SlideShare una empresa de Scribd logo
1 de 34
Análisis e implementación de Botnet sobre sistemas operativos Windows Osnaider David Atencia Arrieta Mauricio Jimenez Sánchez
Agenda Concepto Botnet. Estructura de una Botnet. Medios de Infección y Distribución de las Botnet. Comando y Control (C&C). Negocio Botnet. Ejemplos de botnet Demo.
Botnet Bot es un diminutivo de la palabra «robot».  Son pequeños programas automatizados que ejecutan acciones obedeciendo ordenes externas de manera transparente al usuario. 	 Por tanto: Una botnet es unared de computadoras o dispositivos móviles infectados  por un bot malicioso controlados remotamente por un servidor   para fines lucrativos y generalmente ilegales.
Estructura de una botnet
Medios de Infección y Distribución de las Botnet movimiento en la red: videos, música, fotos, software, etc. Además la prosperidad de las redes P2P
Algunas vulnerabilidades conocidas Microsoft Windows DCOM RPC Interface Buffer Overrun (MS03-026) Microsfot Windows NetApiRemote Buffer Overflow (MS08-067) Microsoft Windows LSASS buffer  overflowvulnerability (TCP port 445)
Entradas y valores en el Registro HKEY_LOCAL_MACHINEoftwareicrosoftindowsurrentVersionun HKEY_LOCAL_MACHINEoftwareicrosoftindowsurrentVersionunServices HKEY_CURRENT_USERoftwareicrosoftindowsurrentVersionun “ConfigurationLoader” = “%System%explore.exe” “ConfigurationLoader” = “MSTasks.exe” “ConfigurationLoader” = “aim95.exe” “ConfigurationLoader” = “cmd32.exe” “ConfigurationLoader”= “IEXPL0RE.EXE” “Configuration Manager” = “Cnfgldr.exe” “Fixnice” = “vcvw.exe” “Internet Config” = “svchosts.exe” “MSSQL” = “Mssql.exe” “MachineTest” = “CMagesta.exe”
Mecanismo automatizado de infección
Comando y Control (C&C) Poca efectividad en conexiones cliente/servidor de los antiguos troyanos. Uso de redes de servicios ya existentes(IRC, HTTP, P2P) para sus comunicaciones.
Arquitectura C&C centralizado  El servidor IRC es quien soporta las miles de     conexiones.  Comunicaciones bajo un protocolo confiable.
Push style  botnets basadas en IRC  Envío de mensajes de control(TOPIC, IRC PRIVMSG ) Identificación mediante claves
               Uso del comando bot.info en IRC Botnet
Pull style Los servidores IRC se ven sustituidos por servidores web. Un poco mas de anonimato.
Fast-flux (single-flux, double-flux)  Uso de Proxy. Uso de DNS. single-flux(modificación en los registros A) single-flux(modificación en los registros NS)
Arquitectura C&C descentralizado Basadas en redes p2p estructuradas y no estructuradas. las órdenes llegan a través de cualquier nodo de la red.
Redes p2p estructuradas y no estructuradas
Negocio Botnet
Troyano FLUX flux) Demo
Herramientas de Denegación de Servicio LOIC (LowOrbit Ion Cannon) y HOIC (High Orbit Ion Cannon) Estas herramientas constan de una interfaz muy amigable desde la cual se puede elegir entre diversas opciones de ataque como son peticiones UDP, TCP o HTTP así como la velocidad y la cantidad de threads simultáneos.   Ataques SynFlood fue el llevado a cabo recientemente por el grupo Anonymous de 4chan contra los servidores de Amazon y PayPal mediante estas herramientas debido a los altercados con Wikileaks
Ejemplos de Botnets SpyBot Spybot es un troyano código abierto, es una derivación de SDBot. emerge en el 2003 y recolecta colección de la actividad de los logs del computador, datos de formularios web, listas de direcciones de email, y listas de url visitados y explotas algunas vulnerabilidades conocidas. Spybot es muy fácil adquirirlo y es complicado detectar e identificar esta botnet.
Funciones de Spybot Diferentes variantes de Spybot tiene algunas funciones como: ,[object Object]
Lanzar ataques DDos como UDP y synflooding.
Manejar sistemas antiguos (Win 9x) y sistemas conectados vía modem.
Usando Ingeniería Social permite la descarga de módulos infecciosos del Sysbot en usuarios P2P
Logear todas las teclas del teclado o solos las teclas presionadas en Internet Explorer.
Realizar capturar pantallas del equipo victima.
Enviar Spam en sistemas de mensajería instantánea .
Esnifiar el trafico de la red para la captura de usuarios y contraseñas.
Matar procesos de antivirus y otros productos de seguridad.
Algunas variantes de Spybot incluye rootkit en el núcleo del sistema operativo.

Más contenido relacionado

La actualidad más candente (13)

Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Troyanos
TroyanosTroyanos
Troyanos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
El virus
El virusEl virus
El virus
 
Virus
VirusVirus
Virus
 
Virus informatico gabriela
Virus informatico gabrielaVirus informatico gabriela
Virus informatico gabriela
 

Similar a X implementecion de botnet mauricio y osnaider (seg. y redes)

Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
johandry Espin
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
DUBANTKDX
 
Sunu
SunuSunu
Sunu
J Lds
 
P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro poveda
Pove2001
 
Evidencia 002 virus y el computador
Evidencia 002   virus y el computadorEvidencia 002   virus y el computador
Evidencia 002 virus y el computador
brucetovar
 

Similar a X implementecion de botnet mauricio y osnaider (seg. y redes) (20)

Botnets
BotnetsBotnets
Botnets
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
Spoofing y bot net
Spoofing y bot netSpoofing y bot net
Spoofing y bot net
 
Botnet for dummies
Botnet for dummiesBotnet for dummies
Botnet for dummies
 
Botnets
BotnetsBotnets
Botnets
 
Troyanos
TroyanosTroyanos
Troyanos
 
Boonet
BoonetBoonet
Boonet
 
Troyanos
TroyanosTroyanos
Troyanos
 
Malware CoreBot
 Malware CoreBot Malware CoreBot
Malware CoreBot
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Malware for Linux
Malware for LinuxMalware for Linux
Malware for Linux
 
Ataques spoofing y botnet
Ataques spoofing y botnetAtaques spoofing y botnet
Ataques spoofing y botnet
 
Sunu
SunuSunu
Sunu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Bonet
BonetBonet
Bonet
 
Puro hueso
Puro huesoPuro hueso
Puro hueso
 
Antivirus
Antivirus Antivirus
Antivirus
 
Seguridad informática melissa
Seguridad informática melissaSeguridad informática melissa
Seguridad informática melissa
 
P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro poveda
 
Evidencia 002 virus y el computador
Evidencia 002   virus y el computadorEvidencia 002   virus y el computador
Evidencia 002 virus y el computador
 

Más de campus party

¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? ¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad?
campus party
 
Producción del largometraje pequeñas voces
Producción del largometraje pequeñas vocesProducción del largometraje pequeñas voces
Producción del largometraje pequeñas voces
campus party
 
Conferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilConferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvil
campus party
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
campus party
 
X taller bluevialiminal
X taller bluevialiminalX taller bluevialiminal
X taller bluevialiminal
campus party
 
X liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallerX liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-taller
campus party
 
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
campus party
 
Creación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticaCreación transmediática y comunidades en práctica
Creación transmediática y comunidades en práctica
campus party
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
campus party
 

Más de campus party (20)

Titulo
Titulo Titulo
Titulo
 
¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? ¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad?
 
Producción del largometraje pequeñas voces
Producción del largometraje pequeñas vocesProducción del largometraje pequeñas voces
Producción del largometraje pequeñas voces
 
Conferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilConferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvil
 
Liminal Bluevia 1
Liminal Bluevia 1Liminal Bluevia 1
Liminal Bluevia 1
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
 
X taller bluevialiminal
X taller bluevialiminalX taller bluevialiminal
X taller bluevialiminal
 
X liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallerX liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-taller
 
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
 
Theremin Alfredo Vargas
Theremin Alfredo Vargas Theremin Alfredo Vargas
Theremin Alfredo Vargas
 
Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés BautistaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés FonsecaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
 
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPAseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
 
Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping
 
Creación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticaCreación transmediática y comunidades en práctica
Creación transmediática y comunidades en práctica
 
Android+Arduino
Android+ArduinoAndroid+Arduino
Android+Arduino
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
 
Linux en caja
Linux en cajaLinux en caja
Linux en caja
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

X implementecion de botnet mauricio y osnaider (seg. y redes)

  • 1. Análisis e implementación de Botnet sobre sistemas operativos Windows Osnaider David Atencia Arrieta Mauricio Jimenez Sánchez
  • 2. Agenda Concepto Botnet. Estructura de una Botnet. Medios de Infección y Distribución de las Botnet. Comando y Control (C&C). Negocio Botnet. Ejemplos de botnet Demo.
  • 3. Botnet Bot es un diminutivo de la palabra «robot». Son pequeños programas automatizados que ejecutan acciones obedeciendo ordenes externas de manera transparente al usuario. Por tanto: Una botnet es unared de computadoras o dispositivos móviles infectados por un bot malicioso controlados remotamente por un servidor para fines lucrativos y generalmente ilegales.
  • 5. Medios de Infección y Distribución de las Botnet movimiento en la red: videos, música, fotos, software, etc. Además la prosperidad de las redes P2P
  • 6. Algunas vulnerabilidades conocidas Microsoft Windows DCOM RPC Interface Buffer Overrun (MS03-026) Microsfot Windows NetApiRemote Buffer Overflow (MS08-067) Microsoft Windows LSASS buffer overflowvulnerability (TCP port 445)
  • 7. Entradas y valores en el Registro HKEY_LOCAL_MACHINEoftwareicrosoftindowsurrentVersionun HKEY_LOCAL_MACHINEoftwareicrosoftindowsurrentVersionunServices HKEY_CURRENT_USERoftwareicrosoftindowsurrentVersionun “ConfigurationLoader” = “%System%explore.exe” “ConfigurationLoader” = “MSTasks.exe” “ConfigurationLoader” = “aim95.exe” “ConfigurationLoader” = “cmd32.exe” “ConfigurationLoader”= “IEXPL0RE.EXE” “Configuration Manager” = “Cnfgldr.exe” “Fixnice” = “vcvw.exe” “Internet Config” = “svchosts.exe” “MSSQL” = “Mssql.exe” “MachineTest” = “CMagesta.exe”
  • 9. Comando y Control (C&C) Poca efectividad en conexiones cliente/servidor de los antiguos troyanos. Uso de redes de servicios ya existentes(IRC, HTTP, P2P) para sus comunicaciones.
  • 10. Arquitectura C&C centralizado El servidor IRC es quien soporta las miles de conexiones. Comunicaciones bajo un protocolo confiable.
  • 11.
  • 12. Push style botnets basadas en IRC Envío de mensajes de control(TOPIC, IRC PRIVMSG ) Identificación mediante claves
  • 13. Uso del comando bot.info en IRC Botnet
  • 14. Pull style Los servidores IRC se ven sustituidos por servidores web. Un poco mas de anonimato.
  • 15.
  • 16. Fast-flux (single-flux, double-flux) Uso de Proxy. Uso de DNS. single-flux(modificación en los registros A) single-flux(modificación en los registros NS)
  • 17.
  • 18. Arquitectura C&C descentralizado Basadas en redes p2p estructuradas y no estructuradas. las órdenes llegan a través de cualquier nodo de la red.
  • 19. Redes p2p estructuradas y no estructuradas
  • 20.
  • 23. Herramientas de Denegación de Servicio LOIC (LowOrbit Ion Cannon) y HOIC (High Orbit Ion Cannon) Estas herramientas constan de una interfaz muy amigable desde la cual se puede elegir entre diversas opciones de ataque como son peticiones UDP, TCP o HTTP así como la velocidad y la cantidad de threads simultáneos.   Ataques SynFlood fue el llevado a cabo recientemente por el grupo Anonymous de 4chan contra los servidores de Amazon y PayPal mediante estas herramientas debido a los altercados con Wikileaks
  • 24. Ejemplos de Botnets SpyBot Spybot es un troyano código abierto, es una derivación de SDBot. emerge en el 2003 y recolecta colección de la actividad de los logs del computador, datos de formularios web, listas de direcciones de email, y listas de url visitados y explotas algunas vulnerabilidades conocidas. Spybot es muy fácil adquirirlo y es complicado detectar e identificar esta botnet.
  • 25.
  • 26. Lanzar ataques DDos como UDP y synflooding.
  • 27. Manejar sistemas antiguos (Win 9x) y sistemas conectados vía modem.
  • 28. Usando Ingeniería Social permite la descarga de módulos infecciosos del Sysbot en usuarios P2P
  • 29. Logear todas las teclas del teclado o solos las teclas presionadas en Internet Explorer.
  • 30. Realizar capturar pantallas del equipo victima.
  • 31. Enviar Spam en sistemas de mensajería instantánea .
  • 32. Esnifiar el trafico de la red para la captura de usuarios y contraseñas.
  • 33. Matar procesos de antivirus y otros productos de seguridad.
  • 34. Algunas variantes de Spybot incluye rootkit en el núcleo del sistema operativo.
  • 35.
  • 36. Infección del Malware El virus estaba programado para robar todas las claves de registro y guardar todas las pulsaciones de teclas de las computadoras infectadas, enviando después los datos a un "centro de mando y control" Mariposa se extendió aprovechando una vulnerabilidad en el navegador Internet Explorer de Microsoft, pero también utilizó puertas de entrada como unidades de almacenamiento extraíble (USB), MSN Messenger, y programas P2P que afectaban a Windows XP y sistemas anteriores.
  • 37.
  • 38. Negocio Mariposa La botnet puede ser alquilada por terceras personas y organizaciones. Las actividades confirmadas incluyen ataques de denegación de servicio, el spam de correo electrónico, robo de información personal y cambiar la resultados de la búsqueda de un navegador mostraría el fin de mostrar anuncios y anuncios pop-up.
  • 39. Control y Comando Los comandos se envían desde el servidor de comando y control para el proceso de bot como mensajes cifrados ASCII.
  • 40. Conexiones donde fueron observadas las siguientes ips: • 62.128.52.191 • 200.74.244.84 • 66.197.176.41 • 24.173.86.145 • 74.208.162.142 • 87.106.179.75 • 204.16.173.30 • 76.73.56.12 Conexiones donde fueron observadas los siguientes puertos: • 5906 • 5907 • 3431 • 3435 • 3437 • 3434 • 3433
  • 41. ·539 e ilusión !YOURPASS!set!channel!#CHANNEL !join!#CHANNEL!part!#CHANNEL!syn!HOST!PORT!http!HOST!PORT!download!URL!getkeys!URL (CDKey.DB File)!location!status!version!die!bye!opme!stopsyn!stophttp!stopall!logout Demo