Cómo construir un RAT (Troyano de Acceso Remoto) desde cero


El RAT se utiliza para conectarse remotamente y gestionar uno o varios ordenadores. RAT es uno de los troyanos más peligrosos porque compromete las características de todos los tipos de troyanos. Proporciona a un atacante un acceso casi ilimitado al ordenador anfitrión junto con la captura de pantalla, la gestión de archivos, el control del shell y el control de los controladores de dispositivos. Las RATs utilizan conexiones inversas para conectarse a sistemas remotos y, por lo tanto, es más probable que no sean detectadas. Pueden esconderse en el espacio de proceso de un programa legítimo y por lo tanto nunca aparecen en el administrador de tareas o en los monitores del sistema.


Un troyano generalmente tiene dos partes Cliente y Servidor o Maestro y Esclavo. Podemos decir que el servidor es el esclavo y el cliente es el maestro. Así que un lado del servidor se instala en un host remoto y el atacante lo manipula con el software del cliente. Antiguamente, hacer un troyano era un trabajo de programador maestro, pero hoy en día hay varias herramientas de construcción de troyanos disponibles. La mayoría de ellas suelen tener el mismo tipo de interfaz, por lo que es bastante fácil utilizar cualquier cliente troyano una vez que se ha utilizado cualquiera de ellas. La siguiente es una lista de algunos troyanos conocidos y herramientas de construcción de troyanos,


1.Casa RAT
2.Back Orifice
3.Bandook RAT
4.Dark Comet Rat
5.Cerberus
6.Cybergate
7.Blackshades
8.Poison Ivy
9.Schwarze Sonne RAT
10.Syndrome RAT
11.Team Viewer
12.Y3k RAT
13Snoopy
15.5p00f3r.N$ RAT
16.NetBus
17.SpyNet
18.P. Storrie RAT
19.Turkojan Gold
20.Bifrost
21.Lost Door
22.Beast
23.Shark
24.Sub7
25.Pain RAT
26.xHacker Pro RAT
27.Seed RAT
28.Optix Pro RAT
29.Dark Moon
30.NetDevil
31.Deeper RAT
32.MiniMo RAT

Si crees que la lista es muy grande entonces debo decirte que no está completa ni cubre el 25% de las herramientas de creación de RATs.


Demostración: Cómo crear una RAT:Dado que hay varias herramientas disponibles y la mayoría de ellos tienen la misma interfaz kinda podemos seleccionar cualquier herramienta de construcción RAT para la demostración. Así que aquí seleccionamos Cerberus Client para demostrar el funcionamiento de la RAT. Tenga en cuenta que el uso de RAT para la piratería es un delito, por favor, tome esta demostración sólo con fines educativos.

Escriba "Descargar Cerberus RAT" en la búsqueda de Google y descargue Cerberus RAT. Ejecute el archivo Cerberus e inicie el programa. Acepte el EULA y la siguiente interfaz será lanzada frente a usted.
Para crear un servidor presione el botón nuevo.

main-qimg-fe7f9f7d4a88c26ffda1f91f272c1e46.webp

Como puede ver hay varias opciones disponibles en la configuración pero para nuestra demostración usaremos la configuración más común. En "Opción básica" escriba su dirección IP y luego pulse "+". En identificación nombre del servidor desde el cual su cliente identificará a qué servidor está escuchando, este nombre se da para que su cliente identifique la conexión. No es necesario especificar qué poner en contraseña de conexión. Especifique el puerto en el que desea escuchar. Por favor, tome nota de este puerto ya que tendrá que configurar los ajustes del cliente para recibir información en este puerto.
La siguiente opción es "Instalación del servidor". En "Instalación del directorio" puede seleccionar dónde y en qué carpeta de nombre se instalará su servidor RAT. En la opción "Nombre de archivo" tiene que especificar el nombre y la extensión de su servidor. Los métodos de arranque le dan la opción de iniciar su servidor como "Servicio de Sistema" o "Aplicación de Usuario", escoja el que desee o déjelo sin tocar. La función "Anti-Debugging" le permite a su RAT eludir la virtualización y el Sandboxing.

Desde "Misc Options" puede activar la función de registro de claves, así como seleccionar cómo su RAT puede ocultarse en otro proceso.
La opción "Display Message" le da el poder de mostrar un mensaje personalizado en el ordenador de la víctima.
La opción "Black List Item" le permite establecer la lógica para la ejecución de su servidor RAT con respecto a procesos y servicios específicos. La mayoría de las veces sólo los usuarios avanzados utilizan esta función.
"Visión general" le permite ver las características de su RAT. Ahora seleccione un icono y pulse crear servidor para crear el servidor.

Ahora la función de añadir archivo le permite enlazar su RAT con cualquier archivo legítimo lo más probable es que sea un archivo ejecutable de instalación. Para evitar la detección, no utilice el cuadro de mensaje personalizado y desactive la opción "Ejecutar en modo visible" mientras crea el servidor.

main-qimg-ce037184ade6c2ae716ed352abf7b227.webp

Configuración para escuchar en el cliente: Para configurar Cerberus para que escuche en un puerto específico seleccione las opciones y ponga "Connection Password" y "Connection Ports" que fueron especificados en Server. Esperar a que la víctima ejecute el servidor y luego hacer clic con el botón derecho del ratón en el servidor de escucha y jugar con las opciones.

El tutorial anterior es sólo para fines educativos y si lo utiliza para cualquier otro propósito no me hago responsable.