y colocarlo en la misma carpeta en donde establezcáis el path, ya que si no deberéis situaros en esa carpeta antes de ejecutarlo desde la consola de comandos (cmd.exe). Otra manera más fácil es ponerlo en el directorio de sistema, siempre se ejecutará aunque tengáis el path en cualquier directorio.
TROYANOS: Vaya que si existen tipos. Tan solo algunos ven los que conceden al atacante el acceso y control del equipo infectado. ¡Ah! ¿pero que control? Pues depende del programador que haya creado el troyano.
-. Los que descargan archivos de forma arbitraria de internet. Estan los dialers o marcadores telefónicos.
Modifican los nombres de archivos, modifican nuestras entradas correspondientes a nuestro registro, ocupa nuestro canal de internet bloqueando nuesto sistema, muchos están mal diseñados y provocan hasta caidas y pérdidas de datos y que diga gente que no nos hacen nada, se puede leer muchas barbaridades por internet, en nosotros está saber distinguirlas.
- Otros actuan como proxyes, redirigiendo el tráfico del sistema afectado.
.- Otros son de tipo Adaware, monitorizan la ventana del navegador de Internet, abriendo ventanas y propaganda.
.- Otros son de la característica anterior pero dominan nuestra navegación. Los hijackers.
La cantidad de tipos se extiende a como la imaginación del programador quiera que realice su fechoría, pero siempre con unas características comunes en todos ellos que os he explicado anteriormente en otro mensaje. Son más conocidos por su tipo que por troyano en sí y a troyano se le denomina a un solo tipo ¿porqué? porque fué el inicio de como empezaron a ser durante mucho tiempo, programas ejecutables remotos, los otros tipos fueron más modernos.
Para entender su funcionamiento, tenemos que saber \"cazarlos\", para saber cazarlos\" debemos entender como funciona algo del protocolo TCP/IP y con algunas herramientas que os he puesto.
TCP/IP se basa es una filosofía de cliente/servidor. Un host (ordenador cualquiera) solicita servicios a la red como cliente y el servidor se lo ofrece.
Se establece un socket o lo que es lo mismo un canal de comunicación, éste canal de comunicación se hace a través de los puertos. Los puertos son virtuales no reales, se definen 65535 puertos que van desde el 0 hasta el 1023 reservados para el TCP y por él se ofrecen servicios de FTP, HTML, etc....en adelante son para programas de usuario.
¿como se establece la comunicación bajo TCP? se establece primero un socket , que no es nada más que una conexión entre una máquina y un puerto con otra máquina y otro puerto. Intervienen 2 máquinas y 2 puertos.
Cuando se abre un socket (canal de comunicación) una máquina solicita una dirección y puerto. Si en ese puerto hay otra máquina escuchando (LISTENING), atenderá las peticiones del servidor.
Los troyanos intentan conectarse con otra máquina y con un puerto. Si responde, se puede pedir identificación del programa respondido y se le hace ejecutar programas dentro de esa máquina. Tan solo las que se haya programado anteriormente, si son de tipo solicitud de datos espías,
(spyware) pues nos entregarán los datos, si son de ver su pantalla, veremos su pantalla, TODOS EJECUTAN ALGÚN TIPO DE ACCIÓN EN LA OTRA MÁQUINA. Y si le digo que me pase ficheros, pues me los pasa, es que están programados. Es genial ¿no? . Muchos pueden ejecutar múltiples instrucciones de programa y dominamos dichas instrucciones, como puede ser el excelente programa Back Oriffice.
Espero que hayas aprendido ALGO DRAS...de lo que es un troyano. POR LO MENOS A SABER DECIR QUE LO QUE ESCRIBO NO VALE LA PENA.
CONOCIMIENTO MUCHACHO, MUCHO CONOCIMIENTO.
Bueno, primero que todo, este no es lugar para debatir esto, y lo digo tanto por Lukoba como por Drazhaz, Lukoba por ser la primera en tratarlo en un hilo que lo habrió un usuario pidiendo ayuda y Drazhaz por seguirlo y no indicar lo contrario siendo moderador.
[quote:cff41a5472=\"Lukoba\"]Drazhaz replanteate estas objecciones, que eso es de sabios.[/quote:cff41a5472]
Por otro lado, no me parece bien que Lukoba critique de forma tan destructiva un artículo que se ha hecho para ayudar y para orientar a los menos familiarizados con todo esto, si no me equivoco es esa la razón por la que se muestra Drazhaz un tanto molesto. No obstante las críticas siempre y cuando no sean malintencionadas, son bienvenidas, más aun si son constructivas.
Si bien no se cual de los dos sabrá más sobre el tema, lo que si se es que para cada artículo que se redacta en HispaZone se dispone de fuentes más que contrastadas, y no estamos hablando de otras webs o de revistas, estamos hablando de entidades como el Centro de Alerta Antivirus, McAfee Inc, Symantec, Karspersky Labs, PandaLabs (algunas entrevistas realizadas lo demuestran). Recibimos información directa de ellos, y no hablo de los típicos \"Newsletter\". Además de todo esto, en HispaZone experimentamos directamente con todo aquello sobre lo que vamos a redactar en nuestro laboratorio. Vamos, que cuando se escribe sobre algo en HispaZone sabemos de lo que hablamos y no escatimamos en recursos, doy fe de elllo. Otra cosa ya es como se oriente el artículo.
El debate como tal me parece muy interesante y creo que unos cuantos debates más en esta y otras materías aportan mucho al foro siempre y cuando se haga de forma respetuosa, en el lugar adecuado y siguiendo las normas del foro.
Comentario