Troyano

Solo disponible en BuenasTareas
  • Páginas : 10 (2413 palabras )
  • Descarga(s) : 0
  • Publicado : 29 de enero de 2012
Leer documento completo
Vista previa del texto
Definición
Programas aparentemente inocentes que en su Interior lleva una Funcionalidad Oculta que se usa con Fines Maliciosos, sin que el Usuario se de Cuenta de que está Infectado. Si nos infectamos, el Atacante puede Manejar nuestro PC a su antojo, Capturar nuestra Contraseńa de MSN, Yahoo … Abrir Puertos para salir y entrar cuando quiera …Diferencia entre los Virus
Los Troyanos no soncapazes de Reproducirse por si mismos.
Los Troyanos forman parte del Código Fuente del Programa, mientrás que los Virus se ańade o sustituye al Programa Original.
Origen
Anteriormente, los Programadores los creaban para sacar algún Benecificio Económico.
Más tarde, con la llegada de Internet se expandió por todo el Mundo y llegó a ser algo en lo que se empezó a estudiar.
Pronto, se crearon losprimeros Troyanos cuya funcionalidad era de posibilitar el Acceso al otro PC sin introducir una Contraseńa, sino creando una Puerta Trasera ( BackDoor )
Con su investigación, aumento también su Sofisticación y Potencia y seconvirtieron en Programas de Acceso y Administración Remotos ( RAT Remote Administration Tool )
Los BackDoors se aprovechavan de Bugs ( Errores ) de Programas, las Compańias parasolucionar estos Problemas recurren a los Parches.
Características
1. Server: Esta parte del Troyano se la debes Enviar a tu Víctima, ya que aquí reside el BackDoor. Normalmente en su Interior existe un Juego, una Animación Flash que sirve como tapadera del Troyano para que la Víctima no sospeche nada. También suelen llevar una Doble Extensión .wmv.exe ya que Windows solo mostrará .wmv Otrométodo es hacernos Creer que es alguna Actualización de algún Programa … También a través de Cd´s o Disquetes. Es decir, aquí lo que prima es la Ingeniería Social para hacernos Creer que este Archivo no es peligroso.
2. Cliente: Esta parte la instalarás en tu PC, ya que desde aquí entrarás al Ordenador de tu Víctima. Muchos Clientes incorporán Funcionalidades para “Jugar´´ con el PC de tu Víctima.Aquí deberás introducir la Dirección IP de tu Víctima para Conectarte a su PC.
Función del Troyano
1. Infección: Como hemos dicho antes, los Troyanos no se reproducen por si mismos, ( Los Virus si ) así que para infectarte debes Aceptar el Archivo ( Server ) que sirva de enlace entre tu PC y el atacante.
# Modo de Traspaso: Se pueden traspasar por cualquier Sistema de Transferencia de Archivos (E-Mail, MSN, IRC, ICQ, FTP, Descargándolo … )
2. Acomodando el Troyano: Cuando Ejecutes el Troyano, este Modificará el Registro y Ficheros de nuestro PC, y lo Configurará para que el Troyano arranque cada vez que Encendamos el PC.
# Ficheros:
ˇ SYSTEM.INI: En este fichero se Modifica la Entrada “shell”:
[boot]
shell=Explorer.exe (ruta y nombre troyano)
La Cambiaremos a así:
[boot]shell=Explorer.exe
ˇ WIN.INI: En este fichero se Modifican las entradas “load” o “run”
[windows]
load= (ruta y nombre troyano)
run= (ruta y nombre troyano)
La Cambiaremos a así:
[windows]
load=
run=
# Registro:
ˇ Windows 9x/Me/NT/2000:
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run-
ˇWindows 9x/Me:
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ RunServices
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ RunServices-
ˇ WinNT/2000:
HKEY_LOCAL_MACHINE \ SYSTEM \ ControlSet001 \ Services \ Remote Administration Service
3. Comunicación con el Atacante: Si el Troyano se encuentra en la Memoria, podrá Detectar el Momento en que nosConectemos a Internet y así se crean varias Maneras de Conectarse a Internet:
# Enviando un Mensaje al Atacante con la IP y el número de Puerto Abierto. El Mensaje le llegará al Correo, MSN, a su IP … según la Configuración del Troyano.
# Se colocará en un Puerto a la espera que desde Internet alguien reclame su Atención. Así, cualquiera que tenga Conocimientos de su Existencia podrá Escanear la...
tracking img