Introducción a los Troyanos

Junio 2015

Troyanos

Un Troyano es un programa de informática que produce operaciones malintencionadas sin el conocimiento del usuario. El nombre "Troyano" proviene de una leyenda contada por los griegos en la Ilíada (escrita por Homero) sobre el bloqueo de la ciudad de Troya.

Según la leyenda, a los griegos, que no lograban traspasar las defensas de la ciudad de Troya, se les ocurrió la idea de abandonar el bloqueo y, en cambio, entregar una ofrenda a la ciudad: el regalo consistía en un caballo de madera gigante.

Los habitantes de Troya (Troyanos) aceptaron el regalo aparentemente inofensivo sin sospechar nada, y lo introdujeron dentro de los muros de la ciudad. Pero el caballo estaba lleno de soldados que esperaron a que la población se durmiera para salir del interior del caballo, abrir las puertas de la ciudad para facilitar la entrada del resto del ejército.

Volviendo al campo de la informática, se denomina Troyano a un programa oculto dentro de otro que ejecuta comandos furtivamente y que, por lo general, abre el acceso al ordenador y lo opera abriendo una puerta trasera. Por esta razón, a veces se lo conoce como Troyano por la analogía con los ciudadanos de Troya.

Similar a un virus, un Troyano es un código malicioso que se encuentra en un programa sano (por ejemplo, un comando falso para crear una lista de archivos que los destruye en lugar de mostrar la lista).

Un Troyano puede, por ejemplo:

  • robar contraseñas
  • copiar fechas confidenciales
  • realizar cualquier otra operación maliciosa
  • etc.

Y aún peor, este programa puede crear una infracción intencional de seguridad dentro de la red para que los usuarios externos puedan acceder a áreas protegidas de esa red.

Los Troyanos más comunes abren puertos en la máquina que permiten al diseñador tener acceso al ordenador a través de la red abriendo una puerta trasera. Por esta razón se usa frecuentemente el término puerta trasera u orificio trasero.

Un Troyano no es necesariamente un virus porque su objetivo no es reproducirse para infectar otras máquinas. Además, algunos virus también pueden ser Troyanos. ¡Es decir, se diseminan como tales y abren puertos en máquinas infectadas!

Es difícil detectar este tipo de programas ya que se debe determinar si la acción realizada por el Troyano es deseada o no por el usuario.

Síntomas de infección

La infección de un Troyano generalmente aparece después de abrir un archivo contaminado que contiene el Troyano (consulte el artículo acerca de cómo protegerse de los gusanos) y la infección es evidente por los siguientes síntomas:

  • Actividad anormal del módem, adaptador de red o disco duro: los datos se cargan aunque el usuario no registre actividad.
  • Reacciones extrañas del ratón.
  • Programas que se abren en forma inesperada.
  • Bloqueos repetidos.

Principio de un Troyano

Debido a que generalmente un Troyano intenta (y cada vez con más frecuencia) abrir un puerto en la máquina para que un hacker pueda controlarla (por ejemplo, mediante el robo de datos personales almacenados en el disco duro), el primer objetivo del hacker es infectar la máquina obligando a abrir un archivo infectado que contiene el Troyano y, luego, acceder a la máquina a través del puerto abierto.

Sin embargo, para poder infiltrar la máquina, el hacker usualmente conoce su dirección de IP. Entonces:

  • Usted puede tener una dirección de IP asignada (como ocurre con las empresas, personas que tienen una conexión por cable o similar, etc.), en ese caso esa dirección de IP se puede averiguar fácilmente,
  • o puede tener una dirección de IP dinámica (reasignada cada vez que se conecta), como en el caso de las conexiones por módem. En este caso, el hacker debe analizar la dirección IP aleatoriamente para detectar aquellas que corresponden a máquinas infectadas.

Protección contra Troyanos

La instalación de un firewall (programa que filtra los datos que entran y salen de su máquina) es suficiente para protegerlo de este tipo de intrusión. Un firewall controla tanto los datos que salen de su máquina (generalmente iniciados por los programas que está utilizando) como los que se introducen en ella. Sin embargo, el firewall puede detectar conexiones externas de las víctimas previstas de un hacker. Éstas pueden ser pruebas realizadas por su proveedor de servicios de Internet o un hacker que está analizando de forma aleatoria una cantidad de direcciones de IP.

Existen dos firewalls gratuitos y muy útiles para los sistemas Windows:

En caso de infección

El firewall pide la confirmación de la acción antes de iniciar una conexión si un programa, cuyos orígenes desconoce, intenta abrir una conexión. Es muy importante que no autorice conexiones para un programa que desconoce porque podría tratarse de un Troyano.

Si esto vuelve a ocurrir, es conveniente verificar que su ordenador no esté infectado con un Troyano usando un programa que los detecta y elimina. (denominadobouffe-troyen).
Un ejemplo es The Cleaner, el cual se puede descargar desde http://www.moosoft.com.

Lista de puertos generalmente utilizados por Troyanos

Por lo general, los Troyanos abren un puerto en la máquina infectada y esperan que se abra una conexión en ese puerto para que los hackers puedan controlar el ordenador totalmente. A continuación hay una lista (incompleta) de los puertos más usados por los Troyanos (fuente: Site de Rico):

Puerto Troyano
21 Back construction, Blade runner, Doly, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash
23 TTS (Tiny Telnet Server)
25 Ajan, Antigen, Email Password Sender, Happy99, Kuang 2, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
31 Agent 31, Hackers Paradise, Masters Paradise
41 Deep Throat
59 DMSetup
79 FireHotcker
80 Executor, RingZero
99 Hidden port
110 ProMail trojan
113 Kazimas
119 Happy 99
121 JammerKillah
421 TCP Wrappers
456 Hackers Paradise
531 Rasmin
555 Ini-Killer, NetAdmin, Phase Zero, Stealth Spy
666 Attack FTP, Back Construction, Cain & Abel, Satanz Backdoor, ServeU, Shadow Phyre
911 Dark Shadow
999 Deep Throat, WinSatan
1002 Silencer, WebEx
1010 a 1015 Doly trojan
1024 NetSpy
1042 Bla
1045 Rasmin
1090 Xtreme
1170 Psyber Stream Server, Streaming Audio Trojan, voice
1234 Ultor trojan
puerto 1234Ultors Trojan
puerto 1243BackDoor-G, SubSeven, SubSeven Apocalypse
puerto 1245VooDoo Doll
puerto 1269Mavericks Matrix
puerto 1349 (UDP)BO DLL
puerto 1492FTP99CMP
puerto 1509Psyber Streaming Server
puerto 1600Shivka-Burka
puerto 1807SpySender
puerto 1981Shockrave
puerto 1999BackDoor
puerto 1999TransScout
puerto 2000TransScout
puerto 2001TransScout
puerto 2001Trojan Cow
puerto 2002TransScout
puerto 2003TransScout
puerto 2004TransScout
puerto 2005TransScout
puerto 2023Ripper
puerto 2115Bugs
puerto 2140Deep Throat, The Invasor
puerto 2155Illusion Mailer
puerto 2283HVL Rat5
puerto 2565Striker
puerto 2583WinCrash
puerto 2600Digital RootBeer
puerto 2801Phineas Phucker
puerto 2989 (UDP)RAT
puerto 3024WinCrash
puerto 3128RingZero
puerto 3129Masters Paradise
puerto 3150Deep Throat, The Invasor
puerto 3459Eclipse 2000
puerto 3700portal of Doom
puerto 3791Eclypse
puerto 3801 (UDP)Eclypse
puerto 4092WinCrash
puerto 4321BoBo
puerto 4567File Nail
puerto 4590ICQTrojan
puerto 5000Bubbel, Back Door Setup, Sockets de Troie
puerto 5001Back Door Setup, Sockets de Troie
puerto 5011One of the Last Trojans (OOTLT)
puerto 5031NetMetro
puerto 5321FireHotcker
puerto 5400Blade Runner, Back Construction
puerto 5401Blade Runner, Back Construction
puerto 5402Blade Runner, Back Construction
puerto 5550Xtcp
puerto 5512Illusion Mailer
puerto 5555ServeMe
puerto 5556BO Facil
puerto 5557BO Facil
puerto 5569Robo-Hack
puerto 5742WinCrash
puerto 6400The Thing
puerto 6669Vampyre
puerto 6670Deep Throat
puerto 6771Deep Throat
puerto 6776BackDoor-G, SubSeven
puerto 6912Shit Heep (¡no el puerto 69123!)
puerto 6939Indoctrination
puerto 6969GateCrasher, Priority, IRC 3
puerto 6970GateCrasher
puerto 7000Remote Grab, Kazimas
puerto 7300NetMonitor
puerto 7301NetMonitor
puerto 7306NetMonitor
puerto 7307NetMonitor
puerto 7308NetMonitor
puerto 7789Back Door Setup, ICKiller
puerto 8080RingZero
puerto 9400InCommand
puerto 9872portal of Doom
puerto 9873portal of Doom
puerto 9874portal of Doom
puerto 9875portal of Doom
puerto 9876Cyber Attacker
puerto 9878TransScout
puerto 9989iNi-Killer
puerto 10067 (UDP)portal of Doom
puerto 10101BrainSpy
puerto 10167 (UDP)portal of Doom
puerto 10520Acid Shivers
puerto 10607Coma
puerto 11000Senna Spy
puerto 11223Progenic trojan
puerto 12076Gjamer
puerto 12223Hack´99 KeyLogger
puerto 12345GabanBus, NetBus, Pie Bill Gates, X-bill
puerto 12346GabanBus, NetBus, X-bill
puerto 12361Whack-a-mole
puerto 12362Whack-a-mole
puerto 12631WhackJob
puerto 13000Senna Spy
puerto 16969Priority
puerto 17300Kuang2 The Virus
puerto 20000Millennium
puerto 20001Millennium
puerto 20034NetBus 2 Pro
puerto 20203Logged
puerto 21544GirlFriend
puerto 22222Prosiak
puerto 23456Evil FTP, Ugly FTP, Whack Job
puerto 23476Donald Dick
puerto 23477Donald Dick
puerto 26274 (UDP)Delta Source
puerto 27374SubSeven 2.0
puerto 29891 (UDP)The Unexplained
puerto 30029AOL trojan
puerto 30100NetSphere
puerto 30101NetSphere
puerto 30102NetSphere
puerto 30303Sockets de Troie
puerto 30999Kuang2
puerto 31336Bo Whack
puerto 31337Baron Night, BO client, BO2, Bo Facil
puerto 31337 (UDP)BackFire, Back Orifice, DeepBO
puerto 31338NetSpy DK
puerto 31338 (UDP)Back Orifice, DeepBO
puerto 31339NetSpy DK
puerto 31666Bo Whack
puerto 31785Hack´a´Tack
puerto 31787Hack´a´Tack
puerto 31788Hack´a´Tack
puerto 31789 (UDP)Hack´a´Tack
puerto 31791 (UDP)Hack´a´Tack
puerto 31792Hack´a´Tack
puerto 33333Prosiak
puerto 33911Spirit 2001a
puerto 34324BigGluck, TN
puerto 40412The Spy
puerto 40421Agent 40421, Masters Paradise
puerto 40422Masters Paradise
puerto 40423Masters Paradise
puerto 40426Masters Paradise
puerto 47262 (UDP)Delta Source
puerto 50505Sockets de Troie
puerto 50766Fore, Schwindler
puerto 53001Remote Windows Shutdown
puerto 54320Back Orifice 2000
puerto 54321School Bus
puerto 54321 (UDP)Back Orifice 2000
puerto 60000Deep Throat
puerto 61466Telecommando
puerto 65000Devil
Consulta este artículo sin tener que estar conectado, descárgalo gratis aquí en formato PDF:
Introduccion-a-los-troyanos .pdf

Consulta también


Introduction to Trojan horses
Introduction to Trojan horses
Einführung von den Pferden von Troja
Einführung von den Pferden von Troja
Chevaux de Troie - Informatique
Chevaux de Troie - Informatique
Introduzione ai cavalli di Troia
Introduzione ai cavalli di Troia
Introdução aos cavalos de Troia
Introdução aos cavalos de Troia
El documento «Introducción a los Troyanos» de CCM (es.ccm.net) se encuentra disponible bajo una licencia Creative Commons. Puedes copiarlo o modificarlo siempre y cuando respetes las condiciones de dicha licencia y des crédito a CCM.