Camuflar un troyano
Seguimos con el curso de Seguridad. En este caso, para mostraros y, al mismo tiempo, alertaros de la posibilidad de esconder programas maliciosos dentro de otros aparentemente normales.
Como a menudo me he encontrado con alumnos que confundían lo que era un troyano, os hago una pequeña reflexión por si pudiera servir de aclaración a quien lo tenga confuso.
Todos conoceréis la historia de la Guerra de Troya y, si no la recordáis, hacemos un poco de historia, que nunca viene mal, y que no siempre va a ser historia de la Electrónica e Informática.
Para los que seáis de ciencias, como yo:
La Guerra de Troya se inicia con el rapto de Helena, hija del rey de Esparta, por Paris, hijo del rey de Troya. Eso hizo que los espartanos asediaran sin éxito las inexpugnables murallas de Troya durante más de diez años. Así que los aqueos deciden retirarse, no sin antes dejar un presente para los vencedores, al menos así lo creyeron los troyanos.
El presente, ideado por Ulises, no era sino un caballo gigante (dicen que quizás el mayor regalo envenenado de la historia) que contenía un gran número de los mejores soldados de Esparta.
Los troyanos introdujeron con mucho esfuerzo el “regalo” en la ciudad, y comenzaron las fiestas de celebración por la victoria, con lo que al anochecer, estando muchos de ellos como os podéis imaginar, tras “el botellón”, los soldados escondidos salieron y, por no extenderme más, cambiaron el resultado de la guerra.
Pues bien, se conoce como caballo de Troya, o troyano, a un programa que en sí no tiene por qué ser perjudicial (caballo regalo), pero que esconde dentro otro programa (“las fuerzas especiales espartanas”) que sí lo es.
Como la historia acaba enseñándonos a todos, ya no es tan fácil engañar mediante un troyano, así que aunque el título sea camuflar un troyano, en realidad lo que hacemos en la videoclase es unir un programa normal (entendiendo como normal, cualquier programa de los muchos que usamos para realizar una determinada tarea) con otro malicioso, y meterlos ambos dentro de otro aparentemente normal (este es el caballo de Troya), que será el que “regalaremos” a la víctima, así que más que camuflar un troyano lo que estamos haciendo es crearlo, pero tampoco queremos que suene tan “duro”, ¿no?
A veces se conoce como joiner al programa que es capaz de unir ambos.
Mi reconocimiento al autor del joiner que hemos usado en la videoclase, Senna Spy, de Brasil, cuna de muchos de los mejores hackers mundiales, y tierra de parte de mi familia.
La versión más popular es la 1.0, que aún podéis descargar y que suele ser reconocida con el ejecutable SSOEM.exe, para los que estéis interesados en practicar (os recomiendo que siempre con fines lúdicos o de formación, y nunca con perversos intereses, que acabarían castigando vuestro karma ;=(().
Y sin más, o bien desde nuestro canal de YouTube, en: Curso de Seguridad – Camuflar un troyano
O dándole al Play aquí abajo:
Podéis echarle una ojeada al vídeo que esta semana es objeto del post.
Nos vemos pronto.