grupo #8 backdoor
DESCRIPTION
baTRANSCRIPT
Carpeta de:
DISEÑO E IMPLEMENTACION DE
SEGURIDADES
TEMA: Qué es un Backdoor
Qué es Ataques Pishing
Qué es un Exploits
Qué es un KeyLogger
Explique brevemente el ataque del Hombre Medio.
Explique que es Hacking por CMD
Realizar cualquier práctica utilizando Hacking por CMD.
Curso: N7K
ALUMNOS:
WILSON MÉNDEZ LÓPEZ
RONALD VÁSQUEZ DÍAZ
MAXIMO ZUÑIGA VILLAGOMEZ
Año lectivo 2015 Ciclo I
1. QUE ES UN BACKDOOR:
Un backdoor como lo dice su traducción “puerta trasera” es un troyano, que permite acceder
de forma remota a un host-víctima ignorando los procedimientos de autentificación,
facilitando así la entrada a la información del usuario sin conocimiento. Usa la estructura
Cliente-Servidor para realizar la conexión.
Cuando un backdoor se instala en una computadora, lo primero que hace es modificar el
sistema de manera de estar siempre activo (como un proceso, servicio, etc.), y tras eso, deja
abierto un puerto de comunicación.
El backdoor suele tener, como contrapartida, un programa adicional, en posesión del creador
del malware, con el que es posible conectarse a dicho puerto de comunicación, y de esa
manera, enviar instrucciones al equipo infectado.
Los backdoor están normalmente preparados para recibir ciertas instrucciones particulares, y
dependiendo de ellas, ejecutar distintos tipos de acciones, por ejemplo:
• Ejecutar otras aplicaciones
• Enviar archivos al autor
• Modificar parámetros de configuración del sistema
• Instalar otras aplicaciones y/o malware
• Etc.
Algunos de los backdoors más conocidos fueron el BackOriffice, Netbus y Subseven, y de
este tipo de malware es de los que descienden los actuales troyanos bots, si tenemos que
encontrar alguna evolución.
En la actualidad, este tipo de malware no es tan común en si mismo, sino que muchos de los
troyanos de la actualidad, incorporan alguna funcionalidad de espera de instrucciones para
realizar acciones.
Hay que tener en cuenta que el objetivo último de un backdoor es permitir que un atacante
pueda realizar acciones en nuestra computadora sin nuestro conocimiento ni consentimiento.
Para poder infectar a la víctima con un backdoor se hace uso de la ingeniería social para que
se pueda instalar el servidor que hará la conexión en ciertos tipos, en otros se hace una
conexión directa por medio de escanear puertos vulnerables.
Ing. Social: Es el método de manipulación que utilizan las personas para poder obtener
acceso a zonas restringidas sin ser detectados, para poder realizar una misión establecida
previamente.
CARACTERISTICAS DEL BACKDOOR
Son invisibles por el usuario.
Se ejecutan en modo silencioso al iniciar el sistema.
Pueden tener acceso total a las funciones del host-víctima.
Difícil eliminarlos del sistema ya que se instalan en carpetas de sistema, registros
o cualquier dirección.
Usa un programa blinder para configurar y disfrazar al servidor para que la
víctima no lo detecte fácilmente.
2. QUE ES ATAQUES PISHING:
El termino Phishing es utilizado
para referirse a uno de los
métodos mas utilizados por
delincuentes cibernéticos para
estafar y obtener información
confidencial de forma
fraudulenta como puede ser una
contraseña o información
detallada sobre tarjetas de crédito
u otra información bancaria de la
víctima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social,
haciéndose pasar por una persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería
instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando
también llamadas telefónicas.
3. QUE ES UN EXPLOITS:
Es un programa o código que "explota" una
vulnerabilidad del sistema o de parte de él para
aprovechar esta deficiencia en beneficio del creador
del mismo.
Si bien el código que explota la vulnerabilidad no
es un código malicioso en sí mismo, generalmente
se lo utiliza para otros fines como permitir el acceso
a un sistema o como parte de otros malware como
gusanos y troyanos.
Es decir que actualmente, los exploits son utilizados como "componente" de otro malware
ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no
estarían permitidas en caso normal.
Existen diversos tipos de exploits dependiendo las
vulnerabilidades utilizadas y son publicados
cientos de ellos por día para cualquier sistema y
programa existente pero sólo una gran minoría
son utilizados como parte de otros malware
(aquellos que pueden ser explotados en forma
relativamente sencilla y que pueden lograr gran
repercusión).
4. QUE ES UN KEYLOGGER:
Es un pequeño programa diseñado para capturar todas las pulsaciones que son realizadas
por un teclado, para guardarlas en un registro que puede verse luego en un ordenador
local, o puede ser enviado con rapidez y seguridad a través de Internet a un equipo
remoto”
Los Keyloggers físicos son pequeños dispositivos que se instalan entre nuestra
computadora y el teclado. Son difíciles de identificar para un usuario inexperto pero si se
presta atención es posible reconocerlos a simple vista. Tienen distintas capacidades de
almacenamiento, son comprados en cualquier casa especializada y generalmente son
instalados por empresas que desean controlar a ciertos empleados.
5. ATAQUE DEL HOMBRE EN EL MEDIO
Es un tipo de amenaza que se aprovecha de un intermediario. El atacante en este caso,
tiene la habilidad de desviar o controlar las comunicaciones entre dos partes. Por
ejemplo, si se tratase de un ataque MITM a tu correo, el perpetrador podría desviar todos
los e-mails a una dirección alterna para leer o alterar toda la información antes de
enviarla al destinatario correcto.
Digamos que te conectas a una red
WiFi en la calle para revisar tus
redes sociales y tu email
tranquilamente.
Un hacker malintencionado puede
interceptar las comunicaciones
entre tu computadora o tu
smartphone y la red WiFi, teniendo
acceso a todo lo que haces. Si la red
WiFi no está cifrada, y el atacante
está cerca del rango de la conexión,
se puede insertar a si mismo como
“el hombre en el medio”. Siempre
que el atacante pueda autenticarse
como los dos lados de la
comunicación, tendrá todo el
acceso.
6. QUE ES UN HACKING POR CMD:
Es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas
informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma
de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que
saben hacerlo.