motos
 
pOrtal HAcker... un poco de hack..
CPH
Hacking
Seguridad
Descargas
Ultimas Descargas
Actualizando
Utilidades CPH
» Navegacion Anonima
» Todos sobre tu IP
» Scanner de puertos
» Test de Velocidad
» Tools CHP
Trucos
» Trucos en general
» Trucos de juegos
» Trucos windows
» Trucos Linux
» Trucos PC
Website en Mantenimiento

Actualizando sitio
=>>|hacking|descargas|
Bienvenido(a) a pOrtalHAcker.net, aquí podrás encontrar todo lo relacionado al mundo del hack, sin duda lo que buscas esta aquí. este portal esta en constante actualización así que sigue visitando el portal. hacking, descargas, toneladas de warez, codigos, haking hotmail, y muchas otras cosas mas encontraras en este portal.
-
Descarga de troyanos
Aqui para ver la seccion de Descarga Troyanos
Netbus backdoor Sub7 Legends
Troyanos
Troyanos
Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.

¿Qué es un troyano?

Hay mucha controversia sobre lo que es un troyano. Mucha gente confunde virus con troyanos, y ni mucho menos se parecen. En realidad no tienen nada en común. El virus es per se destructivo (salvo raras excepciones), actúa de forma premeditada y su acción es siempre la misma en todos los ordenadores que infecta. En cambio el troyano no se comporta así.

Podemos afirmar que un troyano no es ni benigno ni maligno. Sencillamente no está programado para destruir nada en el ordenador infectado. No podemos hablar entonces de una amenaza en el propio software. En el caso del troyano la malevolencia viene de la persona que lo utiliza.

Quiero dejar esto muy diáfano porque un troyano simplemente es una herramienta que conecta dos ordenadores a través de la internet. Se basa en la conocida arquitectura Cliente-Servidor. Todo el mundo debe perderle el miedo a estos programas porque nosotros usamos programas cotidianos muy parecidos. Nosotros por ejemplo usamos un navegador de Internet para acceder a la red de redes: pues bien, nuestro navegador (el Internet Explorer, por ejemplo) es un cliente que se conecta con un servidor de Internet (la web que visitamos) a través de varios puertos (el más común de todos es el puerto 80).

Lo que hoy día llamamos troyanos no es otra cosa que una conexión normal entre un cliente que está instalado en un ordenador y un servidor que está instalado en otro ordenador. Si yo tengo un ordenador en la oficina y quiero manejarlo desde el ordenador de mi casa, puedo instalar el cliente en mi casa y el servidor en la oficina. Cuando yo quiera conectaré con el ordenador de la oficina y haré las operaciones que necesite sin moverme en absoluto. ¿No es esto fantástico?.

¿Por qué entonces tanto miedo a los troyanos?. Bien, el problema no radica en el programa en sí, sino en el uso que de él se haga. Sabemos que un cuchillo puede ser muy útil para cortar alimentos, pero también se puede usar para asesinar a alguien: ¿se deben de dejar de vender los cuchillos por eso?. Creemos que no y por ello opino modestamente que los troyanos no deben nunca ser herramientas ilegales de hacking.

Alguien puede usarlos para fines perfectamente lícitos. Aquí quizás sea conveniente analizar las funciones y el comportamiento del troyano para poder anticipar su uso malévolo. Esto lo tienen muy en cuenta las compañías antivirus. Por ejemplo, una herramienta de administración remota (el nombre que se le da a los troyanos cuando son "legales") como "Cain" no es detectada por los antivirus como una amenaza vírica: ¿por qué?. En teoría hace cosas tan "peligrosas" como crackear contraseñas, pero no es considerada peligrosa: ¿A qué se debe?. La respuesta es evidente: todo depende del comportamiento del servidor. En el caso de Cain, el servidor advierte de su ejecución en el ordenador. Nos pregunta si queremos instalarlo o no. Claro, esto puede interpretarse como algo positivo, puesto que si quisiéramos infectar a una víctima, ésta siempre sabría que el programa se ha instalado.

Esto hace suponer que los creadores de este programa no han pensado en un uso malévolo, sino más bien como una ayuda en aquellas redes LAN cuyas contraseñas hayan extraviado u olvidado.

Con los Keyloggers pasa igual: si su ejecución es "silenciosa", entonces son identificados por los antivirus. Parece a priori una buena política para desentrañar intenciones, aunque a veces sea un poco discutible.
Se denomina troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información y/o controlar remotamente la máquina "huesped".

Un troyano no es de por sí, un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y/o controlar la máquina "huesped" sin ser advertido, normalmente bajo una apariencia inocua.

 

 

portalhacker.net

La informacion publicada en este portal es puramente informativa, Estamos en contra de la practica del hacking no Etico.
Por una red Libre y Segura (www.portalhacker.net)
© Copyright 2004 - 2005 pOrtal HAcker. Todos los derechos reservados. Agradeceremos sus comentarios y sugerencias al webmaster.
www.portalhacker.net
eXTReMe Tracker
Ranking-Hits