Top Banner
Carpeta de: DISEÑO E IMPLEMENTACION DE SEGURIDADES TEMA: Qué es un Backdoor Qué es Ataques Pishing Qué es un Exploits Qué es un KeyLogger Explique brevemente el ataque del Hombre Medio. Explique que es Hacking por CMD Realizar cualquier práctica utilizando Hacking por CMD. Curso: N7K ALUMNOS: WILSON MÉNDEZ LÓPEZ RONALD VÁSQUEZ DÍAZ MAXIMO ZUÑIGA VILLAGOMEZ Año lectivo 2015 Ciclo I
6

GRUPO #8 Backdoor

Jan 11, 2016

Download

Documents

ba
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: GRUPO #8 Backdoor

Carpeta de:

DISEÑO E IMPLEMENTACION DE

SEGURIDADES

TEMA: Qué es un Backdoor

Qué es Ataques Pishing

Qué es un Exploits

Qué es un KeyLogger

Explique brevemente el ataque del Hombre Medio.

Explique que es Hacking por CMD

Realizar cualquier práctica utilizando Hacking por CMD.

Curso: N7K

ALUMNOS:

WILSON MÉNDEZ LÓPEZ

RONALD VÁSQUEZ DÍAZ

MAXIMO ZUÑIGA VILLAGOMEZ

Año lectivo 2015 Ciclo I

Page 2: GRUPO #8 Backdoor

1. QUE ES UN BACKDOOR:

Un backdoor como lo dice su traducción “puerta trasera” es un troyano, que permite acceder

de forma remota a un host-víctima ignorando los procedimientos de autentificación,

facilitando así la entrada a la información del usuario sin conocimiento. Usa la estructura

Cliente-Servidor para realizar la conexión.

Cuando un backdoor se instala en una computadora, lo primero que hace es modificar el

sistema de manera de estar siempre activo (como un proceso, servicio, etc.), y tras eso, deja

abierto un puerto de comunicación.

El backdoor suele tener, como contrapartida, un programa adicional, en posesión del creador

del malware, con el que es posible conectarse a dicho puerto de comunicación, y de esa

manera, enviar instrucciones al equipo infectado.

Los backdoor están normalmente preparados para recibir ciertas instrucciones particulares, y

dependiendo de ellas, ejecutar distintos tipos de acciones, por ejemplo:

• Ejecutar otras aplicaciones

• Enviar archivos al autor

• Modificar parámetros de configuración del sistema

• Instalar otras aplicaciones y/o malware

• Etc.

Algunos de los backdoors más conocidos fueron el BackOriffice, Netbus y Subseven, y de

este tipo de malware es de los que descienden los actuales troyanos bots, si tenemos que

encontrar alguna evolución.

En la actualidad, este tipo de malware no es tan común en si mismo, sino que muchos de los

troyanos de la actualidad, incorporan alguna funcionalidad de espera de instrucciones para

realizar acciones.

Hay que tener en cuenta que el objetivo último de un backdoor es permitir que un atacante

pueda realizar acciones en nuestra computadora sin nuestro conocimiento ni consentimiento.

Page 3: GRUPO #8 Backdoor

Para poder infectar a la víctima con un backdoor se hace uso de la ingeniería social para que

se pueda instalar el servidor que hará la conexión en ciertos tipos, en otros se hace una

conexión directa por medio de escanear puertos vulnerables.

Ing. Social: Es el método de manipulación que utilizan las personas para poder obtener

acceso a zonas restringidas sin ser detectados, para poder realizar una misión establecida

previamente.

CARACTERISTICAS DEL BACKDOOR

Son invisibles por el usuario.

Se ejecutan en modo silencioso al iniciar el sistema.

Pueden tener acceso total a las funciones del host-víctima.

Difícil eliminarlos del sistema ya que se instalan en carpetas de sistema, registros

o cualquier dirección.

Usa un programa blinder para configurar y disfrazar al servidor para que la

víctima no lo detecte fácilmente.

2. QUE ES ATAQUES PISHING:

El termino Phishing es utilizado

para referirse a uno de los

métodos mas utilizados por

delincuentes cibernéticos para

estafar y obtener información

confidencial de forma

fraudulenta como puede ser una

contraseña o información

detallada sobre tarjetas de crédito

u otra información bancaria de la

víctima.

Page 4: GRUPO #8 Backdoor

El estafador, conocido como phisher, se vale de técnicas de ingeniería social,

haciéndose pasar por una persona o empresa de confianza en una aparente comunicación

oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería

instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando

también llamadas telefónicas.

3. QUE ES UN EXPLOITS:

Es un programa o código que "explota" una

vulnerabilidad del sistema o de parte de él para

aprovechar esta deficiencia en beneficio del creador

del mismo.

Si bien el código que explota la vulnerabilidad no

es un código malicioso en sí mismo, generalmente

se lo utiliza para otros fines como permitir el acceso

a un sistema o como parte de otros malware como

gusanos y troyanos.

Es decir que actualmente, los exploits son utilizados como "componente" de otro malware

ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no

estarían permitidas en caso normal.

Existen diversos tipos de exploits dependiendo las

vulnerabilidades utilizadas y son publicados

cientos de ellos por día para cualquier sistema y

programa existente pero sólo una gran minoría

son utilizados como parte de otros malware

(aquellos que pueden ser explotados en forma

relativamente sencilla y que pueden lograr gran

repercusión).

Page 5: GRUPO #8 Backdoor

4. QUE ES UN KEYLOGGER:

Es un pequeño programa diseñado para capturar todas las pulsaciones que son realizadas

por un teclado, para guardarlas en un registro que puede verse luego en un ordenador

local, o puede ser enviado con rapidez y seguridad a través de Internet a un equipo

remoto”

Los Keyloggers físicos son pequeños dispositivos que se instalan entre nuestra

computadora y el teclado. Son difíciles de identificar para un usuario inexperto pero si se

presta atención es posible reconocerlos a simple vista. Tienen distintas capacidades de

almacenamiento, son comprados en cualquier casa especializada y generalmente son

instalados por empresas que desean controlar a ciertos empleados.

5. ATAQUE DEL HOMBRE EN EL MEDIO

Es un tipo de amenaza que se aprovecha de un intermediario. El atacante en este caso,

tiene la habilidad de desviar o controlar las comunicaciones entre dos partes. Por

ejemplo, si se tratase de un ataque MITM a tu correo, el perpetrador podría desviar todos

los e-mails a una dirección alterna para leer o alterar toda la información antes de

enviarla al destinatario correcto.

Page 6: GRUPO #8 Backdoor

Digamos que te conectas a una red

WiFi en la calle para revisar tus

redes sociales y tu email

tranquilamente.

Un hacker malintencionado puede

interceptar las comunicaciones

entre tu computadora o tu

smartphone y la red WiFi, teniendo

acceso a todo lo que haces. Si la red

WiFi no está cifrada, y el atacante

está cerca del rango de la conexión,

se puede insertar a si mismo como

“el hombre en el medio”. Siempre

que el atacante pueda autenticarse

como los dos lados de la

comunicación, tendrá todo el

acceso.

6. QUE ES UN HACKING POR CMD:

Es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas

informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma

de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que

saben hacerlo.