DarkComet es una herramienta de acceso remoto (RAT en sus siglas en ingles). Fue desarrollada por Jean-Pierre Lesueur (conocido en la red como DarkCoderSc), un programador independiente y analista de seguridad francés. Muchos conocen también este tipo de herramienta como Troyano de Administración Remota («Remote Administration Trojan»). Como dato curioso, la herramienta fue desarrollada allá por 2008 pero su uso no se extendió hasta el año 2012.
DarkComet permite al usuario tomar el control de un sistema a través de un interfaz gráfico (GUI). Esta herramienta contiene muchas caracteristicas que podrían ser de ayuda remota, pero sin embargo también contiene muchas que pueden tener un uso malicioso. DarkComet es comúnmente usada para espiar a las victimas haciendo capturas de pantallas, captura de tecleo (Key-logging) o hackeo de contraseñas.
Características:
A continuación os presento una lista de características (no demasiado exhaustiva) que pueden hacer de DarkComet un RAT muy peligrosa). Muchas de estas características pueden ser usadas para tomar el control y permitir acceso completo sobre el sistema.
- Funciones Espías
- Captura de Webcam
- Captura de Sonido
- Escritorio remoto
- Keylogger
- Funciones de Red
- Activar Puertos
- Compartir carpetas
- Server Socks5
- Net Gateway
- IP Scanner
- Url Download
- Browse Page
- Redirección IP/Port
- Puntos de acceso WiFi
- Control sobre la alimentación del equipo
- Apagado
- Cierre de sesión
- Reinicio
- Funciones de servidor
- Bloquear equipos
- Reiniciar el servidor
- Cerrar sesión
- Desinstalar Servidor
- Subir y ejecutar archivos
- Editar servicios remotos
- Actualización de Servidor
- Desde URL
- Desde Archivo
DarkComet también tiene algunas «características divertidas» que pueden reforzar que el uso de esta herramienta no supone estar haciendo algo desde el «lado oscuro»
- Características divertidas
- Piano
- Mensajería instantánea
- Microsoft Reader
- PopUp
Instalación y configuración inicial
Para la descarga de la versión 5.3.1 lo podéis hacer desde aquí. Como recomendación para hacer practicas y no meteros en líos os aconsejo montar una maquina virtual (Virtual box o VMware).
Antes de la instalación del servidor de DarkComet, debéis comprobar que tipo de IP tenéis contratada con vuestro proveedor de Internet. Con casi total seguridad, esta será dinámica, lo cual es un problema para el funcionamiento del servidor de DarkComet. Para evitar estos problema podéis recurrir a paginas como no-ip.com o DonDNS. El funcionamiento es sencillo, debéis descargar el cliente de cualquiera de las paginas, realizar el registro y agregar el equipo donde vayáis a instalar el servidor de DarkComet.
Esta entrada no esta enfocada a propósitos maliciosos y por eso no entraré en detalles en la configuración de una VPN para enmascarar la IP origen, pero si alguien quiere gastar alguna «broma», la instalación de un software VPN como proXPN es imprescindible.
El siguiente paso antes de empezar a configurar sería la redirección del puerto 1604 del router al equipo donde este el servidor de DarkComet y el DUC (Dynamic DNS Update Client).
Ahora sí, pasamos a configurar el servidor de DarkComet, desde el menú Server Module.
Debéis elegir Main Settings de la lista de acciones que aparecerá en la columna de la derecha. En este apartado debemos nombrar la casilla Process Mutex y nombrar el servidor.
Para configurar los datos de la red, debéis ir al apartado Network Settings. Aquí indicaremos el dominio que hemos registrado al principio del proceso, e indicar el puerto que estamos redirigiendo.
Para la configuración sobre que lugar se debe instalar el cliente en el equipo atacado debemos ir al apartado Module Startup.
Para deshabilitar y ocultar funciones y opciones de Windows, Module Shield.
Para activar el keylogger y configurar las opciones, tendréis el siguiente menú.
La opción más importante es la configurable en el apartado File Binder. Aquí podréis ocultar el troyano bajo el archivo que deseéis.
Con esto, un poco de tiempo y ganas de profundizar podréis tener herramientas para controlar los equipos de vuestra organización. Espero que os haya servido.
Un saludo.
J.Fabello
Andel
hago todo esos pasos y no me funciona
Javier Fabello
¿Podrías ser un poco más específico? Algún error cocreto, problemas de conexión?
JOSUE
ME PODES DECIR DONDE LO DESCARGASTE
PASAME EL LINK PORFA
Guido
Cuando leo artículos como estos, me da más miedo estar usando aparatos electrónicos con acceso a la red… Pregunta de un simple lector que no sabe nada de esto. ¿Es verdad que si uso una laptop con Ubuntu o en mi caso que es una laptop viejita y usa Lubuntu, es posible que ni puedan hacerlo? O simplemente no hay manera de estar a salvó?
Javier Fabello
Cualquier dispositivo conectado a una red es susceptible de ser vulnerado. De hecho este tipo de herramientas «comerciales» son fácilmente detectables con medidas antivirus. El problema real son aquellas que atacan sobre problemas de seguridad que todavía no han sido detectados o reportados para su parcheo.
Gerardo
Eliminemos la paranoia.
los hackers no están esperando por nosotros las 24 hrs del día, debemos sentirnos libres de utilizar nuestros aparatos, esas personas están enfocados en sistemas o personas más reconocidas.
No creo que les interese hackear mi teléfono que contiene más virus que un laboratorio.
?
Javier Fabello
En si mismo tu mensaje es una contradicción, comentas que tu móvil no tiene ningún interés pero a la vez indicas que está lleno de virus.
En cuanto a la figura del hacker, tienes razón en decir que se enfocan en aparatos, sistemas y vulnerabilidades, no tanto en personas. Pero los CIBERDELINCUENTES, estos si están interesados en cuantos más dispositivos y sistemas mejor, bien por un rédito monetario o bien para que forme parte de una botnet (sin entrar en casos más específicos)
Gerardo
Bueno lo de los virus fue solo para agregar un toque de gracia.
Tengo un antivirus, pero igual no siempre funcionan al 100%
Menos conmigo que descargo música y archivos todos los dias, sumarle que al tipo que le compré el equipo tenía una fascinación por las páginas xxx .
TMC
Buenas ,
Sabes donde puedo descargar el RAT? o en caso de que sepas, algún otro mas actualizado ?
DragonAr
El binder que genera te lo detecta el windows Defender un a lastima me parece que es mejor generarlo con metasploit siempre y cuando me deje conectar despues desde dark. saludos.
Corbe
Hola, una vez que tenga el troyano y lo haya ejecutado en otra maquina, que se supone que pase? porque no me salta nada en la maquina que genere el virus y donde utilizo el darck comet