1.- Ver el tipo de trojano ejecutandose de modo de, AUTORUN, PROTECTOR DE PANTALLAS, LIBRERIA o como simple ejecutable de modificacion de archivos, para mandar mensajes, etc.

2.- Al Ejecutarse verificar que no exista el mismo ya cargado en la memoria ya que puede luego causar problemas en la conexion si es que se utiliza el mismo puerto, aun que si se usa el mismo marcara error en el segundo programa ya que el primero esta ha la escucha del puero.

3.- Verificar que se es la primera ejecucion del programa para poder generar las llaves en el registro de Windows y ser ejecutado cada vez que se reinicie la maquina, pero para estar seguro cargarlo en el Win.Ini, Conotro.Ini, etc, Si es la primera vez que se ejecuta crear una copia de el mismo dentro del directorio de Windows com alguna extencion (EXE o DLL) asi como el nombre, de preferencia que tenga un nombre diferente por cada maquina.

4.- En caso de que existe la ejecucion de un primer programa cerrar el segundo ya que existe otro, y asi no haya problema.

5.- Cuando se ejecute el programa como recomendacion es necesario que no ponga el puerto ha la escucha inmediatamente sino que tarde algunos 10 seg. despues de ser ejecutado el programa para que windows termine de cargar todos los archivos necesarios para su funcionamiento.

6.- Este paso es un tanto opcional por cada programador pero alguno de ambos metodos puede funcionar, solo que es un poco de diferente programacion:
A) Abrir el puerto y esperar a que el cliente se conecte cuando quiera, pero para esto ya envio el mail con la IP del servidor y asi poder ser conectado.
B) Hacer que el servidor tome de alguna manera (Ahi que ingeniarselas un poco) la Ip de nosotros pero que no vaya dentro del servidor ya que luego puede ser un gran problema si se llega ha descubrir y hacer que el servidor se conecte al cliente en dado caso de que no se quiera estar checando a cada momento el correo (los mensajes del messanger sirven muchisimo) y si ya esta ahi que usarlos para uso propio, esto es agarrar las armas ya existentes, pero no estaria de mas hacerlas y asi poder conocer un poco mas como hacerlas (conocer las bases).

Bueno dependiendo de como sea todo ello luego le seguimso zaz, pero solo es una sugerencia ya que luego falta muchisimo esto a grandes, grandisimos pasos la forma de realizar solamente la instalacion del BackDoor falta el monitoreo, keyloger, regedit, filesystem, control del ratom, pantalla, teclado, cd-rom, impreora, red, cuentas de correo, en pocas palabras de su vida virtual.

bueno nos vemos ciao.

luego me pongo al tanto con el codigo ya que esta maldita chamba no da mucho tiempo pero prometo ayudar en algo aunque sea simbolico.