Manual-Todo sobre los Troyanos

Iniciado por BenRu, 5 Noviembre 2005, 14:24 PM

0 Miembros y 1 Visitante están viendo este tema.

BenRu

En este manual espero explicar todo lo que se puede saber de un troyano.
Estuve haciendolo en mi clase de Lenguage, me aburria demasiado  ::)  :P

[ + ]¿De donde proviene el termino Troyano?

[ + ]Partes de un Troyano

[ + ]¿Que nos permite hacer un Troyano o Caballo de Troya?

[ + ]¿Cuantos tipos de Troyanos hay?
  • ¿Como Funcionan?

    [ + ]Conexion Directa
  • Como puedo saber el puerto del infectado?¿Y la ip?
  • Notificaciones
  • Los inconvenientes de la Conexion Directa
  • Algunos Troyanos de Conexion Directa

    [ +] Conexion Inversa
  • ¿Como funcionan?
  • ¿Y si tengo ip dinamica?
  • Algunos Troyanos de Conexion Inversa

    [ + ]Peligro que tienen los Troyanos y como no infectarse

    [ + ]Mejores antivirus para competir contra ellos

    [ + ]Programando tu propio Troyano


BenRu

#1
[ + ]¿De donde proviene el termino Troyano?
Todo el mundo cuando habla de Troyanos, siempre piensan en virus, hackers y que la va a destrozar su ordenador.
Esta es una definicion incierta, los Troyanos de los Virus solo se parecen en que los dos son Malware (programa o aplicacion maligna).
Todo aquel que utiliza Troyanos y Virus, no tiene por que ser un Hacker ni mucho menos, mas bien, podriamos definirlo como una herramienta util que suelen utiliza los que se inician en este mundo.

El termino Troyano proviene de caballo de Troya, muestra la imagen similar a las batallas de Troya.
De las partes fundamentales que tiene un troyano; Cliente y Servidor (mas adelante explicare cada uno), el caballo de Troya es similar a nuestro Servidor, entra de forma "inocente", con pinta de ser un buen archivo, cosas de interes (animacion, programa, parches,etc), y cuando estan dentros, en vez de salir los soldados de Troya, este abre un puerto en espera de que le llegen datos, depende de las funciones programadas por un programador, normalmente en lenguages graficos como; Visual Basic, Delphi, C++...

[ + ]Partes de un Troyano
El troyano consta de:
Cliente: Es el programa que manda las ordenes a ejecutar
Servidor: Es el programa que tiene el infectado, este deja un puerto a la escucha
Editor: Este nos permite editar las caracteristicas de nuestro server; puerto, ip, inyeccion,etc.
Otros: Estos pueden ser plugins tales como *.dll para incorporarle algunas funciones al troyano.

[ + ]¿Que hace un Troyano o Caballo de Troya?
Las funciones que puede tener este son muy diversas, como ya he dicho anteriormente, todo depende del nivel de programacion del programador, las intenciones de este (troyano profesional o troyano de lammers...) y un poco menos influyente, el lenguage de programacion y componentes empleados.
Los Troyanos pueden tener funciones como; Keylogger(programa/aplicacion que registra las teclas pulsadas),capturador de webcam(este capta imagenes de forma rapida, pareciendo asi como si de un video se tratase. Esto depende de nuestra velocidad de conexion a Internet), ftp de archivos(nos permiten ver los archivos que contienen los distintos discos duros, pudiendo bajar y subir archivos), opciones en pantalla(tales como cambio de Escritorio, cambio de protector la pantalla, esconder iconos, etc.), informacion del pc(Esto nos permite conocer las caracteristicas de un Pc;  tanto en el ambito de hardware "perifericos", tambien su Sistema Operativo por ejemplo), Obtener shell(Esto nos permite obtener la shell del equipo remoto).
Tambien podemos encontrar otro tipo de cosas como abrir/cerrar bandeja de cd, encender/apagar leds del teclado,etc,etc. Estos son ejemplos simples de lo que normalmente tiene un Troyano, las funciones de este refleja la imaginacion del programador.

[ + ]¿Cuantos tipos de Troyanos hay segun el modo de conexion?
Podemos clasificarlos en dos tipos:
Conexion Directa y Conexion Inversa

[ + ]Conexion Directa:
Hablamos de conexion directa cuando nosotros (Cliente) nos conectamos al usuario infectado (Server).

  • ¿Como funcionan?
    Su funcionamiento es simple; nosotros al enviar el server dejamos un puerto abierto en la maquina infectada.
    Luego nosotros desde el cliente, debemos conectarnos a la ip del infectado por el puerto abierto por el server.

  • ¿Como puedo saber el puerto del infectado?¿Y la ip?
    El puerto hoy en dia, en los nuevos Troyanos, es 100% editable.
    Gracias a esto podemos dejar nuestro Server mas seguro y sigiloso, aunque siempre vienen puertos predeterminados, como por jemplo, CIA, que su puerto predeterminado es el 6333.
    Para saber la ip de nuestro infectado, existen muchisimos metodos, los cuales podemos encontrar por la red.
    Yo explicare las relacionadas con el Troyano.

  • Notificaciones
    Esto es un metodo que suelen traer Troyanos para mandarnos la ip de la maquina en la cual ha sido ejecutado el server.
    ¿Y como nos llega?
    Nos puede llegar por diversas formas, aunque no suelen ser muy eficaces.
    Puede llegarnos por email; este metodo cada dia falla mas, ya que los servidores de correo lo toman como mensajes no deseados  "spam" y lo suelen autoeliminar.
    Esa es la forma mas conocida, aunque existen otras como por ejemplo por irc, el cual nos conectamos a un canal y nos da por ahi la ip. A veces tambien ftp,etc.

  • Los inconvenientes de la Conexion Directa
    Yo creo que ya nadie usa conexion directa, o solo muy pocos.
    Este tipo de conexion tiene muchos contras, como por ejemplo:
    1º Tienes que saber la direccion ip de tu infectado. Si los notificadores te fallan, tienes que averiguartela de otro modo.
    2º No puede transpasar routers, por lo tanto tampoco a una Lan (cibers).
    3 º Puedes tener problemas al saltar el firewall (cortafuegos) del infectado.

  • Algunos Troyanos de Conexion Directa[/b]
    Optix v.1.33, NeoControlRed 4.1.0, ProRAT v1.9, Theef 2.10, Assasin v2.0,

    [ + ]Conexion Inversa
    En mi opinion, es sin duda la mejor.
    Esta vez es al reves, el infectado (Server) se conecta al nosotros (Cliente)

  • ¿Como funciona?
    Pues cuando editamos el server, tendremos que poner el puerto por defecto y nuestra direccion ip.
    ¿Y si tengo ip-dinamica?
    Pues podemos hacer uso del servicio no-ip .Asi que una vez registrados, bajado el programa y todo configurado, podremos hacer uso de "nombre.no-ip.info" por ejemplo.
    AQUI podeis ver un manual del servicio no-ip.

  • Algunos Troyanos de Conexion Inversa
    Bifrost v1.102, Beast v2.07 06-08-2004, Flux v.1.01, Bandook 2.0

    [ + ]Peligro que tienen los Troyanos y como no infectarse
    Todo el mundo le teme a los Troyanos, pero si lo sabemos controlar, no tenemos tanto peligro...aunque como dice el dicho, si juegas con fuego, acabaras quemandote.
    Digo con esto que no se puedan utilizar ni nada por el estilo, solo que hay que tener cuidado.
    En definitiva...¿Pasa algo si me bajo un Troyano a mi pc?¿Puedo infectarme yo mismo?
    Mientras no habras el server.exe no te infectaras, aunque tienes que tener cuidado porque muchas paginas webs y mucha gente tambien infecta el server...
    ¿Entonces?
    Pues hay que bajarse los Troyanos de paginas de confianza, y nunca que nadie te lo pase por el msn o similares.
    Puedes bajarte Troyanos de:
    http://www.trojanfrance.com
    http://ns2.elhacker.net/DECRIPT/TROYANOS/

    [ + ]Mejores antivirus para competir contra ellos
    Si tenemos un buen antivirus tendremos menos posibilidades de estar infectados...
    ¿Y que Antivirus es mejor?
    Pues yo os recomiendo Kaspersky Antivirus 5.0.227NOD32 Anti-Virus System Personal 2.50.39(NT/2K/XP/2K3)
    ¿Y si es indetectable?
    Pues hay la cosa se complica algo, siempre podemos ir a Inicio>Ejecutar>msconfig y pestaña inicio.
    Ahi nos muestra las aplicaciones que se inician al encender el pc.
    Si conocemos bien Windows y todos los programas que tenemos instalados, quizas veamos programas estraños como; ali.exe, foto.exe y cosas asi, siempre podemos quitarlo.
    Una vez quitado, podremos eliminar el Server, que lo mas seguro es que este en C:\Windows\

    Existe una cosa llamada inyeccion que lo que hace es inyectarse a una aplicacion, por ejemplo al msn.
    Si ahora nos vamos a msconfig, no nos aparecera ningun nombre extraño, ya que se inicia con msn.
    ¿Un troyano que permite inyeccion?
    Pues el Bifrost v1.102

    [ + ]Programando tu propio Troyano
    La programacion de un Troyano puede complicarse cuando intentamos innovar.
    Para programar un Troyano o cualquier otro Malware, debemos de tener un nivel de programacion algo mas que basico para hacer algo decente.
    ¿Que quiere la gente?
    Los verdaderos NewBie buscan sobre todo Troyanos estables, creo que es lo principal.
    Los lammers buscan Troyanos que tengan la opcion de formatear el disco duro, abrir/cerrar lectora de cd y cosas asi.
    Si deseas iniciarte en la programacion de un Troyano en Visual Basic, te recomiendo que leais este manual

    Bueno, pues hasta aqui llego...quizas con el paso del tiempo lo actualizare para que no se quede desfasado...a lo mejor salen nuevas conexiones o que se yo  :P, ya saben todos como es esto.
    Espero que les alla gustado.

    Ruben Ruiz "BenRu"


panchox

#2
gracias me encanto tu post, me saco de muchas pequeñas dudas que tenia


saludos

Джордж

Hola Benru, añadido al post de Temas Frecuentes, Temas Pegados, Temas importantes

Y gracias por tu aportacion.

BenRu

Nadie me dice su opinion?No le han gustado?  :-\

mousehack

repitiendo el post de tu web...Muy buen trabajo y bien explicado :)

Salu2


VISITEN MI BLOG PERSONAL....
http://mousehack.blogspot.com/ ...XD

BenRu


Zinc

Gracias Benru..me gusto tu manual bien explicado

AND1

la direccion que das sobre como hacer un troyano no me la habre, te pido por favor me des otra direccion que sirva

-Xenon-

Cuando el ingenio se queda pequeño,
No basta con poner empeño,
Solo el talento consigue el diseño