Hola Kerokp,
Mira como bien te dijeron la opción mas rápida seria descargar uno ya creado(por internet hay muchísimos), claro esta que te lo puedes bajar infectado o no, pero eso es un riesgo que creo que nos pasa a todos cuando decidimos descargarnos algo y mas si el sitio donde se accede no suele ser de confianza...Si lo que deseas es aprender a crear un troyano te aconsejes que aprendas un lenguaje que te lo permita, luego también tendrás que tener conocimientos sobre conexiones y algo de servicios sobre el lenguaje "sockets".
¿la ingeniería social e instalar directamente el troyano en la pc objetivo son la única manera de infectar a la victima?
La respuesta es no, hay mas técnicas de infección que no son precisamente por medio de un troyano, que tengas que enviar un server directamente y este tenga que aceptar. Puedes buscar una vulnerabilidad en la pc que desees vulnerar por medio de recolección de información(búsqueda de servicios que esta corriendo, programas sin parchear que haga uso, etc.) y una vez tengas la información suficiente como para preparar un vector de ataque es cuando lanzarías un exploit...
Un saludo!
Mira como bien te dijeron la opción mas rápida seria descargar uno ya creado(por internet hay muchísimos), claro esta que te lo puedes bajar infectado o no, pero eso es un riesgo que creo que nos pasa a todos cuando decidimos descargarnos algo y mas si el sitio donde se accede no suele ser de confianza...Si lo que deseas es aprender a crear un troyano te aconsejes que aprendas un lenguaje que te lo permita, luego también tendrás que tener conocimientos sobre conexiones y algo de servicios sobre el lenguaje "sockets".
¿la ingeniería social e instalar directamente el troyano en la pc objetivo son la única manera de infectar a la victima?
La respuesta es no, hay mas técnicas de infección que no son precisamente por medio de un troyano, que tengas que enviar un server directamente y este tenga que aceptar. Puedes buscar una vulnerabilidad en la pc que desees vulnerar por medio de recolección de información(búsqueda de servicios que esta corriendo, programas sin parchear que haga uso, etc.) y una vez tengas la información suficiente como para preparar un vector de ataque es cuando lanzarías un exploit...
Un saludo!