia del mismo y la gran facilidad de uso con la interface GUI 1.6 NOTA EL AUTOR DE ESTE ARCHIVO NO SE HACE RESPONSABLE DE NINGUN TIPO DE DAÑO REALIZADO UTILIZANDO LA INFORMACION AQUÍ EXPUESTA, ESTA INFORMACION TIENE SOLO UN FIN EDUCACIONAL Y DE ESTUDIO, ESTE ARCHIVO PUEDE SER DISTRIBUIDO LIBREMENTE MIENTRAS NO SE CAMBIE NADA DEL MISMO SIN PREVIA AUTORIZACION DEL MISMO Merlin Mienbro de HVEN http://www.hven.com.ve merlin1@cantv.net