Cómo usar un troyano

Un caballo de Troya es una herramienta de administración remota (RAT). Esto es algo extremadamente peligroso. Un troyano le da el control total de la PC de la víctima al atacante.

Un troyano tiene dos partes. Una es la parte del cliente (Panel de control) y otra es la parte del servidor (destinada a ser enviada a la víctima).

La metodología básica para usar un troyano es la siguiente:

1. El atacante crea un archivo ejecutable de tamaño en kbs. Esto es parte del servidor del troyano y se llama principalmente como server.exe

2.Attacker podría ocultar este server.exe detrás de cualquier archivo genuino como una canción o imagen. El atacante le da este archivo a la víctima y se supone que la víctima debe hacer doble clic en él.

http://3.Como la víctima ejecuta esa parte del servidor, se abre un puerto en la computadora de la víctima y el atacante puede controlar su PC de forma remota en cualquier parte del mundo a través del panel de control (parte del cliente). El atacante puede hacer cualquier cosa con la computadora de la víctima de forma remota que la víctima misma puede hacer en su computadora.

Nota: ahora supongo que usted sabe un poco sobre las direcciones IP que son lan / internal / private y wan / external / public IP.

Dos métodos diferentes de trabajo de troyanos.

1. Conexión directa: en este método, después de que la parte del servidor se haya instalado en la máquina de la víctima, el atacante ingresa la dirección IP pública asignada a la computadora de la víctima para realizar una conexión. Pero las limitaciones de la conexión directa es que la dirección IP pública es probablemente dinámica y cambia cada vez que uno se desconecta y se vuelve a conectar. Por lo tanto, el atacante debe encontrar la dirección IP de la víctima cada vez. Además, la conexión entrante como esta generalmente está restringida por un firewall.

La principal limitación de la conexión directa es que no puede acceder a la víctima que está detrás de un enrutador o una red porque la máquina de la víctima no tiene asignada IP pública / externa / pálida. Solo se le asigna IP privada / interna / lan que es inútil o sin sentido para computadoras fuera de esa red. La IP wan pertenece a su enrutador.

No importa cómo el atacante esté conectado a internet. El atacante se puede conectar a internet de cualquiera de estos tres medios.

La víctima está detrás de un enrutador en este caso. (no ha insertado la imagen de la víctima detrás de una red, imagínese eso)

2. Conexión inversa: en este método, el atacante ingresa su propia dirección IP en la parte del servidor mientras lo configura. Entonces, cuando la parte del servidor se instala en la computadora de la víctima, automáticamente se conecta con la parte del cliente que es el atacante. Además, el firewall en la máquina de la víctima no se restringiría a las conexiones salientes. El problema en este caso es el mismo que la IP del atacante también es dinámica. Pero esto puede terminar fácilmente. El atacante realmente ingresa un nombre de dominio en la parte del servidor que siempre apunta a su IP dinámica.

La conexión inversa puede omitir un enrutador o una red.

Puede estar confundido en este punto. Mencione amablemente sus consultas / dudas en los comentarios.

Creo que en la red real no deberías. Porque usar un troyano nunca fue una idea tan buena y de élite 😉 pero si buscas educación y un propósito práctico, déjame decirte que deberías probarlo en máquinas virtuales como vmware o virtual Box.

Te sugiero que no lo uses en ningún sistema importante. Pero aún así, si desea probar, puede probarlo en su sistema y bajo su riesgo. Pero asegúrese de hacer una copia de seguridad de todos los datos primero. Esté seguro, no sea notorio 🙂

Las respuestas parecen tontas aquí, principalmente porque la pregunta también es un poco tonta. Pero nadie puede realmente responder esa pregunta a menos que usted sea el escritor o la reprograme para que funcione para usted.

Para pensarlo, es básicamente como un correo electrónico que recibe información, fotos, etc. que el troyano ha recibido y tomado.

Espero que esto tenga sentido de alguna manera.