¿Que es un troyano? Bueno pues un troyano es un programa simple que facilita el control remoto de un ordenador, se les incluye dentro de la denominación "malware" y realmente no son más que aplicaciones de gestión remota, que al ser totalmente gratuitos, al contrario que otros, están muy difundidos y suelen utilizarse para el acceso a otros ordenadores sin el permiso de sus dueños a través de la red. La primera puntualización que me gustarí-a hacer es que a esos programas que hacen exactamente lo mismo pero son comerciales no se los considera como peligrosos mientras que los demás son considerados como herramientas de hacker y los eliminan los antivirus. La segunda es que aunque permitan manejar otros ordenadores es necesario que estos tengan un pequeño servidor ejecutándose en ellos, para ello cuentan con un pequeño instalador que se encarga de modificar el registro de Windows para que los ejecute cada vez que se arranca Windows. Normalmente suelen ocultar su presencia, de forma que el servidor carece de cualquier cosa visible y ni siquiera se puede ver en la lista de tareas. Vayamos al punto mas importante de la introducción, estos programas como ya he dicho llevan un pequeño instalador de forma que una vez ejecutado sin ninguna advertencia se instalan, pero hay que ejecutarlos, la mayorí-a de las veces suelen llegar por el irc o en algún correo y como ejecutamos todo si fijarnos lo instalamos sin darnos ni cuenta, solo nos extrañamos al ver que al ejecutarlo no pasa nada. Otra opción es que venga junto con otro programa, esto se realiza con una serie de programas gratuitos que consiguen mezclar dos archivos ejecutables en uno de forma que solo se vea el resultado de uno de ellos, por lo que puede que solamente con instalar algún programa que no hallamos bajado de la red ya se ha podido instalar. De todas formas no os preocupéis ya que no hay demasiados programas por la red con troyanos (a mi solo me ha pasado una vez y no conozco a ninguna otra persona que haya sido infectado de esta forma, es mucho mas normal a través del irc). ¡Estoy infectado! ¿Qué puedo hacer? Si se trata de un troyano conocido cualquier antivirus será capaz de localizarlo, pero por si acaso explicare la forma manual que es efectiva con casi todos los troyanos: hay que abrir el registro de Windows para ello vamos a Inicio/Ejecutar y tecleamos regedit. Una vez ejecutado abrimos las siguientes ramas de registro HKEY_LOCAL_MAC HINE/Software/Microsoft/Windows/CurrentVersion y observamos las carpetas: Run y RunServices en ellas se encuentran todos los nombres y localizaciones de los programas que se ejecutan al arrancar Windows es probable que tengáis varias y no por eso tenéis troyanos solo debéis quitar el que sepáis seguro que es un troyano, para ello deberéis utilizar otros programas que podéis encontrar por la red como el The Cleaner o parecidos que buscan en tu ordenador cientos de troyanos y si encuentran alguno te avisan, para deshacerte de ellos fíjate en el nombre del fichero que diga el programa y quita esa llave del registro de Windows, de esta forma ya no se ejecutará al arrancar pero seguiréis teniendo el fichero servidor para eliminarlo debéis hacerlo desde MSDOS porque están preparados para que no se puedan borrar (pero primero prueba a eliminarlo de la manera común). Los sí-ntomas: probablemente nadie necesita estar pasando el antitroyanos cada semana, pero lo que si que conviene es saber algunas cosas para poder descubrir su existencia. Estos programas solo pueden hacer que entre gente a tu ordenador mientras que estas conectado a Internet, uno de los sí-ntomas más claros es la aparición de ventanas con textos que no vienen a cuento o la apertura y cierre del lector de CDs, tened en cuenta que la persona que entra controla mas cosas que tu te puede poner ventanas, abrirte programas, formatearte el disco duro, cortarte la conexión, incluso algunos troyanos permiten verte si tienes una webcam. Por eso si te das cuenta que de repente baja la velocidad de tu conexión y te aparecen extraños mensajes en la pantalla, busca a ver si se trata de un troyano y limpiarlo cuanto antes. ¿Cómo se manda un troyano? Un troyano se compone de dos programas: Server y Client. El Server es el programa que infecta. (el que debes mandar a tu víctima). Mientras que el Client o Cliente es el que monitorea al Server, es el que debes correr en tu Pc para controlar lo que hace el server. Resumiendo: La victima debe ejecutar el Server mientras que tú debes ejecutar el Client. Se puede mandar el server a través del MSN, por e-mail, a través de un disquette, etc. En fin, tienes que conseguir que la víctima ejecute el archivo. ¿Cómo hago para que mi victima ejecute el server? Hay varios problemas frecuentes... primero puede que el server sea detectado por el antivirus de la victima, y borrado al instante. (por eso hay que buscar troyanos Indetectables). Segundo... hay que buscarse una buena escusa para que la victima ejecute el server!! Como decirle que es un juego o una animación flash muy graciosa, o una foto de alguna chica tremenda. Una vez que la victima ejecuta en su Pc el server. este programa se encarga de poner un puerto a la escucha, esperando las órdenes de tu Cliente. Se comunican por un protocolo llamado winsock (pero eso es otra historia...). Para que se comuniquen, deberéis poner en tu cliente la dirección IP de la victima. ¿Que no sabes qué es una dirección IP?? Sigue leyendo!! Una dirección IP es un número asignado a tu PC para que pueda navegar por Internet. Es un número con cuatro cadenas separadas por puntos, por ejemplo: 123.4.23.210 cuyo valor máximo en cada cadena es 256. (No puede haber una Ip mayor que 255.255.255.255.) Digamos que es el número de pasaporte de tu PC. Es la mayor de las pistas que vas a dejar en internet!! Es como si a cada web que entras, o en cada email que mandas, dejarás escrito tu DNI !! Para ello existen programas y técnicas para ocultar tu IP o usar otra que no sea la tuya (que por supuesto no voy a explicar ahora). Retomando... Necesitarás la dirección IP de tu víctima para que tu cliente pueda conectar con el server. Para conseguir la Ip de tu víctima hay varios métodos... que él mismo te la diga, que te mande un email, o que la veas mientras que le mandas un archivo a través del messenger, etc. Si tu victima usa alguna tecnica de ocultación de IP, o tiene IP dinámica entonces lo tendráis más difícil... puede que nunca llegues a saber su IP. Pero para eso están los troyanos reverse shell o de conexión inversa que hacen que sea el server quien conecte a tu cliente, en vez de hacerlo al revés. ...creo que me he extendido demasiado... pero es que hay mucho de que hablar sobre este tema!! En cuanto a si debo o no debo usar un troyano: AVISO!!: Usar un troyano está PROHIBIDO por ley. Es un delito federal legalmente constatado entrar en una PC sin permiso de su dueño aunque no se manipulen ni lean datos. Solamente entrar y salir es delito!!! Cada uno con sus responsabilida des... En cuanto a si es ético usar o no un troyano... pues depende de muchas cosas. Esencialmente depende de qué vayas a hacer en la PC infectada y depende si tu victima LO MERECE. Si superas la segunda sentencia, entonces puedes dormir tranquilo.
Demah!!!!!... -----ta weno.. solo una cosa... no, se supone que el maximo es .255-->>> 255.255.255.255. pero tatoodo bien,,bkn xauzzz
Ohh muy buena la info! muxas graciass no sabia ni que existian los troyanos reverse shell, se nota que soy un principiante..xDD
wena info....yo todabia me acuerdo cuando intente okupar un troyano, lo tenia todo listo junte el server con una foto para ke al abrir la foto se contagiara, y se la mande a un amigo pa agarrarlo pal webeo, pero nome funko, probe la wea y todo con cliente no le psasba nada al wn, mas encima no tenia como saber..... la gracia era verle la cara de wn ke ponia cuando el Pc se le volvia loko...
oie hablando de troyanos ..... alguien no cacha alguno ke sea de conexion directa y ke todabia sea indetectable
wena la teoria pero en la practica es diferente ajjaja diseñen sus propios troyanos y no utilicen los de los weones que los publican en internet.....
yo me estoy creando uno... no ahora pero tengo como buenisimo aporte.... pero me gustaria saber q hacen las mpresas con sus troyanos(entran y ven lo q quieren) y q invaden la privacidad de uno sin saber nada... nose si importe pero se me vino a la cabeza o lo menciono arriba... creo q no entendi jejejeje me gustaria seguir aprendiendo asiq les dejo mi mail para q envien datos f.l.p_16@hot chabela