martes, 28 de abril de 2009

Troyanos....


Este es un tipo de ataque malicioso que se puede alojarse en la computadora y permitir el acceso a usuarios de una misma red o a travez de internet y recolectar y mostrar información y hasta llegar a controlar remotamente la computadora.

Pero, en ningún momento mencionamos algo sobre hacer daño o destruir algo en la computadora en la que esta alojada el troyano y es porque en si los troyanos, su finalidad no es esa, es solamente recolectar, mostrar y controlar remotamente y el trabajo de dañar y destruir de lo deja a otros como los virus y a los gusanos.


El nombre de Troyanos viene del ingles Trojan Hourse que en español es Caballo de Troya pero se les conoce mas por Troyanos, y este su nombre se derivo del mito de la Guerra de Troya mencionada de la mencionada Odisea. Ya que en la historia se menciona que soldados invadieron Troya escondiéndose en caballo que habían construido como un supuesto regalo para este pueblo pero ellos nos sabían que era lo que había por dentro de este famoso caballo. De igual manera los Troyanos pueden llegar a nuestra computadora por medio de archivos inofensivos como imágenes, archivos de musica, o pequeñas aplicaciones que no hacen lo que en realidad dice el manual de usuario, engañando así al usuario creando un pequeño canal de acceso remoto para un ladrón de información y poder conquistar su computadora así como en la historia.

Solamente los troyanos en si son infectivos, el verdadero mal se encuentra en la forma en que se use este programa y de quien lo use, ya que la información obtenida puede ser de gran valor como para extorsionar a alguien.


Partes de un Troyano:

Los Troyanos según Wiki están divididos de en 4 partes, en otras fuentes encontramos que los troyanos solamente se dividen en 2, básicamente la estructura de un troyano es la misma.


Partes principales:

Cliente: es el programa que envía las ordenes a la computadora infectada.

Servidor: recibe las ordenes del cliente y las realiza.


Complemento:

Editor: este programa nos permite cambiar las características de nuestro server (computadora infectada), como puerto, IP, inyección de datos, etc, etc, etc.

Librerías: regularmente son plugins que incorporan funcionalidad extra al troyano, estos pueden ser archivos con extención *.dll, pero no todos los troyanos hacen uso de librerías, regularmente los mas peligrosos no hacen uso de esto.


Tipo de conexión de los Troyanos:

Conexión Directa: su forma de conexión es de cliente a server, el cliente se conecta al server por medio del puerto que dejamos abierto en el momento de colocar el server en la maquina infectada, y por medio de la ip de la maquina infectada logramos comunicación del cliente con el server.

Conexión Inversa: ahora la conexión es de server a cliente, es una manera ingeniosa de atacar, si la maquina infectada es quien desea conectarse remotamente a otra maquina es menos probable que el firewall (o al menos la mayoría) detecte esta conexión con el cliente. Además estos no es necesario que se redirijan por puertos específicos gracias a esta característica.


Algunos troyanos mas conocidos:

Back Orifice

Back Orifice 2000

Bifrose

NetBus

Subseven

RemoteHak

Abacab

Downloader-EV

Pest Trap

Poison Ivy



Referencias:

Manual-Todo sobre los Troyanos

Troyanos.

Wikipedia: info sobre Troyanos.

5 comentarios:

Mario Castellanos dijo...

Me pare muy bien tu articulo, es de mucha ayuda cuando queremos saber lo basico de un Troyano.

Anónimo dijo...

como que a todos les ha dado escribir algo como esto jeje pero esta bien, que siga adelante la informacion :P

Eliabd dijo...

@piojo: Gracias por tu comentario, trate de escribir lo esencial del tema, espero te alla gustado.

@Feryac: sii que siga adelante, gracias por el comentario.

Oswaldo Cerna dijo...

puchis mano haber cuando se escribe algo de verdad jajajajajaj

Anónimo dijo...

Muy buen post, bien explicado. Solo te falto un ejemplo, pero por lo demás todo bien.