elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Seguridad / Troyanos, cómo funcionan y formas de evitarlos. en: 23 Agosto 2012, 11:45 am
Troyanos y formas de evitarlos
En vista de que hay muchos post sobre como usar un troyano y miles de ellos sobre como ocultarlos, he pensado que sería buena idea hacer que mi primer post sirva para el aprendizaje propio y de muchos otros que se interesen por el funcionamiento real de un programa.
He visto otro post sobre como funciona realmente un troyano y me gustaría agradecer a BenRu el trabajo llevado a cabo ya que me ha sacado
de algunas dudas e hizo que encajasen todos los datos mucho mejor en mi cabeza.
Antes de nada, aclarar que soy noob o newbie como el que más y por ello agradecería que todos aquellos posibles errores que tenga en la redacción, en la explicación o si alguien sabe como aclarar mejor las cosas que me lo diga, aquí estamos para aprender y valorar el trabajo de los demás y no
para destruir, y dejar por los suelos a aquellos que, con buenas intenciones, deseen adentrarse en este mundo y manejar su pc sin necesidad de ser el "hacker" que ha salido en las noticias por "hackear" la web del tiempo.

Ahora sí, tras esta introducción, vamos al lío.

**antes de nada, ¿Qué es un troyano?

Para los que no lo sepan, un troyano es MALWARE, que viene siendo un programa que no tiene buenas intenciones y no queremos en nuestro pc pero sí en el de los demás, vamos, un virus, un programa maligno, justin bieber... ¿Nos entendemos ya?
la definición buena sería algo como: "aplicación que se nos presenta como inofensiva pero que al ejecutarlo genera daños".

**¿Por qué usar un troyano?

Pues porque son herramientas relativamnte fáciles de manejar para aquellos que no tienen ni idea (YOO, YOOO!!) y gustan sus efectos...

**¿Qué efectos tiene el troyano en el ordenador?

un troyano permite el acceso remoto de una persona a ese pc infectado mediante una conexión cliente, servidor.
Al estar conectados y tener acceso a esa coputadora pueden utilizarla para envío de spam, meter software malicioso, robo de información personal, apagar o reiniciar el equipo, borrar archivos, encender webcam.. vaya que sí, que se puede hacer lo que quieras porque ese pc ya es tuyo, bueno, no tuyo, de tu vecino, pero que la gente mala lo usa desde su casa para ayudarte a encontrar tus contraseñas...

**Vamos a ver lo que encontramos al descargar un troyano.

Cliente: Piensa en el cliente de una tienda, tu le dices al dependiente de la tienda lo que quieres que él haga.
pues así funciona esta parte, le dice al servidor lo que queremos hacer, manda las ordenes.
Servidor: Cumple ordenes. Al ser nuestro mandado tendra que escucharnos si queremos comunicarnos con él, por lo que nos da su número de movil
en forma de puerto, por ejemplo el 60000.
Editor del servidor: Aquí tenemos la chicha del troyano, con este archivo le decimos al servidor qué puerto queremos que sea el que utilice, el nombre de la víctima para saber quién es, poner password para protegerlo.. un sin fín de opciones muy útiles que en este post no describiré pero que se puede encontrar por toda la web.
plugins: he decidido separar esta parte del troyano que entraría dentro del editor del servidor ya que aquí le indicamos al troyano cual queremos que sea la finalidad del virus.. por ejemplo que funcione como keylogger y nos mande las contraseñas al correo.
otros: Archivos leeme para que sepas como se utiliza y cosas por el estilo.

**¿Que tipo de troyano es ese?

Depende de como se conecten entre sí cliente y servidor.
Si el cliente se conecta al servidor se denomina conexion directa, mientras que si es el servidor quien se conecta al cliente se llama conexion inversa.
Así pues vemos las ventajas que conlleva el uso de uno u otro:

   si usamos un troyano de conexión inversa tenemos la ventaja de que traspasan la mayoría de los firewall ya que dicho firewall reconocería la salida de datos como propia del usuario infectado. Otra de las ventajas es que no hace falta la IP de la víctima.
En la conexión inversa deberíamos utilizar un dominio no IP ya que la IP de nuestro pc está configurada como dinámica y por lo tanto al conectarse servidor a cliente, en cuanto cambiemos la ip del cliente habremos perdido la conexión con el servidor. Para ver un manual de servicio no-ip podemos verlo en esta misma web, aquí dejo el enlace del post:



   Para la conexión directa (cliente se conecta a servidor) nos conectaremos directamente a la ip del infectado por el puerto que hemos dejado abierto y hemos editado en el editserver.exe de nuestro troyano.
La ip nos la mandara el troyano en una notificación vía email, icq, irc... Para las notificaciones recomiendo icq o irc ya que los emails que se nos mandan o llegan tarde o no nos llegan directamente debido a que los marcan como spam y los meten como correo no deseado en los mejores casos, en los peores se autoeliminan y no tendremos ni IP ni notificación de que se ha conectado ese pc.

**¿Qué troyano es mejor?

Para gustos colores muchachos pero la conexión directa es poco utilizada por sus inconvenientes.

**Si somos infectados

Lo primero es mantener actualizado nuestro antivirus. Para antivirus no hay nada escrito, escoge el que más te guste.
Buscando por internet encontrarás listas como ésta en la que te dicen los más seguros del 2012 pero si sigues buscando te darás cuenta de que las listas varían y finalmente acabaras cogiendo el que más sensación de seguridad te de.
Si tuviese que recomendar algún antivirus... Kaspersky, nod32, AVIRA antivir, Mcafee, Bitdefender, AVG y Avast serían los primeros que se me vienen a la cabeza.

**Formas de infectarnos

Hay tantísimas formas de infectarnos que realmente te darás cuenta de que no estás 100% seguro en la red.
Podemos quedar infectados si decargamos archivos de redes p2p, que son redes que permiten el intercambio directo de archivos de cualquier tipo entre dos personas, podemos quedar infectados por culpa de archivos ejecutables, aplicaciones no actualizadas, por ignorancia nuestra, que viene siendo NO LE DES AL BOTON ROJO y la gente le da... Podemos quedar infectados por correos electrónicos en los que vemos un vídeo de un niño dándose contra una valla porque no le da tiempo a hacer un derrape.  Adjunto video.

**Si utilizamos un troyano

Cuidado si utilizamos un troyano que no sería la primera vez que alguien abre el server y quedamos infectados con nuestro propio troyano.. y si no sabemos puede ser una jodienda...
También debemos saber que los troyanos son visibles para el usuario, por lo que sería un “punto débil” para la detección y eliminación de éste de forma manual.

**Esto ha sido todo.

Muchas gracias a todos por haber llegado hasta el final del post!  ;D
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines