Invision Power Scard

¡Conéctate o Regístrate si no tienes Cuenta de Usuario!
(Es necesario para ver todos los Mensajes en su totalidad)


Unirse al foro, es rápido y fácil

Invision Power Scard

¡Conéctate o Regístrate si no tienes Cuenta de Usuario!
(Es necesario para ver todos los Mensajes en su totalidad)

Invision Power Scard

¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

CPH Hacking & Security

Últimos temas

» Hack Hotmail MSN Messenger (Original)
Metodos de detección de troyanos EmptyJue Feb 09, 2012 10:09 pm por Mercury15

» Mitos sobre la CPU (Verdades/Mentiras)
Metodos de detección de troyanos EmptyJue Mar 03, 2011 9:56 pm por Mercury15

» Todo lo que hay que saber sobre el Exploit WMF
Metodos de detección de troyanos EmptyJue Ago 05, 2010 8:12 pm por Mercury15

» Tutorial crear troyano profesional by Panzerfaust
Metodos de detección de troyanos EmptyVie Jul 16, 2010 8:41 pm por Mercury15

» ¿Cómo comprar con Ukash en España? [Xat.com]
Metodos de detección de troyanos EmptyVie Jul 16, 2010 7:54 am por Mercury15

» Descargar Text Aloud + Voces Crack [FullPack]
Metodos de detección de troyanos EmptyJue Jul 15, 2010 8:39 pm por leon

» Ultimas novedades
Metodos de detección de troyanos EmptySáb Jul 03, 2010 10:58 am por Mercury15

» Ausencia de Mercury15 [2010]
Metodos de detección de troyanos EmptyVie Jun 25, 2010 12:31 pm por Naruto

» Tengo una duda
Metodos de detección de troyanos EmptyJue Jun 24, 2010 10:58 am por Naruto

Conectarse

Recuperar mi contraseña

Navegación


2 participantes

    Metodos de detección de troyanos

    leon
    leon


    Mensajes : 12
    Reputación : 0
    Fecha de inscripción : 19/06/2010

    Metodos de detección de troyanos Empty Metodos de detección de troyanos

    Mensaje por leon Dom Jun 20, 2010 12:28 pm

    hola, pues este es un texto que se divide en 8 partes:

    1.- El primer metodo de deteccion de troyanos es descativar la opcion de windows de ocultar las extenciones de archivos conocidos, asi­ nunca nos engañaran con una extencion doble.

    2.- Verificar el tamaño de los ficheros que descargamos de internet, para ver si son demasiado grandes, es el caso del las imagenes, por ejemplo. Aunque no es un metodo trivial se tienen que tener en cuenta que los troyanos suelen ir dentro de ejecutables, con lo que resulta mas dificil detectarlos por el tamaño del archivo a no ser que se conozca a priori.

    3.- La mejor ocpinon para detectar un troyano es por medio de un antivirus, como ya se ha repetido en ocasiones, todos los archivos que se descarguen por internet, deben de ser analizados por el antivirus, ( ademas es imporante tenerlo bien actualizado)

    4.- Tambien se puede utilizar los denominados antitroyanos, que son programas encargados de detectar troyanos en el sistema, aunque actualmente esta funcion ya la cumplen todos los AV del mercado.

    5.- Se debe vigilar la aparicion de nuevas libreruas, ejecutables o ficheros de configuracion en la maquina que sospechamos que pueda estar infectada oir el troyano.
    Revisar el registro de windows (ejecutar----> regedit) ya que una caracteristica comun de todos los troyanos es configurarlo para el uso del mismo y su arranque cada vez que la maquina se reinicia, estas entradas son:

    *PARA WIN9X/ME/NT/2000:

    - HKEY_LOCAL_MACHINE \SOFTWARE \mICROSOF \WINDOWS \ CurrentVersion \Run

    *PARA WinNT/2000/XP:

    -HKEY_LOCAL_MACHINE \SYSTEM \ControlSet00 1 \SERVICES \Remote Administration Service

    y vendria a ser algo como esto:
    Metodos de detección de troyanos 2v940ub
    6.- Tambien hay que vigilar el fichero: win.ini. Las lineas de comando dentro de dicho fichero que se modifican en todos los troyanos se encuentran, dependiendo del tipo de SO Windows, en los apartados "run=" y/o "load=" de los campos [boot].
    Y las modificaciones en dicho archivo (system.ini) se realizan en "shell=" o del campo [boot].

    7.- Un metodo visual y rapido para verificar la integridad de los ficheros, es desde el explorador del windows, ordenar los ficheros por fecha de modificacion y ya solo restar­a observar que ficheros han sido modificados recientemente, para detectar si ha habido algun cambio no controlado.

    8.- Vamos por el ultimo

    -Resumiendo un poco, viene a ser el netstat -an para revisar las conexiones activas en nuestro istema, y determinar si hay alguna de sospechosa.
    Metodos de detección de troyanos 2s8o1ow
    -pues aqui termina este manual, espero que os sea de alguna utilidad
    Mercury15
    Mercury15
    Staff
    Staff


    Mensajes : 51
    Reputación : 230
    Fecha de inscripción : 06/06/2010
    Edad : 37
    Localización : España

    Metodos de detección de troyanos Empty Re: Metodos de detección de troyanos

    Mensaje por Mercury15 Dom Jun 20, 2010 12:31 pm

    Muy buen aporte leon, gracias por tus post Metodos de detección de troyanos 490631

      Fecha y hora actual: Vie Abr 26, 2024 5:20 pm