hola, pues este es un texto que se divide en 8 partes:
1.- El primer metodo de deteccion de troyanos es descativar la opcion de windows de ocultar las extenciones de archivos conocidos, asi nunca nos engañaran con una extencion doble.
2.- Verificar el tamaño de los ficheros que descargamos de internet, para ver si son demasiado grandes, es el caso del las imagenes, por ejemplo. Aunque no es un metodo trivial se tienen que tener en cuenta que los troyanos suelen ir dentro de ejecutables, con lo que resulta mas dificil detectarlos por el tamaño del archivo a no ser que se conozca a priori.
3.- La mejor ocpinon para detectar un troyano es por medio de un antivirus, como ya se ha repetido en ocasiones, todos los archivos que se descarguen por internet, deben de ser analizados por el antivirus, ( ademas es imporante tenerlo bien actualizado)
4.- Tambien se puede utilizar los denominados antitroyanos, que son programas encargados de detectar troyanos en el sistema, aunque actualmente esta funcion ya la cumplen todos los AV del mercado.
5.- Se debe vigilar la aparicion de nuevas libreruas, ejecutables o ficheros de configuracion en la maquina que sospechamos que pueda estar infectada oir el troyano.
Revisar el registro de windows (ejecutar----> regedit) ya que una caracteristica comun de todos los troyanos es configurarlo para el uso del mismo y su arranque cada vez que la maquina se reinicia, estas entradas son:
*PARA WIN9X/ME/NT/2000:
- HKEY_LOCAL_MACHINE \SOFTWARE \mICROSOF \WINDOWS \ CurrentVersion \Run
*PARA WinNT/2000/XP:
-HKEY_LOCAL_MACHINE \SYSTEM \ControlSet00 1 \SERVICES \Remote Administration Service
y vendria a ser algo como esto:
6.- Tambien hay que vigilar el fichero: win.ini. Las lineas de comando dentro de dicho fichero que se modifican en todos los troyanos se encuentran, dependiendo del tipo de SO Windows, en los apartados "run=" y/o "load=" de los campos [boot].
Y las modificaciones en dicho archivo (system.ini) se realizan en "shell=" o del campo [boot].
7.- Un metodo visual y rapido para verificar la integridad de los ficheros, es desde el explorador del windows, ordenar los ficheros por fecha de modificacion y ya solo restara observar que ficheros han sido modificados recientemente, para detectar si ha habido algun cambio no controlado.
8.- Vamos por el ultimo
-Resumiendo un poco, viene a ser el netstat -an para revisar las conexiones activas en nuestro istema, y determinar si hay alguna de sospechosa.
-pues aqui termina este manual, espero que os sea de alguna utilidad
1.- El primer metodo de deteccion de troyanos es descativar la opcion de windows de ocultar las extenciones de archivos conocidos, asi nunca nos engañaran con una extencion doble.
2.- Verificar el tamaño de los ficheros que descargamos de internet, para ver si son demasiado grandes, es el caso del las imagenes, por ejemplo. Aunque no es un metodo trivial se tienen que tener en cuenta que los troyanos suelen ir dentro de ejecutables, con lo que resulta mas dificil detectarlos por el tamaño del archivo a no ser que se conozca a priori.
3.- La mejor ocpinon para detectar un troyano es por medio de un antivirus, como ya se ha repetido en ocasiones, todos los archivos que se descarguen por internet, deben de ser analizados por el antivirus, ( ademas es imporante tenerlo bien actualizado)
4.- Tambien se puede utilizar los denominados antitroyanos, que son programas encargados de detectar troyanos en el sistema, aunque actualmente esta funcion ya la cumplen todos los AV del mercado.
5.- Se debe vigilar la aparicion de nuevas libreruas, ejecutables o ficheros de configuracion en la maquina que sospechamos que pueda estar infectada oir el troyano.
Revisar el registro de windows (ejecutar----> regedit) ya que una caracteristica comun de todos los troyanos es configurarlo para el uso del mismo y su arranque cada vez que la maquina se reinicia, estas entradas son:
*PARA WIN9X/ME/NT/2000:
- HKEY_LOCAL_MACHINE \SOFTWARE \mICROSOF \WINDOWS \ CurrentVersion \Run
*PARA WinNT/2000/XP:
-HKEY_LOCAL_MACHINE \SYSTEM \ControlSet00 1 \SERVICES \Remote Administration Service
y vendria a ser algo como esto:
6.- Tambien hay que vigilar el fichero: win.ini. Las lineas de comando dentro de dicho fichero que se modifican en todos los troyanos se encuentran, dependiendo del tipo de SO Windows, en los apartados "run=" y/o "load=" de los campos [boot].
Y las modificaciones en dicho archivo (system.ini) se realizan en "shell=" o del campo [boot].
7.- Un metodo visual y rapido para verificar la integridad de los ficheros, es desde el explorador del windows, ordenar los ficheros por fecha de modificacion y ya solo restara observar que ficheros han sido modificados recientemente, para detectar si ha habido algun cambio no controlado.
8.- Vamos por el ultimo
-Resumiendo un poco, viene a ser el netstat -an para revisar las conexiones activas en nuestro istema, y determinar si hay alguna de sospechosa.
-pues aqui termina este manual, espero que os sea de alguna utilidad
Jue Feb 09, 2012 10:09 pm por Mercury15
» Mitos sobre la CPU (Verdades/Mentiras)
Jue Mar 03, 2011 9:56 pm por Mercury15
» Todo lo que hay que saber sobre el Exploit WMF
Jue Ago 05, 2010 8:12 pm por Mercury15
» Tutorial crear troyano profesional by Panzerfaust
Vie Jul 16, 2010 8:41 pm por Mercury15
» ¿Cómo comprar con Ukash en España? [Xat.com]
Vie Jul 16, 2010 7:54 am por Mercury15
» Descargar Text Aloud + Voces Crack [FullPack]
Jue Jul 15, 2010 8:39 pm por leon
» Ultimas novedades
Sáb Jul 03, 2010 10:58 am por Mercury15
» Ausencia de Mercury15 [2010]
Vie Jun 25, 2010 12:31 pm por Naruto
» Tengo una duda
Jue Jun 24, 2010 10:58 am por Naruto