Que es un troyano y como crear un troyano
Antes de empezar, comentaros que en este artículo no se expondrá ningún código para programar un troyano, solamente ha sido escrito como documentación para aquellos que tengan alguna duda de lo que es y como funciona este tipo de malware, explicando paso a paso como actua, digamos que es un analisis de metodología.
Para empezar y como siempre, esa parte teorica que tanto os gusta. Veamos que dice la wiki:
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya en la mitología griega.
Un troyano no es un virus informático , las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.
No sé si conoceis el mito griego del caballo de Troya, pero en resumen es que los griegos despues de varios años de guerra e intentos de asedio y ver que era prácticamente imposible entrar, hicieron un caballo de madera enorme y hueco donde varios hombres se introdujeron en él. Este caballo se dió como ofrenda de paz a los troyanos y estos lo aceptaron. Estos de parranda por la rendición de su enemigo no pudieron defenderse del ataque griego, ya que los infiltrados abrieron las puertas en su dia impenetrables y saquearon sin piedad.
Curioso… ¿verdad? Pues hoy en día se le llama así a un software informático, que puede ser enviado como una imagen, un documento de texto, etc… y que en realidad es un caballo hueco donde aloja un pequeño comando para abrir un puerto y dar conexión al que intenta asediar nuestro PC.
Es por eso que un Troyano no es un virus, y aunque parezca raro muchos ataques pueden ser benignos, simple curiosidad o enaltación del infiltrado.
Tened en cuenta que cualquier software para funcionar ha de ejecutarse o arrancar de algún modo, por lo tanto, puedes tenerlo pero no estar abriendo la puerta. Hay programas como VNC similares a escritorios remotos, que utilizan esta técnica, pero claro está, el fin es muy diferente.
Por lo tanto una de las caracteristicas de un troyano es que ha de ejecutarse en segundo plano y no aparecer ni dejar rastro de si mismo, para que la entrada al pc sea totalmente a escondidas del usuario afectado. Tampoco suelen tener mucho peso, imaginaros tener que descargar un troyano de 20 megas! Normalmente este tipo de software es muy libiano y suelen atacarnos con engaños, haciendonos preguntas que para usuarios no avanzados pueden suponer duda. Lo vemos mucho en internet con “Su PC está infectado. ¿Limpiar su PC Gratis?” y en el momento que aceptas, descarga el software, unas veces más dañino que otro.
Está claro que hay muchas maneras de colarlo. Pero la forma de actuar siempre es la misma, el troyano en cuestión al ser ejecutado, abrirá un puerto de comunicación al atacante y desde la comunicación creada irá haciendo lo que este le mande ó para lo que esté preparado. Normalmente se envian sockets (paquetes) para este fin, comandos a ejecutar, etc
Hace ya bastantes años, cuando aún internet estaba saliendo del huevo aquí en España, solía leer bastantes revistas del underground, en formato txt, colores salvajes, hablaban de cosas extrañas, y había un software, que te abría la compactera (en aquel momento tendría unos 16 años ignorante de mí).
La cosa es que al final conseguí crear uno propio en VB6, que más tarde usé para un ciber y controlar los tiempos de los pcs clientes, me enviaban por un puerto propio al servidor la hora de apertura de sesión, el tiempo que llevaban, lo que estaban ejecutando en ese momento, el nombre de sesión y algún parametro más, todo esto como un troyano que estaba alojado en el arranque del pc cliente.
Para abrir una sesión desde el servidor le enviaba un socket con el texto “abrir”, el cliente lo tomaba y desbloqueaba el teclado, el “cerrar” pues reiniciaba el pc cliente, y así continuamente, en infinidad de ordenes que ví útiles para el trabajo en el ciber.
No me resultó complicado, un par de meses de programación. Aún sigue funcionando el ciber y el programa sin problema alguno.
Si teneis duda alguna sobre como lo programé, podeis plantearla y os iré guiando hasta que consigais lo que quereis, siempre y cuanto esté en mi mano.
Venga un saludo!
Comments
che muy bueno el texto…salio barbaro….bueno pues mi problema es que no puedo descargar el turkojan4…. lo quiero porque el no-ip no entiendo nada y creo que este turkojan es mas facil…si me puedes dar una pagina el cual pueda ir a descargarlo….msn:
jorge_cubillamayor@hotmail.com
jorge cubilla
Asuncion-Paraguay
Si buscas en google encontrarás un sinfin de páginas para descargarlo, de todas maneras te dejo esta de megaupload
http://www.megaupload.com/?d=O3LQ6MQ3
Lo que no entiendo es lo del no-ip y la comparación.
Si lo aclaras…
un saludo 😀
te rsponde de aki de vuelta…porque no uso mucho el hotmail.com
bueno.
el no-ip: http://www.emudesc.net/foros/anade-tus-manuales/178859-creacion-de-troyano-medio-de-host-dns-poison-ivy-rat.html
bueno gracias por la pagina…jajajaja…mira………ya inente descargar el turkojan4 de esa pagina que me enviaste…y salio bien pero al ejecutarlo me dice usar pagina web necesario….o utilizar programa correcto…
Vamos a ver, el no-ip sabía que era para tener una “ip estática” lo entrecomillo, por que realmente es un actualizador de DNS. Si tu ISP (proveedor de servicios de internet) no te a asignado una ip fija -como es normal- Con no-ip consigues tener una manera de dirigirte directamente a un host sin comprobar la ip continuamente.
Es decir, en no ip conseguirás un host al que apuntar, y este (no-ip) actualizará tu DNS cada vez que tu proveedor te cambie la dirección.
Lo que no entendía que relación tenía con respecto al turkojan.
Mi pregunta que antes no la hice… ¿Qué quieres hacer realmente? Piensa que si realmente quieres conectarte a un pc (servidor cliente), o que este se conecte a tí (cliente servidor), sea como sea -y con los fines que sean-, has de tener una ip a donde apuntar, siempre será más útil tener una cuenta de no-ip o una ip fija en tu propio pc. De esa manera siempre podrás conectarte a tu propio host.
Espero haberte aclarado algo.
Un saludo!
ok, mira ya me quedo en claro…gracias…ya entendi ( mas o meno) ahora tomare en practica. y si quiero conectarme a una pc…realmente…y lo quiero hacerlo mas rapido posible…jajajaja….y gracias….amigo……xD
Me alegro!! jaja No hagais travesuras niños…
Si tienes alguna duda más ya sabes 😀
Un saludete!
es una mierda t comentari enseña como se acen sin utilizar otros programas k ya estan echos explica mejor y di paso a paso k si no here mi perra
Your perra is dont here!!
Sorry…
(Expande tu mente… te falta la metodología no los recursos)
Hola gente encontre un troyano listo para usar aca el tuto suerte!
http://uni-piura.blogspot.com/2012/06/crear-troyano-en-spy-net-26-y-hacerlo.html