Cómo programar aplicaciones Cliente/Servidor en Visual Basic utilizando el Control WinSock

Un troyano es un aplicaci�n "disfrazada" de un programa �til, consta de dos programas, el Servidor y el Cliente

El "Servidor" es el que se encarga de abrir un puerto en la PC a la que se quiere tener acceso y deja el puerto a la escucha, es decir esperar a que se realice una conexi�n al puerto para dar el acceso a la m�quina.

Por su parte, el "Cliente", es el programa que se conecta al puerto que el Servidor dej� abierto, solicita que se realice la conexi�n y despu�s comienza a transmitir informaci�n, pidiendo datos de la PC remota, tales como Informaci�n del sistema, contrase�as, archivos importantes, etc.

.��C�mo se utilizan?

Se pueden utilizar de dos formas completamente distintas:

  • Como herramienta de administraci�n remota: que permite manipular el sistema a distancia, ideal para personas que necesitan urgente un archivo de la PC de su oficina y se encuentran en su casa. Se puede considerar como tal solo cuando el usuario tenga el acceso permitido a esa PC.
  • Como herramienta para hackear: (Hackear: penetrar un sistema inform�tico sin acceso) esta es la forma de utilizaci�n que prefiere cualquier persona con una conexi�n a Internet y ganas de espiar lo que hace otra persona conectada a Internet o a su Red privada, tambi�n llamada LAN (Local Area Network o Red de Area Local). Pudiendo acceder a sus archivos confidenciales, contrase�as, recursos compartidos, conversaciones que toman lugar en tiempo real, o borrar archivos fundamentales tales como por ejemplo: COMMAND.COM (dejando a la PC "v�ctima" sin poder arrancar, a menos que el usuario "atacado" sepa iniciar desde un disco de rescate o de inicio.

Los puertos que se dejan a la escucha generalmente son altos, es decir puertos que pasan del n�mero 500 o el 1000, para garantizar que ning�n otro programa pueda estar us�ndolos y cancelar la conexi�n del troyano.

El uso de estos programas no es ilegal a menos que el usuario final opte por entrar a la m�quina remota sin autorizaci�n. En dicho caso se puede proceder legalmente de acuerdo al pa�s en el que se encuentre la PC "hackeada" , es decir la computadora a la que se infiltr� el hacker. (hacker: persona interesada en el funcionamiento y vulnerabilidad de los sistemas operativos, lenguajes de programaci�n y seguridad inform�tica). Por ejemplo en EEUU se puede condenar a una larga sentencia por hacer eso, pero tambi�n hay que conocer la otra cara de la moneda, es el caso de Argentina, todav�a no tiene tipificado en el c�digo penal la intrusi�n en computadoras sin autorizaci�n, esto quiere decir que no es un delito condenable.

.�Ejemplos de troyanos

A continuaci�n se enumeran una lista de los troyanos m�s conocidos del Underground, es decir de la sociedad hacker, o m�s bien todo aquello que sea dif�cil de encontrar para el usuario com�n. La palabra UnderGround significa debajo de la tierra, lo que para la mayor�a significa algo oculto y qu� otro ejemplo m�s conciso que los programas que usa un hacker. Cabe aclarar que el uso de estos programas comunmente denominados "para hackers" no convierte a nadie pero absolutamente nadie en "hacker". El hacker no se hace de la noche a la ma�ana, es m�s, el hacker no se hace, nace�

  • NetBus: Este "troyano" o "herramienta de administraci�n remota" fue uno de los m�s difundidos en Internet, gan� un gran n�mero de usuarios adictos al programa por su sencillez de uso y la rapidez del mismo. El tama�o del servidor (el encargado de permitir el acceso a la m�quina con o sin autorizaci�n) ahora parece grande en comparaci�n con los troyanos nuevos. Tama�o del servidor: 495 KB aproximadamente.
  • Back Oriffice 2000: Sin lugar a duda el troyano que m�s p�nico caus� en los �ltimos tiempos. Fue el preferido de todos por ser el primero que sali� en Internet con una facilidad de uso impresionante y caracter�sticas que otros troyanos aun no imaginaban, como la renovada parte gr�fica. En la �ltima versi�n del programa se puede notar que fue programado para funciones de administraci�n remota, ya que se nota la programaci�n estructurada y concisa, sin botones de m�s, ni funciones innecesarias para el usuario final, la mejor versi�n hasta el momento.
  • SubSeven: Otro troyano que caus� un gran impacto, probablemente el m�s usado en la actualidad, ya que el programa servidor ocupa menos aun que el servidor del NetBus o el Back Oriffice. La parte gr�fica es distinta a las dem�s, la complementan un gran juego de "skins" (texturas, colores, etc.) y mejor facilidad de uso, adem�s incluye nuevas funciones como la desconexi�n de Internet del equipo remoto, el cuelgue del modem, el cambio de resoluci�n de la pantalla, lista de los passwords que se encuentran en el cache (las contrase�as que el usuario escribi� recientemente), y los passwords de la conexi�n telef�nica a redes, es decir la contrase�a de internet. Tama�o del servidor: 327 KB
  • Cybersensor: Este troyano esta programado especialmente para funcionar bajo WindowsNT. No es tan conocido como los anteriores. Tama�o del servidor: 29.5 KB
  • DeepThroat v2: Este programa tambi�n es bastante conocido, incluye muchas funciones muy parecidas al resto de los troyanos, como la de adquirir las contrase�as en el chache de la PC remota y las t�picas funciones del resto. Tama�o del servidor: 304 KB
  • Dolly Trojan: Excelente troyano, l�stima que no se gan� el aprecio del p�blico porque el servidor es muy grande. Evidentemente el programador no ten�a la experiencia necesaria.
  • Girlfriend 1.35: Al contrario del Dolly Troyan este programa es muy peque�o, al igual que su servidor, por lo tanto no incluye tantas funciones.
  • InCommand v1.0: Diferente a todos los dem�s este programa es de tama�o medio, pero lamentablemente no pudo adquirir la atenci�n del usuario porque no tiene suficientes funciones. Tama�o del servidor: 168 KB
  • NetSphere: Nuevamente, al igual que el Dolly este troyano posee un servidor muy grande por lo que se hace pesado el env�o por Internet o por e-mail, lo que lleva a la gente a buscar algo menos pesado para enviar, recurriendo a otro troyano. Tama�o del servidor: 621 KB
  • Master Angel 97: Este troyano es uno de los menos conocidos, pero no deja de ser muy bueno.

COMPARTE ESTE ARTÍCULO

COMPARTIR EN FACEBOOK
COMPARTIR EN TWITTER
COMPARTIR EN LINKEDIN
COMPARTIR EN WHATSAPP
SIGUIENTE ARTÍCULO