|
|
|
|
Lista
de Troyanos
OCE
Router32b
WarTools
DeepBO
ICKiller
ICQ Trojan
ICQ Protector
Enigma's Setup
DMSETUP
DMSETUP2
Netbus 1.53~1.6~1.7
NetBus 2.0 Pro
Enigma's Setup Trojan
Phase-0
Back Orifice
Back Orifice Hack
Sockets de Troie
Backdoor
NUKINGS
Hackers Paradise
Executor
Phase server
Master4s Paradise 98
|
|
|
|
|
|
|
|
|
|
Los
troyanos son archivos ejecutables con extensisn (por lo
comzn *.exe) y pueden ser renombrados con cualquier nombre de
archivo para pasar desapercibidos y mimetizarse con los
ficheros originales de windows. Esta es una característica propia de los Troyanos de
ultima generación como el NetBus
1.7 y es aprovechada para ocultarlos de manera de hacer mas difícil
su localización para el neófito. Pueden funcionar
aun así mientras se respete su extensión *.exe Lo que no que
no son capaces de admitir es que sea renombrada su extensión dado que deben mantenerse como archivos "exe".
Generalmente estos Caballos de Troya están representados gráficamente
por un icono que los identifica según su
especie.
El Netbus, por ejemplo, se lo reconoce por su característica forma de antena
parabólica muy parecida al del icono Canales
de Windows. Puede estar instalado en cualquier parte del disco
y como dije puede tener cualquier nombre mientras conserve su extensión
"exe".
El Master Paradise es un ejecutable que esta representado por
la imagen de un icono en forma ángel.
El Back Orifice es un archivo binario con atributos oculto o ideen; sin nombre con
extensión solamente *.exe.
Básicamente funcionan creando un puerto TCP propio por medio
del cual la estructura Cliente~Servidor se comunica Este
puerto TCP para el caso del Netbus es por defecto el 12345 y
para el Back Orifice el 31337.
Como son puertos fijos que se tornan operativos cada vez
que la maquina blanco de ataque se conecta a una red esos
puertos son susceptibles de detección interna y externa.
Detección interna por medio de el comando netstat -a que
escrito a continuación del prompt del DOS mostrara las conexiones
activas en un momento determinado.
Detección externa por medio un ultra fast port scaner que
permite escanear los 255 host de un ISP en forma sumamente
eficaz. De hecho el NetBus en su versión 1.70 posee un scanner
de puertos 12345 muy rápido pero se traba en maquinas con
escasa memoria Ram y mas sobre Windows 95/98 que tiene baja
tolerancia a mantener operativas varias conexiones a la vez.
Este NetBus scanner emite una ráfaga muy veloz de pings hacia
los 255 host posibles de una ISP buscando puertos 12345
operativos y tiene frecuentes mensajes por Stack Over Flow
[Desbordamiento de Pila TCP/IP] que se pueden minimizar
parcialmente aumentando la Ram disponible ya que este scanner hace uso intensivo de los recursos del sistema o bien hacerlo
sobre Windows NT que esta mas optimizado a soportar tal
magnitud de conexiones. Vale la pena hacer un netstat -a
durante el scaneo para ver concretamente lo que sucede.
El problema del desbordamiento de la pila TCP/IP se supera muy bien con una
aplicación accesoria llamada Bus
Conquerer que corriges este bug del NetBus 1.70. El Bus
Conquerer requiere la librería Mswinsock.ocx instalada
para funcionar.
Al descubrir una IP afectada solo hace falta iniciar el
programa Cliente y conectarse a la misma para comenzar el
ataque propiamente dicho. Aquí pueden comenzar los problemas
porque ya sea que el propietario de la maquina blanco con
conocimiento de causa establece esta estructura con un colega permitiéndole
solo a este el acceso a su ordenador mediante
la colocación de un password al Servidor, o bien, puede
suceder que la persona que inicio el ataque coloque un
password en el Servidor para restringir el acceso de otros
usuarios. En consecuencia puede suceder que al hacer un
fast scan ports de un ISP digamos entre la IP inicial
200.34.30.1 y la IP final 200.34.30.255 encontremos un host
afectado por ejemplo. Pero sucede que al conectarnos a
200.34.30.71 nos solicita un password. Bueno en este sentido
hay varios programitas que crackean el password original
permitiendo el acceso.
Bus Conquerer ya mencionado que no solo scanea las probables
IP afectadas sino que también cambia los pasword de las mismas
por uno que el programa lleva por defecto: leeros que es es
el password que hay que ingresar cuando el NetBus lo solicita
una vez que el Bus Conquerer a realizado el scan propiamente
dicho.
Netbus
Password Hacker
NetBus Hack
Drive The Bus
|
|
|
|
|
|