Timeo Danaos et ferentes (temo a los griegos incluso cuando hacen un regalo)

Un troyano es un programa basado en una arquitectura cliente-servidor por lo cual es utilizado como una efectiva herramienta de administración remota. Son aplicaciones ocultas en otro tipo de archivos también ejecutables que al ser ejecutadas en un PC por el usuario de una red que utiliza el protocolo TCP/IP (LAN o Internet)

Permite que el atacante pueda tomar control del equipo remoto sin autorización desde otro PC.

 

En lo general un Troyano se instala en segundo plano, de tal manera que cuando la víctima ejecuta el primer programa, éste se instala sin levantar sospechas.

Es por este motivo que se compara con la leyenda del caballo de Troya

 

                        Arquitectura de un troyano

Esta compuesta principalmente de dos componentes de un programa Servidor y un programa Cliente. Por otra parte podemos encontrar troyanos los mas recientes en los cuales presentan ADDINS los cuales les permiten habilitar un mayor número de funciones o un programa editor para dar una configuración mas personalizada al servidor y así tener un mayor control sobre las víctimas

 

                        Programa Servidor

El servidor que ha sido previamente instalado en el PC de la víctima, es un programa que tiene la particularidad de ocupar muy poco espacio 3 desde 3 Kb hasta poco más de 1 MB.

Al ocupar menos espacio es mejor, dado que éste va anexado a otro ejecutable intentando pasar desapercibido.

El servidor va asociado al cliente, así el servidor un Blackdoor( puerta trasera) tiene el fin de permitir la intrusión del atacante por cualquiera de los puertos 65535 puerto TCP/IP.

 

                        Programa Cliente

El cliente que se encuentra desde el ordenador del intruso, generalmente, tiene un interfaz con opciones desde las cuales puede ejecutar remotamente acciones determinadas sobre el PC de la víctima

                        Programa Editores

Es opcional y  viene incluido en algunos Troyanos exclusivamente, este configura y personaliza el modulo servidor dándole opciones de métodos para avisar cuando la víctima se ha conectado e identificarla fácilmente en caso de tener varias víctimas por medio de la IP

 

                         

                        Metodología de infección 

Un Troyano consta de dos módulos Cliente y Servidor, son indispensables ambos Para su funcionamiento. Este crea una puerta trasera el cual proporciona

La Posibilidad de un acceso no autorizado al ordenador de  la víctima, de tal forma que Abre un canal de comunicación por donde se puede acceder a su sistema.

El modulo servidor puede estar protegido con una contraseña la cual debe ser Introducida por el cliente para tener el control, de  esta manera el atacante evita que otra persona intente desde otro modulo cliente tome el control. El cliente necesita la dirección IP de la maquina donde esta instalado el modulo servidor para poder entablar una conexión, el cual puede ser enviado por el servidor a una lista de correo, un cal de IRC al ICQ algún correo electrónico, un  mensaje instantáneo.

El equipo servidor mantiene abierto uno o mas puertos especifico a la espera de tener comunicación con el programa cliente y así empezar a recibir instrucciones para empezar a ejecutarlas

los caballos de Troya tienen la particularidad de reproducirse, es por este motivo que no es considerado como un virus. Tampoco realizan acciones destructiva