Acerca de los Troyanos

Quieres una web para tu Empresa? Contacta con Diseño Web Pol Smith!

TroyanoLos troyanos son programas permiten acceder a un ordenador a través de Internet o de una red local. Al contrario que los virus, su objetivo no es la destrucción del PC ajeno, sino simplemente poder acceder y usar otro ordenador. Es decir: un troyano no es “malo” por sí mismo porque depende del uso que se le de. Como se dice en PortalHacker:

Sabemos que un cuchillo puede ser muy útil para cortar alimentos, pero también se puede usar para asesinar a alguien: ¿se deben de dejar de vender los cuchillos por eso? Creemos que no y por ello opino modestamente que los troyanos no deben nunca ser herramientas ilegales de hacking.

  • “Troyanos buenos”: existen troyanos pensados para ser utilizados de un modo ético, como Access Remote PC. Este programa, que funciona como un troyano, es legal y está siendo comercializado. Otro “troyano legal” es Cainabel, aunque es detectado por los antivirus.
  • “Troyanos malos”: Son los que han sido creados con mala fe, por ejemplo para instalar spyware y adware o para poder controlar qué teclas pulsa el teclado del PC remoto. Un ejemplo es Swizzor.
  • Fines maliciosos: los lammers los suelen utilizar maliciosamente, por ejemplo para espiar y obtener contraseñas del PC de la víctima. Un “troyano bueno” también puede usarse con fines maliciosos
  • Fines útiles: los troyanos pueden servir para obtener archivos de otro ordenador sin necesidad de que el que los envía haga nada. Incluso pueden ser divertidos, por ejemplo en una red local puedes enviar advertencias graciosas a tus compañeros. Un “troyano malo” también puede utilizarse con fines útiles.

Se dice que los antivirus no detectan ni la mitad de troyanos, aunque en general los firewalls bloquean el acceso efectivamente. La mayoría de los troyanos están preparados para funcionar bajo Microsoft Windows, por lo que no afectan a otros sistemas operativos como Linux o Mac. Mi consejo es utilizarlo sólo con fines útiles y de forma ética. Y, si vas a utilizarlo con fines maliciosos, al menos que sea justificado y de la forma más ética posible.

Los troyanos tienen 2 partes:Sub7 Sub Seven

  1. El cliente. Se ejecuta en tu PC, y es el programa que controla las funciones que se deben realizar en el PC remoto. Envía órdenes al servidor, y este las ejecuta.
  2. El servidor. Es un archivo ejecutable que, al ejecutarse en un PC remoto, mantiene un puerto abierto en el ordenador de la víctima y escucha sus conexiones. Así, permite que el PC del cliente acceda al PC remoto.

¿Como conseguir que el PC remoto ejecute el servidor?

Hay muchas técnicas, pero explicaré las más sencillas:

  1. Ejecutando tu mismo el servidor en el PC remoto
  2. Enviando el servidor por el MSN o mail del PC remoto.

Si el usuario del PC remoto no sabe que ejecutará un servidor de un troyano (si hay fines maliciosos), algunas técnicas sencillas que se emplean son:

  1. Simular a la víctima que es otro tipo de archivo, como un programa
  2. Cambiar la extensión al archivo para que no parezca un ejecutable
  3. Adjuntarlo a otro archivo en modo oculto, por ejemplo uniéndolo a una imagen .jpeg

¿Cual es el peligro de los troyanos? Un troyano puede:

Ptakks Resurrection

  • Bloquear el ratón
  • Mover la pantalla
  • Borrar, copiar y editar archivos (imágenes, documentos…)
  • Mandar mensajes y advertencias
  • Obtener contraseñas
  • Capturar las pulsaciones (keylogger)
  • Hacer capturas de su pantalla…
  • Abrir y cerrar la disquetera
  • Avisar al PC cliente de cuando se conecta el PC remoto
  • …incluso pueden formatear el disco duro!

También hay peligro para el atacante: éste se delata al conectarse al PC remoto, ya que siempre que hay una conexión con otro PC se mandan datos como la IP. Por lo tanto, si la víctima consigue la IP del intruso, el atacante puede ser el que tenga problemas.

Troyanos Famosos

Webs Relacionadas

Comments
  1. jose | Reply
  2. Pol | Reply
  3. Alexwebmaster | Reply

Leave a Reply

Your email address will not be published.