elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


+  Foro de elhacker.net
|-+  Informática
| |-+  Tutoriales - Documentación (Moderadores: r32, ehn@)
| | |-+  Manual-Todo sobre los Troyanos
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 3 Ir Abajo Respuesta Imprimir
Autor Tema: Manual-Todo sobre los Troyanos  (Leído 70,776 veces)
BenRu
The Prodigy


Desconectado Desconectado

Mensajes: 4.006


Ver Perfil
Manual-Todo sobre los Troyanos
« en: 5 Noviembre 2005, 14:24 pm »

En este manual espero explicar todo lo que se puede saber de un troyano.
Estuve haciendolo en mi clase de Lenguage, me aburria demasiado  ::)  :P

[ + ]¿De donde proviene el termino Troyano?

[ + ]Partes de un Troyano

[ + ]¿Que nos permite hacer un Troyano o Caballo de Troya?

[ + ]¿Cuantos tipos de Troyanos hay?
  • ¿Como Funcionan?

[ + ]Conexion Directa
  • Como puedo saber el puerto del infectado?¿Y la ip?
  • Notificaciones
  • Los inconvenientes de la Conexion Directa
  • Algunos Troyanos de Conexion Directa

[ +] Conexion Inversa
  • ¿Como funcionan?
  • ¿Y si tengo ip dinamica?
  • Algunos Troyanos de Conexion Inversa

[ + ]Peligro que tienen los Troyanos y como no infectarse

[ + ]Mejores antivirus para competir contra ellos

[ + ]Programando tu propio Troyano



En línea

BenRu
The Prodigy


Desconectado Desconectado

Mensajes: 4.006


Ver Perfil
Re: Manual-Todo sobre los Troyanos
« Respuesta #1 en: 5 Noviembre 2005, 14:25 pm »

[ + ]¿De donde proviene el termino Troyano?
Todo el mundo cuando habla de Troyanos, siempre piensan en virus, hackers y que la va a destrozar su ordenador.
Esta es una definicion incierta, los Troyanos de los Virus solo se parecen en que los dos son Malware (programa o aplicacion maligna).
Todo aquel que utiliza Troyanos y Virus, no tiene por que ser un Hacker ni mucho menos, mas bien, podriamos definirlo como una herramienta util que suelen utiliza los que se inician en este mundo.

El termino Troyano proviene de caballo de Troya, muestra la imagen similar a las batallas de Troya.
De las partes fundamentales que tiene un troyano; Cliente y Servidor (mas adelante explicare cada uno), el caballo de Troya es similar a nuestro Servidor, entra de forma "inocente", con pinta de ser un buen archivo, cosas de interes (animacion, programa, parches,etc), y cuando estan dentros, en vez de salir los soldados de Troya, este abre un puerto en espera de que le llegen datos, depende de las funciones programadas por un programador, normalmente en lenguages graficos como; Visual Basic, Delphi, C++...

[ + ]Partes de un Troyano
El troyano consta de:
Cliente: Es el programa que manda las ordenes a ejecutar
Servidor: Es el programa que tiene el infectado, este deja un puerto a la escucha
Editor: Este nos permite editar las caracteristicas de nuestro server; puerto, ip, inyeccion,etc.
Otros: Estos pueden ser plugins tales como *.dll para incorporarle algunas funciones al troyano.

[ + ]¿Que hace un Troyano o Caballo de Troya?
Las funciones que puede tener este son muy diversas, como ya he dicho anteriormente, todo depende del nivel de programacion del programador, las intenciones de este (troyano profesional o troyano de lammers...) y un poco menos influyente, el lenguage de programacion y componentes empleados.
Los Troyanos pueden tener funciones como; Keylogger(programa/aplicacion que registra las teclas pulsadas),capturador de webcam(este capta imagenes de forma rapida, pareciendo asi como si de un video se tratase. Esto depende de nuestra velocidad de conexion a Internet), ftp de archivos(nos permiten ver los archivos que contienen los distintos discos duros, pudiendo bajar y subir archivos), opciones en pantalla(tales como cambio de Escritorio, cambio de protector la pantalla, esconder iconos, etc.), informacion del pc(Esto nos permite conocer las caracteristicas de un Pc;  tanto en el ambito de hardware "perifericos", tambien su Sistema Operativo por ejemplo), Obtener shell(Esto nos permite obtener la shell del equipo remoto).
Tambien podemos encontrar otro tipo de cosas como abrir/cerrar bandeja de cd, encender/apagar leds del teclado,etc,etc. Estos son ejemplos simples de lo que normalmente tiene un Troyano, las funciones de este refleja la imaginacion del programador.

[ + ]¿Cuantos tipos de Troyanos hay segun el modo de conexion?
Podemos clasificarlos en dos tipos:
Conexion Directa y Conexion Inversa

[ + ]Conexion Directa:
Hablamos de conexion directa cuando nosotros (Cliente) nos conectamos al usuario infectado (Server).

  • ¿Como funcionan?
Su funcionamiento es simple; nosotros al enviar el server dejamos un puerto abierto en la maquina infectada.
Luego nosotros desde el cliente, debemos conectarnos a la ip del infectado por el puerto abierto por el server.

  • ¿Como puedo saber el puerto del infectado?¿Y la ip?
El puerto hoy en dia, en los nuevos Troyanos, es 100% editable.
Gracias a esto podemos dejar nuestro Server mas seguro y sigiloso, aunque siempre vienen puertos predeterminados, como por jemplo, CIA, que su puerto predeterminado es el 6333.
Para saber la ip de nuestro infectado, existen muchisimos metodos, los cuales podemos encontrar por la red.
Yo explicare las relacionadas con el Troyano.

  • Notificaciones
Esto es un metodo que suelen traer Troyanos para mandarnos la ip de la maquina en la cual ha sido ejecutado el server.
¿Y como nos llega?
Nos puede llegar por diversas formas, aunque no suelen ser muy eficaces.
Puede llegarnos por email; este metodo cada dia falla mas, ya que los servidores de correo lo toman como mensajes no deseados  "spam" y lo suelen autoeliminar.
Esa es la forma mas conocida, aunque existen otras como por ejemplo por irc, el cual nos conectamos a un canal y nos da por ahi la ip. A veces tambien ftp,etc.

  • Los inconvenientes de la Conexion Directa
Yo creo que ya nadie usa conexion directa, o solo muy pocos.
Este tipo de conexion tiene muchos contras, como por ejemplo:
1º Tienes que saber la direccion ip de tu infectado. Si los notificadores te fallan, tienes que averiguartela de otro modo.
2º No puede transpasar routers, por lo tanto tampoco a una Lan (cibers).
3 º Puedes tener problemas al saltar el firewall (cortafuegos) del infectado.

Pues cuando editamos el server, tendremos que poner el puerto por defecto y nuestra direccion ip.
¿Y si tengo ip-dinamica?
Pues podemos hacer uso del servicio no-ip .Asi que una vez registrados, bajado el programa y todo configurado, podremos hacer uso de "nombre.no-ip.info" por ejemplo.
AQUI podeis ver un manual del servicio no-ip.

  • Algunos Troyanos de Conexion Inversa
Bifrost v1.102, Beast v2.07 06-08-2004, Flux v.1.01, Bandook 2.0

[ + ]Peligro que tienen los Troyanos y como no infectarse
Todo el mundo le teme a los Troyanos, pero si lo sabemos controlar, no tenemos tanto peligro...aunque como dice el dicho, si juegas con fuego, acabaras quemandote.
Digo con esto que no se puedan utilizar ni nada por el estilo, solo que hay que tener cuidado.
En definitiva...¿Pasa algo si me bajo un Troyano a mi pc?¿Puedo infectarme yo mismo?
Mientras no habras el server.exe no te infectaras, aunque tienes que tener cuidado porque muchas paginas webs y mucha gente tambien infecta el server...
¿Entonces?
Pues hay que bajarse los Troyanos de paginas de confianza, y nunca que nadie te lo pase por el msn o similares.
Puedes bajarte Troyanos de:
http://www.trojanfrance.com
http://ns2.elhacker.net/DECRIPT/TROYANOS/

[ + ]Mejores antivirus para competir contra ellos
Si tenemos un buen antivirus tendremos menos posibilidades de estar infectados...
¿Y que Antivirus es mejor?
Pues yo os recomiendo Kaspersky Antivirus 5.0.227NOD32 Anti-Virus System Personal 2.50.39(NT/2K/XP/2K3)
¿Y si es indetectable?
Pues hay la cosa se complica algo, siempre podemos ir a Inicio>Ejecutar>msconfig y pestaña inicio.
Ahi nos muestra las aplicaciones que se inician al encender el pc.
Si conocemos bien Windows y todos los programas que tenemos instalados, quizas veamos programas estraños como; ali.exe, foto.exe y cosas asi, siempre podemos quitarlo.
Una vez quitado, podremos eliminar el Server, que lo mas seguro es que este en C:\Windows\

Existe una cosa llamada inyeccion que lo que hace es inyectarse a una aplicacion, por ejemplo al msn.
Si ahora nos vamos a msconfig, no nos aparecera ningun nombre extraño, ya que se inicia con msn.
¿Un troyano que permite inyeccion?
Pues el Bifrost v1.102

[ + ]Programando tu propio Troyano
La programacion de un Troyano puede complicarse cuando intentamos innovar.
Para programar un Troyano o cualquier otro Malware, debemos de tener un nivel de programacion algo mas que basico para hacer algo decente.
¿Que quiere la gente?
Los verdaderos NewBie buscan sobre todo Troyanos estables, creo que es lo principal.
Los lammers buscan Troyanos que tengan la opcion de formatear el disco duro, abrir/cerrar lectora de cd y cosas asi.
Si deseas iniciarte en la programacion de un Troyano en Visual Basic, te recomiendo que leais este manual

Bueno, pues hasta aqui llego...quizas con el paso del tiempo lo actualizare para que no se quede desfasado...a lo mejor salen nuevas conexiones o que se yo  :P, ya saben todos como es esto.
Espero que les alla gustado.

Ruben Ruiz "BenRu"



« Última modificación: 5 Noviembre 2005, 14:31 pm por BenRu » En línea

panchox

Desconectado Desconectado

Mensajes: 263


___Ninja moderno___


Ver Perfil
Re: Manual-Todo sobre los Troyanos
« Respuesta #2 en: 5 Noviembre 2005, 15:17 pm »

gracias me encanto tu post, me saco de muchas pequeñas dudas que tenia


saludos
« Última modificación: 31 Julio 2008, 01:51 am por panchox » En línea

Джордж
Ex-Staff
*
Desconectado Desconectado

Mensajes: 2.076



Ver Perfil
Re: Manual-Todo sobre los Troyanos
« Respuesta #3 en: 5 Noviembre 2005, 17:08 pm »

Hola Benru, añadido al post de Temas Frecuentes, Temas Pegados, Temas importantes

Y gracias por tu aportacion.
En línea

BenRu
The Prodigy


Desconectado Desconectado

Mensajes: 4.006


Ver Perfil
Re: Manual-Todo sobre los Troyanos
« Respuesta #4 en: 8 Noviembre 2005, 19:35 pm »

Nadie me dice su opinion?No le han gustado?  :-\
En línea

mousehack


Desconectado Desconectado

Mensajes: 1.143

Ex-Colaborador....!!!!!!XD


Ver Perfil
Re: Manual-Todo sobre los Troyanos
« Respuesta #5 en: 8 Noviembre 2005, 21:32 pm »

repitiendo el post de tu web...Muy buen trabajo y bien explicado :)

Salu2
En línea



VISITEN MI BLOG PERSONAL....
http://mousehack.blogspot.com/ ...XD
BenRu
The Prodigy


Desconectado Desconectado

Mensajes: 4.006


Ver Perfil
Re: Manual-Todo sobre los Troyanos
« Respuesta #6 en: 8 Noviembre 2005, 23:28 pm »

Jajajaja...

Gracias
En línea

Zinc


Desconectado Desconectado

Mensajes: 2.194

Argentina


Ver Perfil
Re: Manual-Todo sobre los Troyanos
« Respuesta #7 en: 17 Noviembre 2005, 00:09 am »

Gracias Benru..me gusto tu manual bien explicado
En línea

AND1

Desconectado Desconectado

Mensajes: 4


Ver Perfil
Re: Manual-Todo sobre los Troyanos
« Respuesta #8 en: 26 Noviembre 2005, 18:50 pm »

la direccion que das sobre como hacer un troyano no me la habre, te pido por favor me des otra direccion que sirva
En línea

-Xenon-


Desconectado Desconectado

Mensajes: 502


Spectrum 128k


Ver Perfil
Re: Manual-Todo sobre los Troyanos
« Respuesta #9 en: 27 Noviembre 2005, 12:31 pm »


http://foro.elhacker.net/index.php/topic,57545.0.html
En línea

Cuando el ingenio se queda pequeño,
No basta con poner empeño,
Solo el talento consigue el diseño
Páginas: [1] 2 3 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Manual troyanos sub7 2.2
Hacking
RootHackToor 0 5,157 Último mensaje 19 Febrero 2012, 04:33 am
por RootHackToor
Todo sobre zippos
Foro Libre
DJKENSHIN 6 5,773 Último mensaje 30 Junio 2021, 03:57 am
por Serapis
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines