hola a todos hace tiempo qe soy miembro pero como casi no se nada nunca puse ningun msj :huh:no se si ya se trato este tema pero si alguien sabe agradeceria q me de una mano
alguien sabe como funciona el "conexion a escritorio remoto "
por todo lo q encontre sobre ese .exe es q uno puede conesctarse con otro equipo como si se tratase de un troyano con el unico requisito de que escriva la ip correctamente
gracias
Obviamente te refieres a escritorio remoto en windows, por lo que te explico:
Escritorio remoto: permite al usuario trabajar en un ordenador remoto(q se encuentra en otro lugar) a través de su escritorio gráfico, gracias al protocolo rdp. Para poder usar el escritorio remoto en windows deberás tener activada la opción "permitir que los usuarios se conecten de manera remota a este equipo", dicha opción se encuentra en Propiedades del sistema/Remoto, también deberes agregar los usuarios que tendrán permiso para conectarse al equipo remotamente, obviamente si te vas a conectar al equipo con una cuenta de administrador no tienes xq agregarlo. Una vez hecho esta pequeña configuración en el equipo al que queremos acceder remotamente, solo tendremos que saber la ip del equipo o el nombre de dicho equipo y tener un usuario y contraseña para acceder a el.
Ahora.........
Hablando de lo del troyano..............................
Pues mira, como sabrás, existen distintas aplicaciones o programas que nos permiten hacer uso y disfrute del servicio de escritorio remoto como: Teamviewer, Logmein, RealVNC,
http://www.ammyy.com/es/, etc....... Como todo programa informático siempre va a existir la posibilidad de errores, huecos de seguridad, en fin de vulnerabilidades que un usuario avanzado(hacker, experto o alquilen que simplemente tenga internet y tiempo libre) pueda aprovechar para explotarla y hacer uso de ella para acceder a nuestro ordenador. Te preguntaras, que si tu no te instalas ningún programa de estos no podrán acceder a tu ordenador x el escritorio remoto!!!!!??¿?¿?¿. Pero el atacante ya se encargara de que tu lo tengas instalado sin saberlo y de aprovechar las vulnerabilidades de estos programas para acceder a tu información. Para ello emplea diversas técnicas con el fin de crear un troyano.
Lo primero: Disponer de alguna versión de los programas anteriores de la que se le conozcan vulnerabilidades
2: Configurarlo para que no sea detectado, ya sea elegir los puertos que va usar para la conexion, el usuario, etc
3: Camuflajeralo, esto todo un arte, ya sea elegir los nombres de los procesos que serán ejecutado en el ordenador de la victima ,etc
4: La distribucion e infectación: Hay muchas maneras, la mas sencilla y mas de principiante: el bindear, consiste en unir dos programas en un paquete o uno, ejemplo: counter strike+troyano, el usuario se creerá que se esta instalando el counter strike pero a su vez en modo oculto también se estará instalando si saberlo el troyano.
Bueno espero haber aclarado tus dudas, aunque si te soy sincero cuando leí tu post no entendí que querías saber o que dudas tenias, por lo que si puedes ser más especifico mejor.!!!! XD