Troyanos

Troyanos

Los Troyanos y las puertas traseras (Backdoor) son dos formas en que un hacker puede acceder a un sistema objetivo. Los Troyanos y las puertas traseras son herramientas potencialmente dañinas del kit de herramientas del Ethical Hacker y deben utilizarse con precaución al poner a prueba la seguridad de un sistema o de una red.

Los virus y gusanos pueden ser tan destructivos para los sistemas y redes como los Troyanos y las puertas traseras. En este capítulo se hablará de las similitudes y diferencias entre los Troyanos, puertas traseras, virus y gusanos.

Troyanos y puertas traseras

Los Troyanos y puertas traseras son tipos de malware utilizado para infectar y comprometer los sistemas informáticos.

Un Troyano es un programa malicioso disfrazado como algo benigno. En muchos casos, el Troyano  aparenta realizar una función deseable para el usuario, pero en realidad permite el acceso a un hacker al sistema informático del usuario.

Los Troyanos también se pueden utilizar como punta de lanza para otros ataques, como los de denegación de servicio distribuido (DDoS). Los Troyanos más sofisticados pueden conectarse a sí mismos con su autor o anunciar la infección del Troyano en canales de Internet Relay Chat (IRC).

Muchos programas falsos que pretenden ser software legítimo, tales como el freeware, herramientas para remover spyware, optimizadores del sistema, protectores de pantalla, música, imágenes, juegos, y videos pueden instalar un Troyano en el sistema con sólo descargarlos.

Tabla 5.1 programas comunes de Troya

Troyano Protocolo Puerto
BackOrifice UDP 31337 o 31338
Deep Throat UDP 2140 y 3150
NetBus TCP 12345 y 12346
Whack-a-Mole TCP 12361 y 12362
NetBus 2 TCP 20034
GirlFriend TCP 21544
Master Paradise TCP 3129, 40421, 40422, 40423 y 40426

Una puerta trasera (backdoor) es un programa o un conjunto de programas relacionados que un hacker instala en un sistema objetivo que permiten el acceso al sistema en un momento posterior. Una puerta trasera puede estar embebida en un Troyano malicioso.

Añadir un servicio nuevo es la técnica más común para disfrazar puertas traseras en los sistemas operativos Windows. Antes de la instalación de una puerta trasera, un hacker tiene que investigar el sistema para encontrar los servicios que se están ejecutando.

El servicio de la puerta trasera le permite al hacker emplear mayores privilegios –en la mayoría de los casos, como una cuenta de sistema.

Los Troyanos de acceso remoto (RATs – Remote Access Trojans) son una clase de puertas traseras que se utiliza para habilitar el control remoto en una máquina comprometida.

El servidor se instala en la máquina infectada, y el cliente es utilizado por el intruso para controlar el sistema comprometido.

Los RAT permiten a un atacante tomar el control del sistema objetivo en cualquier momento.


¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Aplicación de medidas para la implantación de la L.O.P.D. en las empresas

Obtendrás información ampliada a la que has leído en este artículo, y material adicional, visita https://ehack.mx/portfolio-view/material-de-estudio-ceh-online/ para más información o ecríbenos a ceh@ehack.mx

Ethical hack
Ethical hack

Fuente Imágenes:

“Troyanos”: Imagen cortesía by Stuart Miles en FreeDigitalPhotos.net 

Licencia de Creative Commons Troyanos by Roberto C. González basado en una obra de CEH is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.
Comentarios de Facebook

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.