miércoles, 19 de marzo de 2014

Troyanos

Desde hace ya un tiempo que no subo nuevas entradas, debido a que apenas he tenido tiempo y últimamente estoy un poco más vago.

Hoy hablaremos sobre los troyanos, un software malicioso, estos pueden hacer muchas cosas, pero están hechos para crear un backdoor o una puerta trasera, que la función es la administración del ordenador de forma remota.

Un troyano no es ningún virus, ya que el propósito de este es que pase desapercibido, en cambio un virus es totalmente destructivo y por lo cual no pasa desapercibido. Por eso este tipo de malware (Troyano) es utilizado normalmente para robos de cuentas bancarias, pero como hemos dicho antes su función principal es la administración del ordenador de forma remota la cual hace que el atacante que está accediendo pueda acceder al ordenador con todos los privilegios que tenga el usuario.

Por último recalcar que un troyano puede conectarse de dos formas, directamente o inversamente. Directamente el atacante se conecta al pc que tiene el troyano y Inversamente el pc que tiene el troyano se conecta al equipo del atacante, pero el atacante debe utilizar una ip fija para asegurar su conexión.

Tipos de Troyanos


Veremos un troyano directo y uno inverso de los muchos que hay, no explicaré como se configuran ya que si buscas en Google y en YouTube sobre estos troyanos explican su configuración ya que son conocidos.


Netbus


Un troyano de conexión directa creado en 1997 por un programador sueco, esta escrito en lenguaje Delphi.



Poison Ivy


Un troyano de conexión inversa creado por un miembro del grupo de hackers Cult of the dead cow (Culto a la vaca muerta). Este troyano esta escrito en el lenguaje de C++ y además fue presentado en Def Con de 1999, este es el mayor evento de seguridad informática del mundo que se hace en las vegas cada año.



Como protegernos de los troyanos y detectarlos


Un troyano, como dijimos antes esta hecho para que sea "invisible" a la víctima, es decir que le cueste ver que hay un troyano instalado en su equipo. Pero hay diferentes formas de detectar un troyano y de protegernos pueden ser:

A través del cmd con el comando Netstat -a que nos permite ver las conexiones que hay en nuestro ordenador. Si vemos algo sospechoso sería recomendable empezar a investigar sobre que puerto esta realizando la escucha, ´es decir buscar en Google sobre este puerto y averiguar si es posible que normalmente ese puerto sea utilizado para algún tipo de troyano. También que puertos superiores a 1024 empiezan a ser algo sospechosos pero no tienen porque se troyanos.



También no instalar ejecutables en los que no confíes, hay que tener algo de cabeza y sentido común, si necesitas instalar algo y no estas seguro puedes subirlo a www.VirusTotal.com esta página se encarga de comparar entre muchos antivirus el ejecutable que quieres que analice y también urls sospechosas. La página de virus total, es una página muy utilizada por auditores de seguridad y también como no por hackers para comprobar si su virus o software malicioso es detectado por los antivirus o no.

Como no , tener un firewall y un antivirus actualizado, ya se que se puede hacer un bypass el cual consiste en saltarse las medidas de los antivirus, pero estos pueden ayudarte muchas veces y es una medida más de protección. Yo siempre digo que si tienes un accidente de coche al que ibas a 200 km/h lo más seguro es que ni los cinturones te salven, pero si vas a 30 km/h ten por seguro que es muy probable que te salvarán. Con los antivirus pasa lo mismo, de todas formas la gente se creé que por tener un antivirus están protegidos y no es así, es solo una medida más de protección.

A través de un IDS (Sistema de detección de intrusos), pero solo daría una alarma, no quitaría el troyano ya que un IDS ven tráfico de red, y solo siguen un patrón. Pero para que funcionen estos tendríamos que poner las firmas de cada virus, troyano o software malicioso. Lo cual yo recomendaría poner los más usuales aunque existen técnicas para poder quitar las firmas a estos.


Bueno espero que os haya gustado, nos vemos en la próxima entrada Tecnoduendes

No hay comentarios :

Publicar un comentario