Sie sind auf Seite 1von 6

A

Antivirus: Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informticos. AVs: Forma abreviada de AntiVirus.

B
Backdoor: Puerta trasera. Mecanismo que tiene o que se debe crear en un software para acceder de manera indebida. Binders Joiners: Programas que sirven para unir o camuflajear nuestros servidores para que pasen desapercibidos. Bomba lgica: Cdigo que ejecuta una particular manera de ataque cuando una determinada condicin se produce. Por ejemplo una bomba lgica puede Formatear el disco duro un da determinado, pero a diferencia de un virus. Botnet: Gusano que se propaga con la finalidad de ganar muchas PCs zombies que luego son utilizadas para atacar servidores webs. Bug: agujero o falla de seguridad

C
Cam Capture: Captura de Webcam (permite ver la webcam de nuestro remoto en caso de que tenga). Clicklogger: Programa diseado para capturar Clicks del mouse. Cliente: Es aquel que usaremos nosotros para podernos conectar al servidor enviado a nuestro objetivo para poderlo manipular. ClipBoard: Portapapeles, Esta opcin se activa cada vez que el remoto copia algn texto. Codder: Persona que programa o crea sus propios Malwares o herramientas. Crypter: Archivo ejecutable que se encarga de cifrar el contenido de nuestro servidor para evitar ser detectado por los AVs.

D
Debbuger: programa que permite la ejecucin de otros programas DNS: Alternativa a la IP, una de las ms utilizadas son NO-IP y DNS de CDMON para la conexin de troyanos en caso de que no se tenga una IP estable.

E
Edicin Hexadecimal: Se lo llama a la modificacin hexadecimal de archivos ejecutables para evitar ser detectados. Enrutador: (Router) Un Router es un dispositivo para la interconexin de redes informticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Lo usaremos en los troyanos para abrir puertos. EOF Data: "End of file" o EOF (Final de cdigo en espaol), es conocido como una herramienta vista en ejecutables como los Crypters, y q ayuda a los ejecutables que terminan con cdigo a no deformarse cuando se encriptan. Escritorio Remoto: Permite manipular el Teclado y Mouse de nuestro Remoto.

F
Filemanager: Opcin que traen los troyanos que sirve para subir, bajar, borrar, modificar archivos de nuestro remoto Firewall: Utilizado para bloquear conexiones no deseadas. FTP: (File Transfer Protocol) Protocolo de transferencia de archivos. Se utiliza para subir y bajar archivos de un servidor de internet o viceversa. FUD: Full UnDetected (indetectable al 100%)

G
Gusanos o Worms: Programas que se reproducen ellos mismos copindose una y otra vez de sistema a sistema y que usa recursos de los sistemas atacados.

I
Ingeniera Social: Obtencin de informacin por medios ajenos a la informtica. En otras palabras la Ingeniera Social hace referencia a usar la cabeza. IP: Conjunto de protocolos bsico sobre los que se fundamenta Internet. Se sitan en torno al nivel tres y cuatro del modelo OSI. En otras palabras es una serie de nmeros que nos identifica en internet. IRC: Chat antiguo, compuesto por servidores y canales. Utilizado para montar una Botnet.

K
Keylogger: Programa diseado para capturar teclas pulsadas por un teclado.

L
LAN: Red de rea local

M
Malware: Programa malicioso que puede o no daar nuestro ordenador Modder: Persona que modifica el Stub de algn Malware para volverlo indetectable.

P
Password: Contrasea Proxy: Programa utilizado para escondernos en la red. Puertos: Son abiertos en routers para poder establecer un puente de conexin y enviar paquetes de datos por el.

R
RAT: Remote Administration Tool (Herramienta de Administracion Remota) Regedit: Registro del sistema, Es en donde se guarda todo lo que debe hacer el sistema. Los Malwares se aaden en el registro para iniciar junto con el sistema operativo. Esto ocurre en la plataforma Windows. Remote Shell: Shell remota, nos deja ejecutar comandos de consola en nuestro remoto. Remoto: Se denomina remoto al ordenador de la persona infectada con un troyano. Rootkit: Son tcnicas utilizadas para esconder un malware y evitar ser identificado.

S
ScreenCapture: Captura de pantalla. Server: (Servidor) Ejecutable que se enva a nuestro objetivo con el fin de infectarlo y obtener informacin. Sniffer: Programa encargado de interceptar paquetes de datos con el fin de obtener informacin. Spread: Mtodos o formas de propagacin de los Malwares. Stub: Corazn de un ejecutable, es en donde contiene toda la informacin que lo hace funcionar. System Manager: Permite ver propiedades del equipo remoto.

Tracear: Seguir un rastro o pista para dar con una persona. Troyano: El nombre proviene del caballo de Troya. Programa que se queda residente en un sistema informtico y facilita informacin sobre los que ocurre en el mismo (passwords, logins, etc.). El troyano consta de dos partes, Cliente y Servidor.

U
UD: Undetected (Indetectable a ciertos antivirus)

V
VIRII: Programacin de Virus Virus: Cdigo malicioso con la capacidad de daar una PC.

Z
Zapper o Cloacker: Programa utilizado para borrar huellas.

Definiciones de Virus , Troyanos , Sniffer y Spyware


Que es un virus informatico? un programa de ordenador que puede infectar otros programas modificndolos para incluir una copia de s mismo Segn algunos autores, fundamentalmente existen dos tipos de virus: Aquellos que infectan archivos. A su vez, estos se clasifican en: o Virus de accin directa. En el momento en el que se ejecutan, infectan a otros programas. o Virus residentes. Al ser ejecutados, se instalan en la memoria del ordenador. Infectan a los dems programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados. Los que infectan el sector de arranque. Recordemos que el sector de arranque es el primero ledo por el ordenador cuando es encendido. Estos virus son residentes en memoria.

Existe una tercera categora llamada multipartite, pero corresponde a los virus que infectan archivos y al sector de arranque, por lo que podemos decir que es la suma de las dos categoras anteriores. Para otros autores, la clasificacin de los virus tambin se divide en dos categoras, pero el mtodo de clasificacin utilizado es diferente: Virus de archivos, que modifican archivos y/o entradas de las tablas que indican el lugar donde se guardan los directorios o los archivos, y Virus de sistema operativo, cuyo objetivo consiste en infectar aquellos archivos que gobiernan el ordenador.

Existe una tercera clasificacin, promovida por CARO, para unificar la forma de nombrar a los virus. En est clasificacin se atiende a la plataforma en la que actua el virus y a algunas de sus caractersticas ms importantes. Vemos por ejemplo:

W32/Hybris.A-mm. Se trata de un virus que funciona en la plataforma win32 en su variante A (primera) que tiene capacidad mass mailing o de envo masivo de correo electrnico infectado. En funcin de su comportamiento, todos los virus anteriores pueden a su vez clasificarse en otros subgrupos: Virus uniformes, que producen una replicacin idntica a s mismos. Virus encriptados, que cifran parte de su cdigo para que sea ms complicado su anlisis. A su vez pueden emplear: o Encriptacin fija, empleando la misma clave. o Encriptacin variable, haciendo que cada copia de si mismo est encriptada con una clave distinta. De sta forma reducen el tamao del cdigo fijo empleable para su deteccin. Virus oligomrficos, que poseen un conjunto reducido de funciones de encriptacin y eligen una de ellas aleatoriamente. Requieren distintos patrones para su deteccin.
Sniffer

Un Sniffer ms que una herramienta de ataque en manos de un administrador de red puede ser una valiosa arma para la auditoria de seguridad en la red. Puesto que el acceso a la red externa debe estar limitado a un nico punto. Un Sniffer puede ser la herramienta ideal para verificar como se esta comportando la red. La definicin aunque simple le puede ayudar bastante a entender como es que este dispositivo trabaja, sin embargo en este artculo daremos una breve mirada al funcionamiento de un Sniffer y adems una lista de las herramientas disponibles para realizar esta actividad. En la red. Funcionamiento de un Sniffer Un Sniffer funciona cambiando el estado natural de una tarjeta de red a un esta particular. Cuando se enva una informacin por la red las tarjetas dejan pasar todo el trafico de la red que no les pertenece es decir todo trafico que no tenga como destino el computador en el que esta instalada. Sin embargo el la tarjeta sabe que esta pasando trafico por el cable al que esta conectada, por lo tanto haciendo unos sutiles cambios en el modo de operacin podra ver el trafico que pasa por el cable, a estos cambios se les conoce como modo promiscuo. SPYWARE Spyware: Hay numerosas definiciones en la red sobre este termino, pero quizs una que conjuga bien su significado es la que proporciona Whatis.com, donde se explica lo siguiente: En general, spyware es cualquier tecnologa que sirve para recolectar informacin sobre una persona u organizacin sin su conocimiento. En el Internet el spyware es aquel programa que se introduce secretamente en una computadora para recabar informacin sobre los hbitos de navegacin; los anuncios publicitarios sobre los que pulsa y otros temas de inters para terceros. El spyware puede instalarse en una computadora como de un virus de software o como resultado de instalar un programa nuevo. Los datos recolectados por programas que se instalan con el conocimiento del usuario no son, propiamente dicho, un spyware,

siempre y cuando el usuario entienda y acepte totalmente los datos que de l se estn monitorizando, quien los recaba y con quien se comparten. La galleta (o cookie) es un mecanismo conocido para el almacenaje de informacin sobre un usuario de Internet desde su propia computadora. Sin embargo, la existencia de galletas y su empleo generalmente no se oculta a los usuarios, quienes tambin tienen generalmente la opcin de rechazar el acceso a la informacin que proporciona la galleta. Sin embargo, el grado con que un sitio Web almacena informacin sobre usted en una galleta, de forma que usted no este al tanto de los detalles, podra ser considerado una forma de spyware.
Un troyano puede ser una de las siguientes cosas:

Instrucciones no autorizadas dentro de un programa legtimo. Estas instrucciones ejecutan funciones desconocidas al usuario y casi seguramente no deseadas por el mismo. Un programa legtimo que ha sido alterado por la colocacin de instrucciones no autorizadas dentro del mismo, probablemente como consecuencia del ataque de un virus. Estas instrucciones ejecutan funciones desconocidas al usuario y casi seguramente no deseadas por el mismo. Cualquier programa que aparentemente haga una funcin deseable y necesaria pero que no la cumpla y/o contenga instrucciones no autorizadas en el mismo, las cuales ejecutan funciones desconocidas para el usuario. Cualquier programa que contenga otro subprograma con instrucciones no deseadas o virus. Cualquier programa que permita operaciones de monitoreo y/o control remoto del computador sin conocimiento del usuario. Este tipo de programas son llamados tambin "Backdoor" lo que se traduce a Puerta Trasera.

Los troyanos funcionan mejor en computadores sin muchas restricciones para los usuarios, ya que en ambientes restringidos no pueden hacer mucho dao; sin embargo, en los ambientes de servidor, que son muy restringidos per se, hay troyanos que han sido muy dainos. Troyanos de Administracin Remota Este tipo de troyanos ha sido el que tiene la mayor popularidad en la actualidad. Muchas personas con intenciones maliciosas quieren tener este tipo de programas para lanzar ataques a vctimas inocentes porque les permiten tener acceso al disco duro de las mismas, y adems proporcionan acceso remoto a muchas de las funciones del computador, como por ejemplo abrir y cerrar la unidad de CD-ROM, colocar mensajes en el computador, ver en una ventana lo que escribe el usuario, incluyendo contraseas y nmeros de tarjetas de crdito, etc. Los troyanos modernos de este tipo son muy fciles de usar, hasta para una persona sin experiencia alguna. Generalmente vienen en dos archivos, un archivo cliente que es instalado en el computador del atacante y un archivo servidor que es instalado en el computador de la vctima. Algunos troyanos de este tipo estn limitados en sus funciones, porque ms funciones equivalen a archivos de servidor ms grandes. Otros son usados por el atacante para copiar al computador de la vctima otro troyano ms potente para acceder a todas las funciones posibles. Las funciones principales de este tipo de troyanos son:

Monitoreo del teclado remoto, lo cual es conocido como keylogging. Esto permite que el atacante vea lo que escribe la vctima. Adems el atacante puede escribir en el computador remoto interfiriendo con lo que escribe la vctima; inclusive puede hasta anular el teclado remoto impidiendo que la vctima pueda escribir algo en el computador controlado por el atacante. 2. Borrado y/o instalacin de programas sin conocimiento de la vctima. 3. Copiar documentos privados o no, sin conocimiento de la vctima. 4. Cosas ms triviales como controlar el mouse, desaparecerlo, anular secuencias de teclado como Ctrl+Alt+Del, apagar remotamente el computador, etc.
1.

Los troyanos de administracin remota (y casi todo tipo de troyano) inician automticamente en el arranque del computador; muchos de los ms sofisticados inician como servicio de sistema. La mayora de los troyanos de administracin remota se esconden de la lista de procesos de Windows, sobre todo cuando inician como servicios de sistema. Para complicar an ms las cosas, muchos de ellos usan nombres de programa vlidos, lo cual dificulta su deteccin. Adems, hay troyanos que simplemente abren un servidor FTP en el computador de la vctima (usualmente no en el puerto 21, para ser menos detectables). Este servidor FTP es por supuesto, para sesiones annimas o tienen un usuario predefinido cuya contrasea conoce el atacante. Esto permite hacer cualquier operacin de transferencia de archivos de manera fcil y rpida; adems, permite la ejecucin remota de programas por parte del atacante.

Das könnte Ihnen auch gefallen