Los troyanos I

Lista de Troyanos

OSCE
Router32b
WarTools
Debo
ICKiller
ICC Trotan
ICC Protector
Enigmas CETUR
DMSETUP
DMSETUP2
Netbus 1.53~1.6~1.7
NetBus 2.0 Pro
Enigmas CETUR Trotan
Pase-0
Back Orifica
Back Orifica AC
Soques de Troce
Backdoor
NUKINGS
Acres Paradse
Ejecutor
Pase servir
Master4s Paradse 98

Bien, la aparición de los programas de acceso y control remoto no es nueva y sus orígenes se remontan varios años atrás. Pero mas recientemente Cal-Fredrik Neikter un programador sueco, creador del NetBus y el grupo conocido como CALT of the Dead Cow Communications desarrolladores del Back Orifice han puesto en jaque a la frágil seguridad de Windows creando  estas aplicaciones que se han visto mejoradas en su interfaz grafica, en la potencia de sus funciones y en el grado de ocultamiento alcanzado.
Y es evidente, a juzgar por los continuos y cada vez mas frecuentes pedidos de auxilio que venimos registrando en los news y en mailing lista originados porque los ataques con estos programas son cada vez mas frecuentes. Esto es debido a que no se necesitan muchos conocimientos de informática para lograr una penetración sobre las plataformas Windows.
Sobre NetBus y mas concretamente sobre su versión 1.70 voy a hacer algunas consideraciones refiriéndome solo superficialmente hacia los demás Troyanos.

Requerimientos

Windows 95/98/NT
Pc 486 (Basico) Pentium (Recomendado).
16 Mb de Ram (Básico) 32 Mb (Recomendado).
Stacks TCP/IP.
Sofware Cliente

                                                          Funcionamiento

Un programa Troyano o Caballo de Troya es una aplicación que se coloca en la maquina atacada.
La colocación del Troyano puede hacerse por contacto directo con el ordenador blanco o por envió del archivo Troyano vía remota, por medio de E~mail, ICQ, IRC, etc.
Se requiere como condición sin embargo que dicho troyano sea ejecutado en cualquier sector del directorio de los sistemas vulnerables win95/98NT. 
Esta ejecución determina que el programa se grabe en el registro y en la memoria del sistema operativo, se crean los archivos necesarios para que este trabaje, mientras que el  el programa Troyano quede como un TSR es decir  terminate-and-stay-resident program (programa de terminar y permanecer residente).
A partir de este proceso  se establece una estructura Cliente Servidor; donde la maquina que contiene el Troyano entra como Servidor (ordenador atacado) y la maquina que actúa como Cliente es la que contiene el programa que ejecuta los comandos remotos del servidor (ordenador atacante)
Desde ya digamos que las entradas del registro donde ingresa la orden para cargar este programa Troyano durante el arranque de Windows, son por lo regular

[HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsCurrentVersion\Run]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices]

Ahora bien una vez que se ha creado el programa TSR y se ha generado la entrada en el registro esta maquina funcionara como un Servidor ejecutando las ordenes del Cliente remoto.
El ordenador Cliente posee el software que permite adquirir  los privilegios de administrador de
una red algunos de los cuales son:

recursos multimedia (ejecutar sonidos, activar el CD-Dom, video captura, oir video conferencias, mostrar imágenes, etc)
visualización en tiempo real de la escritura del teclado
acceso al disco rígido y a todos sus archivos incluidos los ocultos
ejecutar cualquier programa del disco
capacidad para borrar, subir o bajar archivos
acceso al prompt del DOS
administración del registro acceso a las login y password
redirección de puertos y aplicaciones
envió y recepción de mensajes
control del teclado y mouse
mostrar o quitar ventanas abiertas
logoff y shutdown del sistema