Búsqueda personalizada

miércoles, 29 de abril de 2009

troyanos



Descripción según wikipedia

En informática, se denomina troyano (o caballo de Troya, traducción literal del inglés Trojan horse aunque no tan utilizada) a un programa malicioso o malware (http://es.wikipedia.org/wiki/Malware) capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.


Un troyano no es un virus por que?
La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
Como llega a nuestra computadora sin que nos demos cuenta?

Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.


Herramientas para crear troyanos
No es necesaria tanta ciencia existen varios programas para hacer eso les doy una pequeña lista
• Shark2 (http://www.rompecadenas.com.ar/articulos/1756.php)
• Pinch(http://www.quieroundemo.com/2007/07/20/pinch-software-para-crear-troyanos-a-medida/)
• Poison Ivy 2.2.0(http://www.programaswarez.com/hacking-phreaking-cracking/14794-como-hacer-un-troyano-x-ti-mismo.html)

Bueno allí hay tres experimenten que hace y busquen hay infinidad a y por cierto nunca reciban un archivo de ninguno de sistemas jajajaja o pásenle antivirus antes jajaja


Para que utilizan un troyano?
Bueno un troyano nos puede dar mucha información del afecatado información como
• claves de acceso a cuentas bancarias
• claves de programas
• datos sobre el software que es utilizado en el equipo
• capturar pantallas
• grabar audio
• todo lo que tecleamos
• y ahora algunos hasta pueden activar la web cam de la victima

Como ven tiene varios usos todos irrumpen en la privacidad de la persona que utiliza el software


Tipos de troyanos?
• Acceso remoto
• Envío automático de e-mails
• Destrucción de datos
• Troyanos proxy, que asumen ante otras computadoras la identidad de la infectada
• Troyanos FTP (que añaden o copian datos de la computadora infectada)
• Deshabilitadores de programas de seguridad (antivirus, cortafuegos…)
• Ataque DoS a servidores (denial-of-service) hasta su bloqueo.
• Troyanos URL (Que conectan a la máquina infectada a través de conexiones de módem, normalmente de alto coste)
• Destructor de memoria:Empieza a desturir memoria mientras se envía o se pone en una conversación

Como detectarlos y detenerlos?
Bueno esto fácil como detectarlos un buen firewall el de Windows sirve pero es mejor uno creado por alguna empresa como eset, kaspersky ,etc y como detenerlos con un buen antivirus actualizado y si no pues también pueden probar borrarlos algunos se anidan en un lugar especifico con un live cd podemos eliminarlos otros son mas difíciles cuando se anidan en memoria o en diversos lugares donde el acceso es muy complicado