lunes, 15 de septiembre de 2008

El gran temor informático: Los Troyanos

A todos alguna vez se nos ha colado un troyano (trojan en inglés) en nuestra pc, y se nos viene a la cabeza el típico pirata controlando nuestra PC. Pero realmente que son los troyanos, sus funciones, su dueño....

Un Troyano es un programa de código malicioso, que permite el acceso al ordenador de manera remota a través de la Red Lan o Internet, con el fin de recojer información o controlar de manera remota el PC y por supuesto, sin consentimiento del usuario.

El troyano como tal, no se puede considerar un virus, ya que un virus se encarga de reproducirse y destruir el sistema, un troyano no tiene esta finalidad, al fin y al cabo el troyano hace de "puente" entre el usuario y el pirata.

Existen numerosas maneras de colar un troyano, como analizar la ip de una pc, observar que tenga un puerto totalmente desprotegido, y colarle un troyano, páginas webs, o bien adjuntando el troyano junto un archivo de imagen o de mp3 de manera que al mandarselo a la víctima, y la víctima al reproducir la imagen o la canción instalará el troyano sin consentimiento del usuario......y de aquí viene el nombre de este programa, troyano, como el caballo de troya que los griegos le mandaron a los troyanos.

Para protegerse de los troyanos es muy recomendable tener un firewall instalado, controlar el estado de los puertos, no aceptar imagenes ni fotos si se desconoce el origen y tener un antivirus y anti troyanos, si ya usamos un sistema Linux perfecto.

Hay que tener mucho cuidado si descargamos algún AntiVirus de Internet o algún anti troyanos, ya que muchas veces estos mismos programas contienen troyanos, virus, gusanos... Pero siempre hay que controlar el estado de los puertos, y inspeccionar la lista de procesos que están activos en la memoria del pc en busca de alguno que sea muy extraño.

Los troyanos están formados por un cliente y un servidor.
  • Cliente: Es quien envía las funciones que se debe realizar al pc víctima (pc infectado).
  • Servidor: Es lo que se envía a la víctima, recibe las funciones del cliente cuando está alojado en el sistema víctima.
  • EditServer (algunos troyanos): Permite modificar el servidor para que el troyano haga totalmente lo que el pirata quiera.
Los Troyanos más conocidos:


Más información y configuración sobre:

Troyano Netbus:
http://root-neztgul.blogspot.com/2008/05/configurar-el-troyano-netbus.html

Troyano Subseven (Sub7):
http://root-neztgul.blogspot.com/2008/06/troyano-subseven-sub7.html

Troyano Back Orifice 2000:
http://root-neztgul.blogspot.com/2008/06/troyano-back-orifice-2000-bo2k.html

7 comentarios:

Anonymous dijo...

donde puedo cojerme un troyano que realize eso? Axias

Anonymous dijo...

jajajajajjaaa donde puedo cojerme un troyano que realize eso? jajajajaja

todos los troyanos realizan eso ok? y conseguir uno esta en la red pero lo mejor es escribirlo..

pinxe deja estar los troyanos .....

....ni sirves..muy buen blog! ;-)

Anonymous dijo...

tio actualiza este blog que tengo ganas de que lo pongas a la ultima!

SALUDOS

Fany dijo...

holaaaaaa migue!!!

me ha molao este apartado, hacia tiempecito que no me metia y bueno para alguien como yo q no tiene ni puta idea d informatika este apartado es perfecto. habia cosillas q no sabia. Me encanta tu web, ah, y cuantito k acabe la boda tendras tu tarjetita prometida dspues d 3 meses jajajaja, ayss! lo siento!!! TQ wapo!!!

Neztgul dijo...

@Fany: JAJA pos me alegro. Tengo que actualizar pero ahora no tengo nada de tiempo..espero sacar en un finde algo de time for me. Un besote guapa y espero esa tarjeta!

Anonymous dijo...

necesito un troyano para controlar el ordenador de una amiga tengo su permiso y todo para saver quien se le mete en su cuenta del msn y del tuenti si alguien me dice como lo puedo hacer gracias

Neztgul dijo...

@anónimo no necesitas un troyano para saber quien se mete en su cuenta de msn y tuenti.

Saludos