Troyanos, tipos y características

Canales abiertos y encubiertos

Un canal abierto es la forma normal y legítima en que los programas se comunican dentro de un sistema informático o de una red. Un canal encubierto utiliza programas o vías de comunicación en formas que no estaban destinadas.

Un sistema de detección de intrusos (IDS) que monitoreé una red ante la intrusión inesperada de un Troyano cliente comunicándose con el servidor no indicará que pasa algo inusual.

Algunos canales encubiertos se basan en una técnica llamada tunelización, lo que permite que un protocolo sea encapsulado sobre otro protocolo. ICMP es una excelente opción de tunelización de protocolos.

Tipos de Troyanos

Tipos de Troyanos
Tipos de Troyanos

Los Troyanos pueden ser creados y utilizados para realizar diferentes ataques. Éstos son algunos de los tipos de Troyano más comunes:
Troyanos de acceso remoto (RATs – Remote Access Trojans) Se utilizan para obtener acceso remoto a un sistema.
Troyanos de envío de datos.  Se utilizan para buscar datos en un sistema y enviarlos a un hacker.
Troyanos destructivos. Utilizados para eliminar o corromper archivos en un sistema.
Troyanos de Denegación de Servicio. Utilizados para lanzar un ataque de denegación de servicio.
Troyanos de Proxy.  Se utilizan para tunelizar el tráfico o para lanzar ataques de hacking a través de otros sistemas.
Troyanos FTP.  Utilizados para crear un servidor FTP con el fin de copiar archivos en un sistema.
Troyanos deshabilit.adores del software de seguridad Utilizados para detener el software antivirus.

Cómo trabajan los Troyanos de Conexión Inversa

Los Troyanos de conexión inversa permiten a un atacante el acceso a una máquina en la red interna desde el exterior. Es peligroso porque es difícil de detectar: luce como un cliente que navega por la Web desde la red interna.

Cómo trabaja el Troyano NETCAT

Netcat es un Troyano que utiliza una interfaz de línea de comandos para abrir puertos TCP o UDP en un sistema objetivo. Un hacker puede entonces hacer telnet a los puertos abiertos y obtener acceso a una consola en el sistema objetivo. El Ejercicio 5.1 se muestra cómo utilizar Netcat.

Los Wrappers son paquetes de software que se pueden utilizar para encapsular un Troyano.
En general, los juegos u otras instalaciones de animación se utilizan como Wrappers debido a que entretienen al usuario mientras el Troyano se instala.

Herramientas de hacking

Graffiti es un juego animado que se puede encapsulado con un Troyano. Este entretiene al usuario con un juego animado, mientras que el Troyano se instala en el fondo.

Silk Rope 2000 es un wrapper que combina el servidor BackOrifice y cualquier otra aplicación.

ELiTeWrap es un wrapper EXE avanzado para Windows que se utiliza para instalar y ejecutar programas. ELiTeWrap puede crear un programa de instalación para extraer los archivos en un directorio y ejecutar programas o archivos por lotes que muestran menús de ayuda o copiar archivos en el sistema objetivo.

Icon Converter Plus es un programa de conversión que traduce iconos entre varios formatos. Un atacante puede utilizar este tipo de aplicación para ocultar código malicioso o un Troyano para que los usuarios sean engañados al ejecutarlo, pensando que es una aplicación legítima.


¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Aplicación de medidas para la implantación de la L.O.P.D. en las empresas

Obtendrás información ampliada a la que has leído en este artículo, y material adicional, visita https://ehack.mx/portfolio-view/material-de-estudio-ceh-online/ para más información o ecríbenos a ceh@ehack.mx

Ethical hack
Ethical hack

Fuente Imágenes:

“Troyanos Características”: Imagen cortesía Designed by Freepik
“Canales abiertos y encubiertos”: Imagen cortesía Designed by Freepik

Licencia de Creative Commons Troyanos by Roberto C. González basado en una obra de CEH is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.
Comentarios de Facebook

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *