Troyanos

      

 
[ + ]¿De donde proviene el termino Troyano?
Todo el mundo cuando habla de Troyanos, siempre piensan en virus, hackers y que la va a destrozar su ordenador.
Esta es una definicion incierta, los Troyanos de los Virus solo se parecen en que los dos son Malware (programa o aplicacion maligna).
Todo aquel que utiliza Troyanos y Virus, no tiene por que ser un Hacker ni mucho menos, mas bien, podriamos definirlo como una herramienta util que suelen utiliza los que se inician en este mundo.

El termino Troyano proviene de caballo de Troya, muestra la imagen similar a las batallas de Troya.
De las partes fundamentales que tiene un troyano; Cliente y Servidor (mas adelante explicare cada uno), el caballo de Troya es similar a nuestro Servidor, entra de forma "inocente", con pinta de ser un buen archivo, cosas de interes (animacion, programa, parches,etc), y cuando estan dentros, en vez de salir los soldados de Troya, este abre un puerto en espera de que le llegen datos, depende de las funciones programadas por un programador, normalmente en lenguages graficos como; Visual Basic, Delphi, C++...

[ + ]Partes de un Troyano
El troyano consta de:
Cliente: Es el programa que manda las ordenes a ejecutar
Servidor: Es el programa que tiene el infectado, este deja un puerto a la escucha
Editor: Este nos permite editar las caracteristicas de nuestro server; puerto, ip, inyeccion,etc.
Otros: Estos pueden ser plugins tales como *.dll para incorporarle algunas funciones al troyano.

[ + ]¿Que hace un Troyano o Caballo de Troya?
Las funciones que puede tener este son muy diversas, como ya he dicho anteriormente, todo depende del nivel de programacion del programador, las intenciones de este (troyano profesional o troyano de lammers...) y un poco menos influyente, el lenguage de programacion y componentes empleados.
Los Troyanos pueden tener funciones como; Keylogger(programa/aplicacion que registra las teclas pulsadas),capturador de webcam(este capta imagenes de forma rapida, pareciendo asi como si de un video se tratase. Esto depende de nuestra velocidad de conexion a Internet), ftp de archivos(nos permiten ver los archivos que contienen los distintos discos duros, pudiendo bajar y subir archivos), opciones en pantalla(tales como cambio de Escritorio, cambio de protector la pantalla, esconder iconos, etc.), informacion del pc(Esto nos permite conocer las caracteristicas de un Pc;  tanto en el ambito de hardware "perifericos", tambien su Sistema Operativo por ejemplo), Obtener shell(Esto nos permite obtener la shell del equipo remoto).
Tambien podemos encontrar otro tipo de cosas como abrir/cerrar bandeja de cd, encender/apagar leds del teclado,etc,etc. Estos son ejemplos simples de lo que normalmente tiene un Troyano, las funciones de este refleja la imaginacion del programador.

[ + ]¿Cuantos tipos de Troyanos hay segun el modo de conexion?
Podemos clasificarlos en dos tipos:
Conexion Directa y Conexion Inversa

[ + ]Conexion Directa:
Hablamos de conexion directa cuando nosotros (Cliente) nos conectamos al usuario infectado (Server).

  • ¿Como funcionan?
Su funcionamiento es simple; nosotros al enviar el server dejamos un puerto abierto en la maquina infectada.
Luego nosotros desde el cliente, debemos conectarnos a la ip del infectado por el puerto abierto por el server.

  • ¿Como puedo saber el puerto del infectado?¿Y la ip?
El puerto hoy en dia, en los nuevos Troyanos, es 100% editable.
Gracias a esto podemos dejar nuestro Server mas seguro y sigiloso, aunque siempre vienen puertos predeterminados, como por jemplo, CIA, que su puerto predeterminado es el 6333.
Para saber la ip de nuestro infectado, existen muchisimos metodos, los cuales podemos encontrar por la red.
Yo explicare las relacionadas con el Troyano.

  • Notificaciones
Esto es un metodo que suelen traer Troyanos para mandarnos la ip de la maquina en la cual ha sido ejecutado el server.
¿Y como nos llega?
Nos puede llegar por diversas formas, aunque no suelen ser muy eficaces.
Puede llegarnos por email; este metodo cada dia falla mas, ya que los servidores de correo lo toman como mensajes no deseados  "spam" y lo suelen autoeliminar.
Esa es la forma mas conocida, aunque existen otras como por ejemplo por irc, el cual nos conectamos a un canal y nos da por ahi la ip. A veces tambien ftp,etc.

  • Los inconvenientes de la Conexion Directa
Yo creo que ya nadie usa conexion directa, o solo muy pocos.
Este tipo de conexion tiene muchos contras, como por ejemplo:
1º Tienes que saber la direccion ip de tu infectado. Si los notificadores te fallan, tienes que averiguartela de otro modo.
2º No puede transpasar routers, por lo tanto tampoco a una Lan (cibers).
3 º Puedes tener problemas al saltar el firewall (cortafuegos) del infectado.

  • Algunos Troyanos de Conexion Directa[/b]
    optix,neocontrolred, prorat, Njrat,assasin v1.2,

    [ + ]Conexion Inversa
    En mi opinion, es sin duda la mejor.
    Esta vez es al reves, el infectado (Server) se conecta al nosotros (Cliente)
  • ¿Como funciona?
Pues cuando editamos el server, tendremos que poner el puerto por defecto y nuestra direccion ip.
¿Y si tengo ip-dinamica?
Pues podemos hacer uso del servicio no-ip .Asi que una vez registrados, bajado el programa y todo configurado, podremos hacer uso de "nombre.no-ip.info" por ejemplo.
AQUI podeis ver un manual del servicio no-ip.

  • Algunos Troyanos de Conexion Inversa son: NjRat, Spynet y otros que tienes en esta misma pagina para que puedas elejir el que mejor te parezca.

[ + ]Peligro que tienen los Troyanos y como no infectarse
Todo el mundo le teme a los Troyanos, pero si lo sabemos controlar, no tenemos tanto peligro...aunque como dice el dicho, si juegas con fuego, acabaras quemandote.
Digo con esto que no se puedan utilizar ni nada por el estilo, solo que hay que tener cuidado.
En definitiva...¿Pasa algo si me bajo un Troyano a mi pc?¿Puedo infectarme yo mismo?
Mientras no habras el server.exe no te infectaras, aunque tienes que tener cuidado porque muchas paginas webs y mucha gente tambien infecta el server...aclaracion: puedes bajar estos troyanos desde esta misma pagina web 


[ + ]Mejores antivirus para competir contra ellos
Si tenemos un buen antivirus tendremos menos posibilidades de estar infectados...
¿Y que Antivirus es mejor?
Pues yo os recomiendo Kaspersky Antivirus 5.0.227 o  NOD32 Anti-Virus System Personal 2.50.39(NT/2K/XP/2K3) 
¿Y si es indetectable?
Pues hay la cosa se complica algo, siempre podemos ir a Inicio>Ejecutar>msconfig y pestaña inicio.
Ahi nos muestra las aplicaciones que se inician al encender el pc.
Si conocemos bien Windows y todos los programas que tenemos instalados, quizas veamos programas estraños como; ali.exe, foto.exe y cosas asi, siempre podemos quitarlo.
Una vez quitado, podremos eliminar el Server, que lo mas seguro es que este en C:\Windows\

Existe una cosa llamada inyeccion que lo que hace es inyectarse a una aplicacion, por ejemplo al msn.
Si ahora nos vamos a msconfig, no nos aparecera ningun nombre extraño, ya que se inicia con msn.
¿Un troyano que permite inyeccion?
Pues el Bifrost v1.102

[ + ]Programando tu propio Troyano
La programacion de un Troyano puede complicarse cuando intentamos innovar.
Para programar un Troyano o cualquier otro Malware, debemos de tener un nivel de programacion algo mas que basico para hacer algo decente.
¿Que quiere la gente?
Los verdaderos NewBie buscan sobre todo Troyanos estables, creo que es lo principal.
Los lammers buscan Troyanos que tengan la opcion de formatear el disco duro, abrir/cerrar lectora de cd y cosas asi.
Si deseas iniciarte en la programacion de un Troyano en Visual Basic, te recomiendo que leais este manual

Bueno, pues hasta aqui llego...quizas con el paso del tiempo lo actualizare para que no se quede desfasado...a lo mejor salen nuevas conexiones o que se yo, ya saben todos como es esto.
Espero que les alla gustado.

en caso de no querer programar un cliente puedes descargar los programas mas conocidos que te serviran de mucho como:
Njrat
Spynet
Byfrost
Sivergate
Hackrat
FrutaRat
descarga los troyanos en el apartado de descargas! :D
mas info sobre troyanos pronto..........

0 comentarios:

Publicar un comentario