Un caballo de Troya es una herramienta de administración remota (RAT). Esto es algo extremadamente peligroso. Un troyano le da el control total de la PC de la víctima al atacante.
Un troyano tiene dos partes. Una es la parte del cliente (Panel de control) y otra es la parte del servidor (destinada a ser enviada a la víctima).
La metodología básica para usar un troyano es la siguiente:
- ¿Cuál es el mejor antivirus, que no ralentiza la computadora? ¿Qué lo hace mejor y por qué no ralentiza su computadora?
- ¿Cómo y qué tipo de paquetes diseñados se utilizan en las pruebas de penetración?
- Quiero hacer una carrera en seguridad cibernética. ¿Cómo debo proceder?
- ¿Hay algo aún más seguro que la autenticación de 2 factores?
- ¿Cuáles son algunas herramientas de eliminación remota de malware?
1. El atacante crea un archivo ejecutable de tamaño en kbs. Esto es parte del servidor del troyano y se llama principalmente como server.exe
2.Attacker podría ocultar este server.exe detrás de cualquier archivo genuino como una canción o imagen. El atacante le da este archivo a la víctima y se supone que la víctima debe hacer doble clic en él.
http://3.Como la víctima ejecuta esa parte del servidor, se abre un puerto en la computadora de la víctima y el atacante puede controlar su PC de forma remota en cualquier parte del mundo a través del panel de control (parte del cliente). El atacante puede hacer cualquier cosa con la computadora de la víctima de forma remota que la víctima misma puede hacer en su computadora.
Nota: ahora supongo que usted sabe un poco sobre las direcciones IP que son lan / internal / private y wan / external / public IP.
Dos métodos diferentes de trabajo de troyanos.
1. Conexión directa: en este método, después de que la parte del servidor se haya instalado en la máquina de la víctima, el atacante ingresa la dirección IP pública asignada a la computadora de la víctima para realizar una conexión. Pero las limitaciones de la conexión directa es que la dirección IP pública es probablemente dinámica y cambia cada vez que uno se desconecta y se vuelve a conectar. Por lo tanto, el atacante debe encontrar la dirección IP de la víctima cada vez. Además, la conexión entrante como esta generalmente está restringida por un firewall.
La principal limitación de la conexión directa es que no puede acceder a la víctima que está detrás de un enrutador o una red porque la máquina de la víctima no tiene asignada IP pública / externa / pálida. Solo se le asigna IP privada / interna / lan que es inútil o sin sentido para computadoras fuera de esa red. La IP wan pertenece a su enrutador.
No importa cómo el atacante esté conectado a internet. El atacante se puede conectar a internet de cualquiera de estos tres medios.
La víctima está detrás de un enrutador en este caso. (no ha insertado la imagen de la víctima detrás de una red, imagínese eso)
2. Conexión inversa: en este método, el atacante ingresa su propia dirección IP en la parte del servidor mientras lo configura. Entonces, cuando la parte del servidor se instala en la computadora de la víctima, automáticamente se conecta con la parte del cliente que es el atacante. Además, el firewall en la máquina de la víctima no se restringiría a las conexiones salientes. El problema en este caso es el mismo que la IP del atacante también es dinámica. Pero esto puede terminar fácilmente. El atacante realmente ingresa un nombre de dominio en la parte del servidor que siempre apunta a su IP dinámica.
La conexión inversa puede omitir un enrutador o una red.
Puede estar confundido en este punto. Mencione amablemente sus consultas / dudas en los comentarios.