Un troyano es un aplicaci�n "disfrazada" de un programa �til, consta de dos programas, el Servidor y el Cliente
El "Servidor" es el que se encarga de abrir un puerto en la PC a la que se quiere tener acceso y deja el puerto a la escucha, es decir esperar a que se realice una conexi�n al puerto para dar el acceso a la m�quina.
Por su parte, el "Cliente", es el programa que se conecta al puerto que el Servidor dej� abierto, solicita que se realice la conexi�n y despu�s comienza a transmitir informaci�n, pidiendo datos de la PC remota, tales como Informaci�n del sistema, contrase�as, archivos importantes, etc.
��C�mo se utilizan?
Se pueden utilizar de dos formas completamente distintas:
- Como herramienta de administraci�n remota: que permite manipular el sistema a distancia, ideal para personas que necesitan urgente un archivo de la PC de su oficina y se encuentran en su casa. Se puede considerar como tal solo cuando el usuario tenga el acceso permitido a esa PC.
- Como herramienta para hackear: (Hackear: penetrar un sistema inform�tico sin acceso) esta es la forma de utilizaci�n que prefiere cualquier persona con una conexi�n a Internet y ganas de espiar lo que hace otra persona conectada a Internet o a su Red privada, tambi�n llamada LAN (Local Area Network o Red de Area Local). Pudiendo acceder a sus archivos confidenciales, contrase�as, recursos compartidos, conversaciones que toman lugar en tiempo real, o borrar archivos fundamentales tales como por ejemplo: COMMAND.COM (dejando a la PC "v�ctima" sin poder arrancar, a menos que el usuario "atacado" sepa iniciar desde un disco de rescate o de inicio.
Los puertos que se dejan a la escucha generalmente son altos, es decir puertos que pasan del n�mero 500 o el 1000, para garantizar que ning�n otro programa pueda estar us�ndolos y cancelar la conexi�n del troyano.
El uso de estos programas no es ilegal a menos que el usuario final opte por entrar a la m�quina remota sin autorizaci�n. En dicho caso se puede proceder legalmente de acuerdo al pa�s en el que se encuentre la PC "hackeada" , es decir la computadora a la que se infiltr� el hacker. (hacker: persona interesada en el funcionamiento y vulnerabilidad de los sistemas operativos, lenguajes de programaci�n y seguridad inform�tica). Por ejemplo en EEUU se puede condenar a una larga sentencia por hacer eso, pero tambi�n hay que conocer la otra cara de la moneda, es el caso de Argentina, todav�a no tiene tipificado en el c�digo penal la intrusi�n en computadoras sin autorizaci�n, esto quiere decir que no es un delito condenable.
�Ejemplos de troyanos
A continuaci�n se enumeran una lista de los troyanos m�s conocidos del Underground, es decir de la sociedad hacker, o m�s bien todo aquello que sea dif�cil de encontrar para el usuario com�n. La palabra UnderGround significa debajo de la tierra, lo que para la mayor�a significa algo oculto y qu� otro ejemplo m�s conciso que los programas que usa un hacker. Cabe aclarar que el uso de estos programas comunmente denominados "para hackers" no convierte a nadie pero absolutamente nadie en "hacker". El hacker no se hace de la noche a la ma�ana, es m�s, el hacker no se hace, nace�
- NetBus: Este "troyano" o "herramienta de administraci�n remota" fue uno de los m�s difundidos en Internet, gan� un gran n�mero de usuarios adictos al programa por su sencillez de uso y la rapidez del mismo. El tama�o del servidor (el encargado de permitir el acceso a la m�quina con o sin autorizaci�n) ahora parece grande en comparaci�n con los troyanos nuevos. Tama�o del servidor: 495 KB aproximadamente.
- Back Oriffice 2000: Sin lugar a duda el troyano que m�s p�nico caus� en los �ltimos tiempos. Fue el preferido de todos por ser el primero que sali� en Internet con una facilidad de uso impresionante y caracter�sticas que otros troyanos aun no imaginaban, como la renovada parte gr�fica. En la �ltima versi�n del programa se puede notar que fue programado para funciones de administraci�n remota, ya que se nota la programaci�n estructurada y concisa, sin botones de m�s, ni funciones innecesarias para el usuario final, la mejor versi�n hasta el momento.
- SubSeven: Otro troyano que caus� un gran impacto, probablemente el m�s usado en la actualidad, ya que el programa servidor ocupa menos aun que el servidor del NetBus o el Back Oriffice. La parte gr�fica es distinta a las dem�s, la complementan un gran juego de "skins" (texturas, colores, etc.) y mejor facilidad de uso, adem�s incluye nuevas funciones como la desconexi�n de Internet del equipo remoto, el cuelgue del modem, el cambio de resoluci�n de la pantalla, lista de los passwords que se encuentran en el cache (las contrase�as que el usuario escribi� recientemente), y los passwords de la conexi�n telef�nica a redes, es decir la contrase�a de internet. Tama�o del servidor: 327 KB
- Cybersensor: Este troyano esta programado especialmente para funcionar bajo WindowsNT. No es tan conocido como los anteriores. Tama�o del servidor: 29.5 KB
- DeepThroat v2: Este programa tambi�n es bastante conocido, incluye muchas funciones muy parecidas al resto de los troyanos, como la de adquirir las contrase�as en el chache de la PC remota y las t�picas funciones del resto. Tama�o del servidor: 304 KB
- Dolly Trojan: Excelente troyano, l�stima que no se gan� el aprecio del p�blico porque el servidor es muy grande. Evidentemente el programador no ten�a la experiencia necesaria.
- Girlfriend 1.35: Al contrario del Dolly Troyan este programa es muy peque�o, al igual que su servidor, por lo tanto no incluye tantas funciones.
- InCommand v1.0: Diferente a todos los dem�s este programa es de tama�o medio, pero lamentablemente no pudo adquirir la atenci�n del usuario porque no tiene suficientes funciones. Tama�o del servidor: 168 KB
- NetSphere: Nuevamente, al igual que el Dolly este troyano posee un servidor muy grande por lo que se hace pesado el env�o por Internet o por e-mail, lo que lleva a la gente a buscar algo menos pesado para enviar, recurriendo a otro troyano. Tama�o del servidor: 621 KB
- Master Angel 97: Este troyano es uno de los menos conocidos, pero no deja de ser muy bueno.