Google 
 
En Internet En duiops.net

Volver al Web de Duiops

Portada - Troyanos y Antitroyanos

Troyanos y Antitroyanos


Atrás ] Siguiente ]

¿Qué es un troyano?

Es un programa que parece ser legítimo, pero en realidad oculta código maligno (malware) normalmente destinado a facilitar la entrada de un atacante, o asegurar su retorno: bien abriendo las puertas para ello, bien ocultando información al legítimo usuario para impedir la detección de la entrada y/o cambios efectuados en los programas legítimos de la máquina.

Un ejemplo de troyano sería un 'netstat' que ocultara un puerto abierto, en el que podría estar a la escucha otro troyano, denominado en este caso backdoor.

Puedes encontrar más información sobre troyanos en http://members.nbci.com/zonealex/puertos.htm y www.simovits.com/trojans/trojans.html

Otra web, con capturas de pantallas de algunos troyanos, es www.globalframe.f2s.com

En Virus y Antivirus se menciona que los antivirus detectan solamente algunos troyanos. ¿Qué pasa con los demás?
Algunos troyanos no son detectados por los antivirus, por diferentes motivos (que las casas de antivirus expliquen los mismos).

Afortunadamente existen programas que son específicamente para eliminar troyanos (y no se ocupan de los virus). El más conocido es el programa "The Cleaner", shareware que puede obtenerse de www.moosoft.com

 

¿Cuáles son los troyanos/backdoors mas comunes y más peligrosos?

Los backdoors o puertar traseras son software que abre un puerto a la escucha a escondidas del legítimo propietario de la máquina que lo ejecuta, con la intención de facilitar la entrada a un hipotético atacante.

Estos backdoors necesitan haber sido ejecutados por primera vez en el sistema, para ejecuciones posteriores ya toman las medidas adecuadas que las aseguren, dependiendo del sistema. En Windows 9x se añaden a la clave del registro adecuada, por ejemplo en las claves ejecutables en:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\RunEx
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\RunServices
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\RunServicesOnce

(entre otras)

Esta primera ejecución puede llegar de dos formas: por un atacante que haya conseguido control total sobre el sistema e instale el backdoor para facilitar su regreso, o involuntariamente por el propio usuario, por error o al creer que se trataba de otro programa.

La parte que se instala en el ordenador de la víctima se llama servidor, y el acceso se logra mediante el cliente.

De mención histórica son el Netbus y BackOriffice ( www.netbus.org y www.cultdeadcow.com ), los padres de los troyanos actuales. Ambos funcionaban solamente en sistemas MS Windows 9x. Desde la aparición de Netbus 2.x y BackOriffice 2000 (BO2K) su campo de acción se extendió a sistemas MS Windows NT y 2000.

La última generación de troyanos incluye el SubSeven y SubZero, dos poderosas herramientas que permiten control total del ordenador remoto. Pueden encontrarse troyanos en la página (en inglés) de Archivo de Troyanos de TL Security ( www.tlsecurity.net/amt.htm )

En los sistemas Linux lo más común es el lanzamiento de un netcat en un puerto alto para permitir el acceso a una consola remota sin autenticación o a un back telnet.

 

¿Cómo se meten usualmente los troyanos en un ordenador?

Normalmente el troyano está adosado a un archivo ejecutable, y la infección con el troyano depende de que un usuario, ignorante de la existencia del troyano, ejecute dicho archivo. Los archivos ejecutables con un troyano dentro pueden provenir prácticamente de cualquier origen: un archivo enviado por email, un archivo bajado de una página web, etc.

 

¿Cómo se oculta un archivo dentro de otro?

Aquí cabe destacar que existen dos posibilidades bastante diferentes:

  • Que se desee incluir un archivo ejecutable dentro de otro (el caso típico con los troyanos). Esto puede hacerse con el programa eLiTeWrap ( www.holodeck.f9.co.uk/elitewrap/index.html ).
  • Si lo que se desea es ocultar un archivo (por ejemplo un texto con un mensaje) dentro de un archivo inconspicuo (por ejemplo una imagen .gif), puede utilizarse el programa Steganos II de Centurion Soft ( www.centurionsoft.com ).

Extraído de es.comp.hackers

Atrás ] Siguiente ]

 

>>> Volver a la portada de underground & seguridad

Contenidos

Hacking, cracking y otras definiciones
Seguridad de sistemas
¿Qué se necesita para ser un hacker?
Firewalls
Virus y Antivirus
Troyanos y Antitroyanos
Spyware
Servicios
IP y conexiones de red
Hacking
Estándares de la red
Web
Correo Electrónico
Grupos de noticias
Passwords
Criptografía y Esteganografía
Norton Ghost
Arquitecturas y sistemas operativos
Referencias en Internet

Artículos

Soy un hacker. Mi presentación
Vocabulario 1.0
Hacker vs. Cracker
Vocabulario 2.0
Troyanos
Parties
Ordenadores en el cine

 

Apúntate a la lista de correo del Web de Duiops

 



© 1997-2009 Duiops (
http://www.duiops.net)
Prohibida la reproducción parcial o total de los textos o las imágenes

Para comentarios, usa las direcciones e-mail de contacto