Búsqueda personalizada

miércoles, 29 de abril de 2009

troyanos



Descripción según wikipedia

En informática, se denomina troyano (o caballo de Troya, traducción literal del inglés Trojan horse aunque no tan utilizada) a un programa malicioso o malware (http://es.wikipedia.org/wiki/Malware) capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.


Un troyano no es un virus por que?
La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
Como llega a nuestra computadora sin que nos demos cuenta?

Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.


Herramientas para crear troyanos
No es necesaria tanta ciencia existen varios programas para hacer eso les doy una pequeña lista
• Shark2 (http://www.rompecadenas.com.ar/articulos/1756.php)
• Pinch(http://www.quieroundemo.com/2007/07/20/pinch-software-para-crear-troyanos-a-medida/)
• Poison Ivy 2.2.0(http://www.programaswarez.com/hacking-phreaking-cracking/14794-como-hacer-un-troyano-x-ti-mismo.html)

Bueno allí hay tres experimenten que hace y busquen hay infinidad a y por cierto nunca reciban un archivo de ninguno de sistemas jajajaja o pásenle antivirus antes jajaja


Para que utilizan un troyano?
Bueno un troyano nos puede dar mucha información del afecatado información como
• claves de acceso a cuentas bancarias
• claves de programas
• datos sobre el software que es utilizado en el equipo
• capturar pantallas
• grabar audio
• todo lo que tecleamos
• y ahora algunos hasta pueden activar la web cam de la victima

Como ven tiene varios usos todos irrumpen en la privacidad de la persona que utiliza el software


Tipos de troyanos?
• Acceso remoto
• Envío automático de e-mails
• Destrucción de datos
• Troyanos proxy, que asumen ante otras computadoras la identidad de la infectada
• Troyanos FTP (que añaden o copian datos de la computadora infectada)
• Deshabilitadores de programas de seguridad (antivirus, cortafuegos…)
• Ataque DoS a servidores (denial-of-service) hasta su bloqueo.
• Troyanos URL (Que conectan a la máquina infectada a través de conexiones de módem, normalmente de alto coste)
• Destructor de memoria:Empieza a desturir memoria mientras se envía o se pone en una conversación

Como detectarlos y detenerlos?
Bueno esto fácil como detectarlos un buen firewall el de Windows sirve pero es mejor uno creado por alguna empresa como eset, kaspersky ,etc y como detenerlos con un buen antivirus actualizado y si no pues también pueden probar borrarlos algunos se anidan en un lugar especifico con un live cd podemos eliminarlos otros son mas difíciles cuando se anidan en memoria o en diversos lugares donde el acceso es muy complicado

7 comentarios:

  1. Buen post lupas, yo los unicos que he notado o en realidad no se si sea el caso, los mensajes que se mandan por el messenger diciendo que tienen archivos para compartir o mensajes del hi5 con el nombre de uno mismo hacia todos los contactos del messenger, al abrir el link o al descargar el archivo es donde se meten estos troyanos, lo unico bueno es que por lo general si no se tiene internet no son tan destructivos...Jorge Arroyo :D

    ResponderEliminar
  2. si aunque si los logras mantener afuera no pasa nada, pero si entran con un rato que se conecte a internet y te fregaste por que si guarda como el log de que va encontrando algunos va y tambien esta que ahora quien no tiene internet

    ResponderEliminar
  3. Yo he oído que los troyanos y las botnets están muy unidos a que se debe esto?

    ResponderEliminar
  4. se debe a que los botnets utilizan troyanos para poder infiltrarse en la maquina victima este le abre las puertas para poder controlar recursos o para extraccion de informacion los botnets utilizan esto para realizar sus procedimientos para lo que estan programados

    ResponderEliminar
  5. mucha tambien miren este blog http://jeammy.wordpress.com/2009/04/30/troyanos tiene informacion que talves pase de alto

    ResponderEliminar
  6. La informacion esta muy buena, ya que es importante conocer mas a detalle sobre estos temas. Saludos Javier!!

    ResponderEliminar
  7. Muy buen post, buen manejo y presentación de la información, sobre todo las herramientas que recomendas.

    ResponderEliminar