terça-feira, 22 de março de 2011

Como funcionam os trojans


Como funcionam os trojans
E aí galera, aqui é o [-Code-]Ph03n1x para mais um tutorial, na verdade, esse é mais uma espécie de “artigo informativo”, hoje irei explicar como funciona os trojans, ou cavalos de tróia se preferir.
O que é um trojan?
Trojan é um executável que não tem simplesmente o objetivo de danificar com seu PC, como os vírus, a idéia do trojan é justamente de um hacker ter controle total de um PC via internet (dãã) ou rede. Com isso, dependendo do trojan em questão, ele pode visualizar sua área de trabalho, executar cliques remotos, enviar e baixar arquivos do seu computador, visualizar todos os diretórios e arquivos do computador invadido, fechar serviços e muitas outras coisas.
Atualmente são usados com a finalidade de se descobrir senhas, ou observar o que a pessoa que manipula o PC faz quando você não esta por perto. Geralmente, ao serem executados (servidor do trojan) não ocorrem danificações relevantes no sistema, apenas são adicionadas novas entradas no registro do Windows, ou são injetados em processos, e muitas vezes iniciados com o PC deixando-o mais lento. Porém sempre haverá alguém por trás manipulando e te observando, podendo roubar e alterar  seus dados, e isso não é legal né?
Como são criados os trojans?
Eles são feitos através de aplicações clientes, o “trojan cliente”. Nele você cria o servidor com as configurações que o invasor precisa, como por exemplo; se vai iniciar com Windows ou não, Ip remoto para se conectar, se vai se injetar em algum processo, e etc. Atualmente existem dezenas de trojans, a cada ano que se passa vão ficando mais completos e com mais opções interessantes. Geralmente são criados por usuários mais avançados na área de informática, e às vezes apenas com o objetivo de se divertir.  Existem duas formas do invasor se conectar na máquina em questão: Conexão direta ou reversa.
O que é, e qual a diferença entre conexão reversa e direta?
Conexão direta: O invasor precisa saber o IP da máquina alvo para poder se conectar, mesmo infectando a pessoa sem esse IP ele não chega a lugar algum.
Conexão reversa: Em vez do invasor se conectar a maquina alvo, ela se conecta até ele, ou seja, basta apenas executar o trojan e BOOM, você esta conectado!
Atualmente a forma mais usada é conexão reversa, nem preciso explicar por que né?
Como invadir com o trojan?
Primeiro você precisa da aplicação cliente, existem vários, dê preferência as mais recentes e brasileiras, por ser mais fácil e ter maior suporte, por exemplo, teste o Trojan T.S.H. criado por mim mesmo. Geralmente, sempre existem tutoriais de como configurar seu trojan, você faz primeiramente as configurações de conexão, e cria o servidor. Logo após, é só enviar o servidor para a máquina alvo, feito isso é só executar e pronto, você esta dentro do sistema. Muitas vezes você tem de usar sua engenharia social para conseguir bons resultados, mas preste atenção: Não aconselhamos ninguém a invadir PC de ninguém, apenas mostramos como ocorre isso, justamente para você entender e não ser mais invadido, o que você faz com seu conhecimento é de sua responsabilidade

2 comentários:

  1. meudeserto@hotmail.com.br

    ResponderExcluir
  2. Meu tablet tá infectado com vírus trojan eu não sei como tira.vc pode me ajudar?

    ResponderExcluir