¿Que es un Trojan?
Un Caballo de Troya puede ser:
a) Instrucciones inautorizadas contenidaws dentro de un programa legitimo. Estas
instrucciones realizan funciones desconocidas al usuario.
b) Un programa legitimo que ha sido alterado por el colocamiento de istrucciones
inautorizadas dentro de el. Estas instrucciones realizan funciones desconocidas al usuario.
c) Cualquier programa que parezca realizar una funcion deseable y necesaria,
pero en vez de esto realiza funciones desconocidas al usuario.
Dentro de un ambiente restringido (UNIX, Windows), los trojans no pueden hacer mucho,
dado a que son restringidos en sus acciones. Pero en un computadora personal (PC), los
trojans pueden ser letales y destructivos.
-----------------------------------------------------------------------------------
¿"Caballo de Troya"?
En el siglo XII A.C., Grecia le declaro la guerra a la ciudad de Troya. La disputa comenzo
cuanod el principe Troy secuestro a la reina de Esparta y declaro que queria hacerla su
esposa, lo qu hizo que los griegos en especial la reina de Esparta se pusieran furiosos.
Los griegos entraron en una guerra de de 10 años con los troyanos, pero
desafortunadamente para los griegos la ciudad de troya estaba demasiado bien protegida.
En un ultimo esfuerzo, el ejercito griego dio la impresion de retroceder dejando atras unh
enorme caballo de madera. La gente de Troya vio el caballo, y pensando que era un regalo
de los griego metieron el caballo a la ciudad, sin saber que los mejores soldados griegos
estaban dentro del caballo hueco.
Cuanod cayo la noche, los soldados salieron del caballo y abrieron las puertas de la ciudad,
y mas tarde, junto con el resto del ejercito, mataron al ejercito de Troya.
Por esto se le llama al programa un caballo de Troya (Trojan), parece que hace algo
mientras hace otra cosa totalmente diferente; o se supone que hace lo que tiene que hacer y
esconde sus acciones malignas de los ojos del usuario.
Durante el texto restante explicare los tipos de trojans que existen.
-----------------------------------------------------------------------------------
Trojans de Administracion Remota:
Estos trojans son los mas populares en este momento. Todo mundo quiere tenerlos porque
te dan acceso al Disco Duro (HD) de tu victima, y hacer muchas acciones en su PC, que
asustaran a la mayoria de los usuarios y son demasiado divertidos para jugar con la PC de
tus amigos o enemigos.
Los trojans de administracion remota (RAT) modernos son muy simples de usar. Vienen
empacados con 2 archivos; el servidor y el cliente (sino sabes cual es cual, busca el archivo
de ayuda, o el FAQ en la pagina de donde bajaste el Trojan). Para usarlo, solo engaña a
alguien de correr el servido en su PC y consigue su IP y tendras control total sobre su PC.
Tambien puedes anexar trojans a otros programas que aparentan ser legitimos.
Los RAT's tienen las funciones comunes del Trojan como: keylogging (interferir con las
funciones del teclado de la victima), upload y download, screendump (ver el monitor de la
victima), etc...
Algunas personas usan el trojan para fines malignos (asustan, irritan o dañan a sus
enemigos) y hacerles parecer que es un "SUPER HACKER", obteniendo informacion sobre
personas y espiarlos o solamente metiendose a las PC's de los demas y borrarles sus
archivos, esto esta considerado como "MEGA LAME".
Hay muchos programas que detectan la mayoria de los trojan comunes, uno de ellos es el
Nemesis que lo puedes bajar desde blacksun.box.sk, este tambien detecta si alguien quiere
entrar a tu PC, pero trojans nuevos son lanzados cada dia y es bastante dificil manternes el
paso a las cosas.
Los trojans normalmente van a querer correrse cada que prendes tu PC. Si usas Windows,
puedes conseguir bOOtmOn desde blacksun.box.sk.
Si usas UNIX te recomiendo usar un programa de Sistema de Deteccion de Intrusion (IDS)
para monitorear tu sistema.
La Majoria de los trojans de Windows se esconden del menu de CTRL+ALT+DEL. Esto es
malo porque hay usuarios que usan la lista de tareas para ver que programas estan
corriendo. Hay programas que le diran al usuario que programas estan corriendo
exactamente en tu PC (el programa se llama Wintop, que es la version de windows del
popular programa de UNIX llamado Top).
Algunos trojans usan nombres falsos y es un poco dificil para ciertos usuarios realizar que
estan infectados.
Tambien algunos trojans simplemente abren un servidor FTP en tu PC. Por supuesto este
servidor FTP no tiene password o tiene una password determinada por el atacante,
permitiendo al atacante bajar, subir y ejecutar archivos facil y rapidamente. Para mas
informacion sobre servidores FTP y seguridad FTP, lee el tutorial de seguridad FTP de
blacksun.box.sk.
-----------------------------------------------------------------------------------
¿Como Funcionan Los RAT's?
Los RAT's abren un puerto en tu PC y se anexan a el. Despues, cuando el atacante corre su
cliente y entra le IP de la victima, el trojan empieza a recibir comnados del atacante y los
corre en la PC de la victima. Algunos trojans te dejan cambiar este puerto a otro puerto
cualquiera y ponerle una password para que la persona que infecto esta PC pueda usar el
trojan. Sin embargo, algunas de las passwords pueden ser crackeadas gracias a errores en el
trojan, y en muchos casos el creador de l trojan le pone una puerta trasera (backdoor) en el
archivo del servidor para que pueda accesar cualquier PC que este corriendo infectada por
su trojan sin la necesidad de poner una password, a esto se le llama "un backdoor dentro de
otro backdoor".
Los RAT's mas populares son Netbus, Back Orifice (BO) y el Sub-7. Estos son RAT's de
Windows.
Si no lo haz hecho todavia, es recomendable conseguir un RAT y jugar con el, solo para ver
como funciona toda la cosa.
-----------------------------------------------------------------------------------
Usando los RAT's para Fines Legitimos
Algunos usuaruios usan los RAT's para administrar remotamente PC's a las que ellos
tienen acceso. Esto esta bien, pero, siempre deberias tener cuidado al usar RAT's.
Asegurate de tener acceso legal y el derecho de accesar remotamente una PC antes de usar
un RAT en ella.
-----------------------------------------------------------------------------------
Tipos de RAT's
Password Trojans:
Los Password Trojans buscan en tu PC las passwords, ya sean del ICQ, E-Mail o IRC, hay
un trojan para cada password.
Estos trojans usualmente mandan la informacion al atacante via e-mail.
Trojans Elevadores de Privilegios:
Estos trojans son usados para engañar a los administradores de sistemas. Pueden ser
anexados a una utilidad de sistema comun, o parecer algo que no va a causar daños y hasta
util y apelante. Una vez que el administrador, el trojan le va a dar mas privilegios en el
sistema al atacante.
Estos trojans tambien pueden ser enviados a usuarios con menos privilegios y darle al
atacante acceso a la cuenta del usuario.
Keyloggers:
Estos trojans son muy simples. Guardan todos tus caracteres del teclado, y una de dos, los
salvan en un archivo o los mandan por e-mail al atacante de vez en cuando.
Los keyloggers usualmente no ocupan tanto tanto espacio en disco y pueden ser
enmascarados como aplicaciones importantes, haciendolas dificiles de detectar. Algunos
keyloggers pueden tambien sobresaltar passwords encontradas en cajas de texto con titulos
como "enter password" o solo la palabra password dentro del texto.
Trojans Destructivos:
Estos no hacen nada mas que dañar tu PC. Estos trojans pueden destruir tu HD entero, o
solo revolver archivos importantes y basicamente hacerlo muy aburrido. Algunos pueden
ser como programas de chiste, mientras destruyen cada archivo que se encuentran en su
camino.
-----------------------------------------------------------------------------------
TEXTO REDACTADO POR DUG@
MANDEN SU COMENTARIOS A:
[email protected]
copyright®SeNpAi 2002