SlideShare une entreprise Scribd logo
1  sur  28
Paredes– Paul
Troyanos
Seguridad en Redes
INDICE
 ¿ QUE SON ?
 TIPOS
 FUNCIONAMIENTO
 CAPACIDADES DE CONTROL
 USOS DE LOS TROYANOS
 FORMAS DE CONTAGIO
 FORMAS DE COMUNICACIÓN
 DETECCIÓN
 SOFTWARE DISPONIBLE
 ELIMINACIÓN
 CONSEJOS DE SEGURIDAD
¿QUE SON?
 Código ‘maligno’ dentro de código que se supone bueno.
 Aplicaciones que realizan tareas para las cuales no se
suponen programadas (crear ficheros, borrar
ficheros...etc).
 Herramientas de administración remota (RAT)
 Conexión directa con el PC infectado.
 Características :
 Aprovechan bugs y puertas traseras.
 Sólo el cliente es consciente de la comunicación
 Sólo el cliente tiene capacidad de control.
TIPOS
 Según sus formas de actuación :
 Troyanos de acceso remoto.
 Troyanos de correo.
 Keyloggers.
 Fake Trojans ( Falso troyano).
 Troyanos de FTP.
 Troyanos de telnet.
 Troyanos de forma.
FUNCIONAMIENTO
 Instalación :
 Configuración TSR .- Terminate and Stay resident program
 Atributos invisibles
 Actuación :
 El troyano trabaja en puertos predeterminados, aunque
pueden ser modificados en los troyanos más avanzados.
 A través del editor de servidores, se puede configurar la
actuación del troyano. (dependiendo del SO, de los
motivos del ataque...etc).
 Mediante el editor de clientes, el troyano se puede
actualizar on-line (mediante parches o similares).
CAPACIDADES DE CONTROL I
 Manejo del ratón , teclado, escritorio.. Etc
 Acceso al registro de windows.
 Listar/Búsqueda archivos (DIR)
 Capturar pantallas.
 Abrir ventanas con textos personalizados.
Cambiar su identificación (para que en caso de que lo
detectemos lo confundamos con otro programa).
 Elegir la ejecución o no del troyano en cada inicio de
windows.
CAPACIDADES DE CONTROL II
 Borrado del ejecutable original del troyano (el del
programa de instalación, vamos).
 Ejecutar sonidos.
 Comprimir/descomprimir archivos.
 Desconectar el troyano cuando el usuario infectado
termine la comunicación.
 Colgar el PC.
 Captación de contraseñas (DNS, correo, salvapantallas,
usuarios,..).
 Guardar las teclas pulsadas en el teclado en un LOG
(capturar el teclado).
CAPACIDADES DE CONTROL III
 Crear/borrar carpetas.
 Enviar/recibir archivos.
 Copiar/borrar/renombrar/ejecutar/modificar archivos.
 Iniciar/detener procesos.
 Mostrar la lista de programas en ejecución.
 Acceder a los recursos de red del PC.
 Navegar por internet desde el PC infectado usando la IP
del mismo.
CAPACIDADES DE CONTROL IV
 Activación de comunicación encriptada con el cliente.
 Capacidad de actualización on-line del troyano con
nuevos plugins.
 Compartir unidades.
 Acceso total al navegador de Internet y en buena parte al
correo electrónico.
 Acceder a sistemas de captura de video
(videoconferencia,webcam) ,lo que podría permitir un
espionaje visual.
USOS DE LOS TROYANOS
 A expensas del atacante :
 Utilizarlo como herramienta de acceso remoto.
 Acceso no permitido a datos (cualquier tipo de
archivo) .
 Molestar.
 Por afán de superación.
 Para mantener el contacto con el PC infectado.
• De pasarela para atacar otros sistemas
FORMAS DE CONTAGIO
 Contagio .- ¿ Como hacer que el servidor llegue a un PC ?
 Vía e-mail.
 Intercambio de fichero (IRC, ICQ, FTP....).
 Hackeando el PC :
• Insertar el troyano en un fichero.
• Instalar el troyano directamente.
 Engaños .- ¿ Cómo hacer que se instale ?
 Fichero renombrado y con doble extensión.
 Adhesión del troyano a un fichero real.
COMUNICACIÓN
 El atacante necesita dir IP de la víctima que puede ser:
 Estática (modem de 56kbs)
 Dinámica y cambiar en cada conexión (ADSL)
 En caso de ser estática el atacante podrá volver a
conectarse a la misma dirección sin ningún problema
 En caso de ser dinámica el servidor del troyano quien la
proporciona de diversas maneras
COMUNICACIÓN II
Métodos de Notificación de la dirección IP
 Notificación automática:
• Vía e-mail, a una dirección predeterminada
• A una dirección IP
 Búsqueda manual :
• Escaneo puertos
DETECCIÓN I
 Antes de la instalación :
 Comprobación :
• ¿Posee extensión doble?
• Tamaño del archivo con respecto al tipo.
 Recomendable : Escaneo de todos los archivos
recibidos con un antivirus/antitroyanos.
DETECCIÓN II
Después de la instalación :
 Atacante indiscreto:
• Aparición y/o desaparición de archivos
• Ralentización del sistema
• Inicialización/Finalización de programas sin
justificación.
• La bandeja del CD se abre/cierra sin motivo
• El teclado deja de funcionar.
• Actividad en el modem cuando no se está realizando
ningún tipo de comunicación vía red
DETECCIÓN III
 Después de la instalación :
 Visualizar tareas desde Firewall o MSDOS con
comando netstat –an (muestra conexiones de red).
 Creación de nuevas librerías DLL.
 Nuevas entradas en el registro windows.
o HKEY_LOCAL_MACHINESOFTWARE....
 Nuevas líneas de comando en archivos :
o WIN.INI  “run = ”,“load=”
o SYSTEM.INI  “shell=”
SOFTWARE
 Más de 5000 troyanos codificados desde 1997.
 Lenguaje : VB, Delphi, C++
 Sistema Operativo : Windows, Mac, Linux
 Compuesto por :
 Cliente  Instalado en el PC atacante.
 Servidor  Instalado en el PC atacado.
 Ejemplos
* BioNet * Buschtrommel
* BladeRunner 0.80 alpha * NetBus 2.0 pro
* BackOriffice2000 * SubSeven (Sub7)
CLIENTE - BioNet
• Gran capacidad defensiva
frente antivirus, antitroyanos y
firewall
•Aprovecha el fallo "Terminate
Process" de Windows
 termina cualquier
aplicación que se esté
ejecutando sin siquiera
avisar al programa
afectado.
CLIENTE - Buschtrommel
 Capacidad de
detección de Antivirus
y Firewalls
CLIENTE –Buschtrommel II
 Capacidad de
manipulación de
Antivirus
CLIENTE –Buschtrommel III
 Capacidad de
manipulación de
Firewalls
CLIENTE - BLADERUNNER
 Servidor :
 server.exe
 blade.exe
Entradas de registro:
 HKEY_……Run
 Puertos :
 21-5400-5401-
5402
CLIENTE - NetBUS
 Instalación:
 Ïî ìåñòó çàïóñêà
 Servidor :
 NBSvr.exe
 NB20pro.exe
 Registro:
 HKEY_…Run
 HKEY_CURRENT_U
SERNetBus Server
 Puerto :
 20034 (Puede ser
cambiado)
CLIENTE - SubSeven
 Servidor:
• v1.3 a v1.5: server.exe
nodll.exe
• v1.6: server.exe
systray.exe traysys.exe …
 Registro :
• v1.3 a v1.5: Run del
win.ini
• v1.6:HKLM…Run
 Puerto :
• 1243-6711-6776
CLIENTE - BackOrifice
 Servidor:
 boserve.exe, bo120.exe,
melt.exe, freeze.exe, systray.exe
 Registro:
 HKEY_….RunServices
 Puerto :
 31337-31338-54320
ELIMINACIÓN
 Mediante el uso de un antitroyano.
 De forma manual :
1. Eliminación de las entradas de registro y líneas de
comando en los ficheros del sistema.
2. Reinicialización del sistema.
3. Eliminación de ejecutables y librerías
 Mediante el uso del propio cliente (ej. Sub7)
Consejos de Seguridad I
 El SO debe estar configurado para mostrar las
extensiones de todos los archivos
 Rechazaremos los archivos cuya extensión
permanezca visible, y no lo sea para otros
archivos que se suponen del mismo tipo.
 Visualizar el estado del sistema con un antivirus
/antitroyanos puntualmente actualizado.
 Escanear el sistema periódicamente.
 Tener activo un firewall
 Comprobar todo fichero que entre en nuestro sistema
Consejos de Seguridad II
 Escanear, en caso de tener instalado el win98, el
sistema bajo DOS, por problemas con algunos
caracteres ASCII (como el ALT+255  ‘ ‘).
 Instalar las aplicaciones en carpetas que empiecen por
el carácter ASCII Alt+255 (win98)
 Configurar el antivirus o antitroyanos para que
escanee todos los ficheros y no sólo los de extensiones
predefinidas.

Contenu connexe

Tendances

Tendances (17)

Exposicion Troyanos
Exposicion TroyanosExposicion Troyanos
Exposicion Troyanos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Tema virus
Tema virusTema virus
Tema virus
 
Tema virus y antivirus
Tema virus y antivirusTema virus y antivirus
Tema virus y antivirus
 
Virus
VirusVirus
Virus
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Malware
MalwareMalware
Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
power point
power pointpower point
power point
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Malware
MalwareMalware
Malware
 
El netbus
El netbusEl netbus
El netbus
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)
 

En vedette

Con las tic sembrando semillas, cosechando aprendizajes
Con las tic sembrando semillas, cosechando aprendizajesCon las tic sembrando semillas, cosechando aprendizajes
Con las tic sembrando semillas, cosechando aprendizajesMariluz Ascuntar
 
La RéVolution Industrielle En France
La RéVolution Industrielle En FranceLa RéVolution Industrielle En France
La RéVolution Industrielle En Franceguest4f3ee0
 
Jean De La Fontaine - Fables
Jean De La Fontaine - FablesJean De La Fontaine - Fables
Jean De La Fontaine - FablesSais Abdelkrim
 
Les Finances Des Communes D Outre Mer
Les Finances Des Communes D Outre MerLes Finances Des Communes D Outre Mer
Les Finances Des Communes D Outre Merlafontaine
 
Comité technique et fonctionnel présentation privée notifications & pac 2011 ...
Comité technique et fonctionnel présentation privée notifications & pac 2011 ...Comité technique et fonctionnel présentation privée notifications & pac 2011 ...
Comité technique et fonctionnel présentation privée notifications & pac 2011 ...jguivarch
 
Catalogue formations 2008
Catalogue formations 2008Catalogue formations 2008
Catalogue formations 2008Cap'Com
 
FCE, le 19 octobre 2015 - Code de commerce etat des lieux et preconisations d...
FCE, le 19 octobre 2015 - Code de commerce etat des lieux et preconisations d...FCE, le 19 octobre 2015 - Code de commerce etat des lieux et preconisations d...
FCE, le 19 octobre 2015 - Code de commerce etat des lieux et preconisations d...OUADA Yazid
 
Allô J'écoute
Allô J'écouteAllô J'écoute
Allô J'écoutejtp2626
 
Livre blanc Développement mobile
Livre blanc Développement mobileLivre blanc Développement mobile
Livre blanc Développement mobileLudovic Tant
 
Luxembourg travail de groupe catarina et jessica
Luxembourg travail de groupe catarina et jessicaLuxembourg travail de groupe catarina et jessica
Luxembourg travail de groupe catarina et jessicaTeresaSousa
 
Panorama de la bibliothèque 3.0 (soutenance)
Panorama de la bibliothèque 3.0 (soutenance)Panorama de la bibliothèque 3.0 (soutenance)
Panorama de la bibliothèque 3.0 (soutenance)Florence Tisserand
 
Redes sociales y padres algunas reflexionesv.extendida
Redes sociales y padres  algunas reflexionesv.extendidaRedes sociales y padres  algunas reflexionesv.extendida
Redes sociales y padres algunas reflexionesv.extendidaEduardo R. Diaz Madero
 
Artelys_Nicolas Omont_Optimisation de la consommation énergét
Artelys_Nicolas Omont_Optimisation de la consommation énergétArtelys_Nicolas Omont_Optimisation de la consommation énergét
Artelys_Nicolas Omont_Optimisation de la consommation énergétMetro'num 2011
 
Présentation publique comité exécutif xf tdu 13 décembre 2011
Présentation publique comité exécutif xf tdu 13 décembre 2011Présentation publique comité exécutif xf tdu 13 décembre 2011
Présentation publique comité exécutif xf tdu 13 décembre 2011jguivarch
 

En vedette (20)

Los 60's bn
Los 60's bnLos 60's bn
Los 60's bn
 
Con las tic sembrando semillas, cosechando aprendizajes
Con las tic sembrando semillas, cosechando aprendizajesCon las tic sembrando semillas, cosechando aprendizajes
Con las tic sembrando semillas, cosechando aprendizajes
 
La RéVolution Industrielle En France
La RéVolution Industrielle En FranceLa RéVolution Industrielle En France
La RéVolution Industrielle En France
 
soirée française
soirée françaisesoirée française
soirée française
 
Jean De La Fontaine - Fables
Jean De La Fontaine - FablesJean De La Fontaine - Fables
Jean De La Fontaine - Fables
 
Les Finances Des Communes D Outre Mer
Les Finances Des Communes D Outre MerLes Finances Des Communes D Outre Mer
Les Finances Des Communes D Outre Mer
 
Comité technique et fonctionnel présentation privée notifications & pac 2011 ...
Comité technique et fonctionnel présentation privée notifications & pac 2011 ...Comité technique et fonctionnel présentation privée notifications & pac 2011 ...
Comité technique et fonctionnel présentation privée notifications & pac 2011 ...
 
Catalogue formations 2008
Catalogue formations 2008Catalogue formations 2008
Catalogue formations 2008
 
FCE, le 19 octobre 2015 - Code de commerce etat des lieux et preconisations d...
FCE, le 19 octobre 2015 - Code de commerce etat des lieux et preconisations d...FCE, le 19 octobre 2015 - Code de commerce etat des lieux et preconisations d...
FCE, le 19 octobre 2015 - Code de commerce etat des lieux et preconisations d...
 
Encuesta exclusivis
Encuesta exclusivisEncuesta exclusivis
Encuesta exclusivis
 
Philippe Pinault, Fondateur et Directeur Associé, Blogspirit, pour Blogs-de-v...
Philippe Pinault, Fondateur et Directeur Associé, Blogspirit, pour Blogs-de-v...Philippe Pinault, Fondateur et Directeur Associé, Blogspirit, pour Blogs-de-v...
Philippe Pinault, Fondateur et Directeur Associé, Blogspirit, pour Blogs-de-v...
 
Allô J'écoute
Allô J'écouteAllô J'écoute
Allô J'écoute
 
Sénégal
SénégalSénégal
Sénégal
 
Livre blanc Développement mobile
Livre blanc Développement mobileLivre blanc Développement mobile
Livre blanc Développement mobile
 
Luxembourg travail de groupe catarina et jessica
Luxembourg travail de groupe catarina et jessicaLuxembourg travail de groupe catarina et jessica
Luxembourg travail de groupe catarina et jessica
 
Agility
AgilityAgility
Agility
 
Panorama de la bibliothèque 3.0 (soutenance)
Panorama de la bibliothèque 3.0 (soutenance)Panorama de la bibliothèque 3.0 (soutenance)
Panorama de la bibliothèque 3.0 (soutenance)
 
Redes sociales y padres algunas reflexionesv.extendida
Redes sociales y padres  algunas reflexionesv.extendidaRedes sociales y padres  algunas reflexionesv.extendida
Redes sociales y padres algunas reflexionesv.extendida
 
Artelys_Nicolas Omont_Optimisation de la consommation énergét
Artelys_Nicolas Omont_Optimisation de la consommation énergétArtelys_Nicolas Omont_Optimisation de la consommation énergét
Artelys_Nicolas Omont_Optimisation de la consommation énergét
 
Présentation publique comité exécutif xf tdu 13 décembre 2011
Présentation publique comité exécutif xf tdu 13 décembre 2011Présentation publique comité exécutif xf tdu 13 décembre 2011
Présentation publique comité exécutif xf tdu 13 décembre 2011
 

Similaire à Troyanos

Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michaelmicahel
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Tutorial de programación
Tutorial de programaciónTutorial de programación
Tutorial de programaciónvictdiazm
 
Fernando.TEMA 2:INFORMÁTICA
Fernando.TEMA 2:INFORMÁTICAFernando.TEMA 2:INFORMÁTICA
Fernando.TEMA 2:INFORMÁTICAtatototana.zidane
 
Tema 2 Judith & Sheila
Tema 2  Judith &  SheilaTema 2  Judith &  Sheila
Tema 2 Judith & Sheilasheilagal12
 
virginia tema 2 informatica
virginia tema 2 informaticavirginia tema 2 informatica
virginia tema 2 informaticavirginiaandreo
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Julio Herrera Marin
 
Juanma.tema.2.informatica
Juanma.tema.2.informaticaJuanma.tema.2.informatica
Juanma.tema.2.informaticajuanma.tirol
 
Tema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. JuanmaTema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. Juanmaalbertocristian
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints David Thomas
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014MAAG
 

Similaire à Troyanos (20)

Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michael
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Tutorial de programación
Tutorial de programaciónTutorial de programación
Tutorial de programación
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Fernando
FernandoFernando
Fernando
 
Fernando.TEMA 2:INFORMÁTICA
Fernando.TEMA 2:INFORMÁTICAFernando.TEMA 2:INFORMÁTICA
Fernando.TEMA 2:INFORMÁTICA
 
Tema 2 Judith & Sheila
Tema 2  Judith &  SheilaTema 2  Judith &  Sheila
Tema 2 Judith & Sheila
 
virginia tema 2 informatica
virginia tema 2 informaticavirginia tema 2 informatica
virginia tema 2 informatica
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?
 
Juanma.tema.2.informatica
Juanma.tema.2.informaticaJuanma.tema.2.informatica
Juanma.tema.2.informatica
 
Tema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. JuanmaTema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. Juanma
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Malware for Linux
Malware for LinuxMalware for Linux
Malware for Linux
 
Ataque troyano
Ataque troyanoAtaque troyano
Ataque troyano
 
Pablo
PabloPablo
Pablo
 
Pablo
PabloPablo
Pablo
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 

Dernier

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Dernier (13)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Troyanos

  • 2. INDICE  ¿ QUE SON ?  TIPOS  FUNCIONAMIENTO  CAPACIDADES DE CONTROL  USOS DE LOS TROYANOS  FORMAS DE CONTAGIO  FORMAS DE COMUNICACIÓN  DETECCIÓN  SOFTWARE DISPONIBLE  ELIMINACIÓN  CONSEJOS DE SEGURIDAD
  • 3. ¿QUE SON?  Código ‘maligno’ dentro de código que se supone bueno.  Aplicaciones que realizan tareas para las cuales no se suponen programadas (crear ficheros, borrar ficheros...etc).  Herramientas de administración remota (RAT)  Conexión directa con el PC infectado.  Características :  Aprovechan bugs y puertas traseras.  Sólo el cliente es consciente de la comunicación  Sólo el cliente tiene capacidad de control.
  • 4. TIPOS  Según sus formas de actuación :  Troyanos de acceso remoto.  Troyanos de correo.  Keyloggers.  Fake Trojans ( Falso troyano).  Troyanos de FTP.  Troyanos de telnet.  Troyanos de forma.
  • 5. FUNCIONAMIENTO  Instalación :  Configuración TSR .- Terminate and Stay resident program  Atributos invisibles  Actuación :  El troyano trabaja en puertos predeterminados, aunque pueden ser modificados en los troyanos más avanzados.  A través del editor de servidores, se puede configurar la actuación del troyano. (dependiendo del SO, de los motivos del ataque...etc).  Mediante el editor de clientes, el troyano se puede actualizar on-line (mediante parches o similares).
  • 6. CAPACIDADES DE CONTROL I  Manejo del ratón , teclado, escritorio.. Etc  Acceso al registro de windows.  Listar/Búsqueda archivos (DIR)  Capturar pantallas.  Abrir ventanas con textos personalizados. Cambiar su identificación (para que en caso de que lo detectemos lo confundamos con otro programa).  Elegir la ejecución o no del troyano en cada inicio de windows.
  • 7. CAPACIDADES DE CONTROL II  Borrado del ejecutable original del troyano (el del programa de instalación, vamos).  Ejecutar sonidos.  Comprimir/descomprimir archivos.  Desconectar el troyano cuando el usuario infectado termine la comunicación.  Colgar el PC.  Captación de contraseñas (DNS, correo, salvapantallas, usuarios,..).  Guardar las teclas pulsadas en el teclado en un LOG (capturar el teclado).
  • 8. CAPACIDADES DE CONTROL III  Crear/borrar carpetas.  Enviar/recibir archivos.  Copiar/borrar/renombrar/ejecutar/modificar archivos.  Iniciar/detener procesos.  Mostrar la lista de programas en ejecución.  Acceder a los recursos de red del PC.  Navegar por internet desde el PC infectado usando la IP del mismo.
  • 9. CAPACIDADES DE CONTROL IV  Activación de comunicación encriptada con el cliente.  Capacidad de actualización on-line del troyano con nuevos plugins.  Compartir unidades.  Acceso total al navegador de Internet y en buena parte al correo electrónico.  Acceder a sistemas de captura de video (videoconferencia,webcam) ,lo que podría permitir un espionaje visual.
  • 10. USOS DE LOS TROYANOS  A expensas del atacante :  Utilizarlo como herramienta de acceso remoto.  Acceso no permitido a datos (cualquier tipo de archivo) .  Molestar.  Por afán de superación.  Para mantener el contacto con el PC infectado. • De pasarela para atacar otros sistemas
  • 11. FORMAS DE CONTAGIO  Contagio .- ¿ Como hacer que el servidor llegue a un PC ?  Vía e-mail.  Intercambio de fichero (IRC, ICQ, FTP....).  Hackeando el PC : • Insertar el troyano en un fichero. • Instalar el troyano directamente.  Engaños .- ¿ Cómo hacer que se instale ?  Fichero renombrado y con doble extensión.  Adhesión del troyano a un fichero real.
  • 12. COMUNICACIÓN  El atacante necesita dir IP de la víctima que puede ser:  Estática (modem de 56kbs)  Dinámica y cambiar en cada conexión (ADSL)  En caso de ser estática el atacante podrá volver a conectarse a la misma dirección sin ningún problema  En caso de ser dinámica el servidor del troyano quien la proporciona de diversas maneras
  • 13. COMUNICACIÓN II Métodos de Notificación de la dirección IP  Notificación automática: • Vía e-mail, a una dirección predeterminada • A una dirección IP  Búsqueda manual : • Escaneo puertos
  • 14. DETECCIÓN I  Antes de la instalación :  Comprobación : • ¿Posee extensión doble? • Tamaño del archivo con respecto al tipo.  Recomendable : Escaneo de todos los archivos recibidos con un antivirus/antitroyanos.
  • 15. DETECCIÓN II Después de la instalación :  Atacante indiscreto: • Aparición y/o desaparición de archivos • Ralentización del sistema • Inicialización/Finalización de programas sin justificación. • La bandeja del CD se abre/cierra sin motivo • El teclado deja de funcionar. • Actividad en el modem cuando no se está realizando ningún tipo de comunicación vía red
  • 16. DETECCIÓN III  Después de la instalación :  Visualizar tareas desde Firewall o MSDOS con comando netstat –an (muestra conexiones de red).  Creación de nuevas librerías DLL.  Nuevas entradas en el registro windows. o HKEY_LOCAL_MACHINESOFTWARE....  Nuevas líneas de comando en archivos : o WIN.INI  “run = ”,“load=” o SYSTEM.INI  “shell=”
  • 17. SOFTWARE  Más de 5000 troyanos codificados desde 1997.  Lenguaje : VB, Delphi, C++  Sistema Operativo : Windows, Mac, Linux  Compuesto por :  Cliente  Instalado en el PC atacante.  Servidor  Instalado en el PC atacado.  Ejemplos * BioNet * Buschtrommel * BladeRunner 0.80 alpha * NetBus 2.0 pro * BackOriffice2000 * SubSeven (Sub7)
  • 18. CLIENTE - BioNet • Gran capacidad defensiva frente antivirus, antitroyanos y firewall •Aprovecha el fallo "Terminate Process" de Windows  termina cualquier aplicación que se esté ejecutando sin siquiera avisar al programa afectado.
  • 19. CLIENTE - Buschtrommel  Capacidad de detección de Antivirus y Firewalls
  • 20. CLIENTE –Buschtrommel II  Capacidad de manipulación de Antivirus
  • 21. CLIENTE –Buschtrommel III  Capacidad de manipulación de Firewalls
  • 22. CLIENTE - BLADERUNNER  Servidor :  server.exe  blade.exe Entradas de registro:  HKEY_……Run  Puertos :  21-5400-5401- 5402
  • 23. CLIENTE - NetBUS  Instalación:  Ïî ìåñòó çàïóñêà  Servidor :  NBSvr.exe  NB20pro.exe  Registro:  HKEY_…Run  HKEY_CURRENT_U SERNetBus Server  Puerto :  20034 (Puede ser cambiado)
  • 24. CLIENTE - SubSeven  Servidor: • v1.3 a v1.5: server.exe nodll.exe • v1.6: server.exe systray.exe traysys.exe …  Registro : • v1.3 a v1.5: Run del win.ini • v1.6:HKLM…Run  Puerto : • 1243-6711-6776
  • 25. CLIENTE - BackOrifice  Servidor:  boserve.exe, bo120.exe, melt.exe, freeze.exe, systray.exe  Registro:  HKEY_….RunServices  Puerto :  31337-31338-54320
  • 26. ELIMINACIÓN  Mediante el uso de un antitroyano.  De forma manual : 1. Eliminación de las entradas de registro y líneas de comando en los ficheros del sistema. 2. Reinicialización del sistema. 3. Eliminación de ejecutables y librerías  Mediante el uso del propio cliente (ej. Sub7)
  • 27. Consejos de Seguridad I  El SO debe estar configurado para mostrar las extensiones de todos los archivos  Rechazaremos los archivos cuya extensión permanezca visible, y no lo sea para otros archivos que se suponen del mismo tipo.  Visualizar el estado del sistema con un antivirus /antitroyanos puntualmente actualizado.  Escanear el sistema periódicamente.  Tener activo un firewall  Comprobar todo fichero que entre en nuestro sistema
  • 28. Consejos de Seguridad II  Escanear, en caso de tener instalado el win98, el sistema bajo DOS, por problemas con algunos caracteres ASCII (como el ALT+255  ‘ ‘).  Instalar las aplicaciones en carpetas que empiecen por el carácter ASCII Alt+255 (win98)  Configurar el antivirus o antitroyanos para que escanee todos los ficheros y no sólo los de extensiones predefinidas.