Troyanos – Contramedidas

Kit de construcción de Troyanos y fabricantes de Troyanos

Varias herramientas generadoras de Troyanos permiten a los hackers crear sus propios Troyanos. Dichos kits de herramientas ayudan a los hackers a construir Troyanos que se pueden personalizar. Estas herramientas pueden ser peligrosas y pueden ser contraproducentes si no se ejecutan correctamente. Los Troyanos nuevos creados por los hackers suelen tener la ventaja adicional de pasar sin ser detectados por los virus y herramientas de escaneo de Troyanos porque no se han generado firmas conocidas.

Contramedidas para Troyanos

La mayoría de programas antivirus comerciales tiene capacidad anti-Troyanos, así como detección de software espía y la funcionalidad de eliminación. Estas herramientas pueden explorar automáticamente los discos duros en el arranque para detectar backdoors y Troyanos antes de que puedan causar daños. Una vez que un sistema es infectado, es más difícil de limpiar, pero se puede realizar esta limpieza con herramientas disponibles en el mercado.

El software de seguridad trabaja a través de firmas conocidas de malware, como Troyanos y virus. La reparación de malware se hace mediante el uso de definiciones de malware. Al instalar y utilizar cualquier software de seguridad personal o software antivirus y anti-Troyanos, debes asegurarte que el software tiene todas las definiciones actuales.

Es recomendable utilizar las aplicaciones comerciales para limpiar un sistema en lugar de herramientas de software libre, debido a que muchas herramientas de eliminación de software gratuito pueden infectar aún más el sistema. El uso adecuado de las tecnologías de Internet debe incluirse en la formación de conciencia de seguridad con los empleados regulares.

Herramientas de Monitoreo de puertos y detección de Troyanos.

Contramedida de Troyanos
Contramedida de Troyanos

Fport informa de todos los puertos TCP/IP y UDP abiertos y los mapea a la aplicación propietaria. Puedes utilizar fport para identificar rápidamente los puertos abiertos desconocidos y las aplicaciones asociadas.

Tripwire verifica la integridad del sistema. Calcula automáticamente los hashes criptográficos de todos archivos clave del sistema o de cualquier archivo que se va a supervisar para identificar modificaciones. El programa Tripwire funciona creando una instantánea como base del sistema. Periódicamente verifica estos archivos, vuelve a calcular la información, y si ve si alguna de la información ha cambiado. Si hay un cambio, el software genera una alarma.

Comprobación de un sistema con la Verificación de archivos de sistema

Desde Windows 2003 se incluye una característica denominada Protección de archivos de Windows (WFP, Windows File Protection) que impide la sustitución de los archivos protegidos. WFP comprueba la integridad de los archivos cuando se hace un intento por de sobreescribir un archivo SYS, DLL, OCX, TTF o EXE. Esto asegura que sólo archivos verificados por Microsoft – se utilizan para reemplazar los archivos del sistema.

El Comprobador de archivos de sistema es otra herramienta basada en línea de comandos que se utiliza para comprobar si un Troyano ha sustituido archivos. Si el Comprobador de archivos de sistema detecta que un archivo ha sido sobrescrito, recupera un archivo en buen estado desde la carpeta Windows\system32\dllcache y sobrescribe el archivo sin verificar. El comando para ejecutar el Comprobador de archivo de sistema es sfc /scannow.


¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Aplicación de medidas para la implantación de la L.O.P.D. en las empresas

Obtendrás información ampliada a la que has leído en este artículo, y material adicional, visita https://ehack.mx/portfolio-view/material-de-estudio-ceh-online/ para más información o ecríbenos a ceh@ehack.mx

Ethical hack
Ethical hack

Fuente Imágenes:

“Troyanos – Contramedidas”: Imagen cortesía by Pixabay en Pixabay 

Licencia de Creative Commons Troyanos - Contramedidas by Roberto C. González basado en una obra de CEH is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.
Comentarios de Facebook

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.