jueves, 15 de julio de 2010


Como funciona un troyano?

Troyano
Como dijimos en la entrada anterior, titulada "Que es un troyano", una vez que descargamos el programa o software infectado y lo ejecutamos, el troyano genera un backdoor en nuestro sistema. Mediante esa puerta trasera, el creador del malware tiene acceso a nuestra PC mediante la administración remota.

Para que su cometido se cumpla, es necesario realizar conexiones entre nuestro sistema y el suyo. Hay dos formas en que se puedan estableces estas conexiones:

  • Conexión directa (el cliente se conecta al servidor)
  • Conexión inversa ( el servidor se conecta al cliente)

En este caso en particular, el cliente es el que desarrolló el troyano, mientras que nosotros somos su servidor. Una vez establecida cualquiera de las dos conexiones, la otra persona tiene la facultad de enviar órdenes para que nuestro ordenador las cumpla.

Entre los dos tipos mencionados de conexiones, la preferida por los creadores de troyanos es la inversa. Ésto se debe a que los firewalls o cortafuegos, analizan los paquetes entrantes, pero no los salientes, lo que les facilita el éxito, y además, permite implementar el método para redes que se encuentran detrás de un router sin necesidad de conocer la IP y configurar puertos.

Existen también otros tipos de conexiones menos comunes. En ellas se utiliza un intermediario, de modo que nuestro ordenador no esta conectado directamente al del atacante. Para realizar estas conexiones, se suelen utilizar protocolo IRC o incluso FTP, HTTP, entre otros.

No hay comentarios:

Publicar un comentario

Tu comentario nos interesa!