Está en la página 1de 9

ACTIVIDAD ATAQUES

Jorge Andres Vanegas


Diego Fernando Paladinez
Aprendices
Grupo #2

William Navarro Nez


Instructor

CENTRO DE ELECTRICIDAD, ELECTRONICA Y TELECOMUNICACIONES


SENA
BOGOTA
2015

BACKDOOR

Un backdoor como su traduccin lo dice es una puerta trasera, es un troyano que


permite acceder de forma remota a un host victima si hacer los procedimientos de
autenticacin. Usa una estructura cliente servidor para realizar la conexin.
Para poder infectar a la vctima con un backdoor se hace uso de la ingeniera social
para que se pueda instalar el servidor que har la conexin en ciertos tipos, en otros
se hace una conexin directa por medio de escanear puertos vulnerables.
Algunas de sus caractersticas ms importantes son:

Son invisible para el usuario.


Se ejecutan en modo silencioso al iniciar el sistema.
Tiene acceso total a las funciones de host-victima.
Difcil eliminarlos del sistema ya que se instalan en carpetas de sistema,
registros o cualquier direccin.
Usa un programa blinder para configurar y disfrazar al servidor para que la
vctima no lo detecte fcilmente.

Ahora vamos a realizar un backdoor bsico utilizando herramientas del sistema


operativo Kali Linux.
Primero que todo abrimos una terminal y ejecutamos el siguiente comando

Con este comando creamos el troyano punto exe donde le especificamos el host
del atacante, el puerto por donde se va a conectar y definimos que la conexin que
realizamos para esto se utiliza reverse-tcp.
Ahora abrimos otra consola y escribimos el comando msfconsole.

Nos la consola msf donde encontramos muchos modulo pero para este ataque
utilizamos el mdulo multi/handler

Para completar este ataque tenemos que cambiar la configuracin de este modulo,
esto se hace con el comando set payload windows/meterpreter/reverse_tcp.
Despus ponemos nuestra direccin para eso aplicamos el comando set LHOST
(address)

Despus de configurar el modulo le damos exploit j para lanzar el ataque

Ahora ya nos aparece el archivo ejecutable, con el que vamos a infectar la pc


victima.

Despues de pasar el troyano a una memoria lo ejecutamos en el pc de la victima.

Aqu nos dice que el troyano ya ha sido ejecutado.

Para comprobar miramos la ip que tiene la victima.

Iniciamos la sesin para poder controlar la pc de la victima.

Ya estando en la Shell de la vctima podemos ver su ip y ejecutar todos los


comandos.

Nos sale la IP de la victima.

Otra prueba que hicimos fue crear una carpeta.

MITIGACIN
Para poder mitigar este ataque tenemos varias recomendaciones:

Tener un buen anti-virus y tenerlo actualizado


Tener cuidado con las personas que puedan acceder a la pc
Ejecutar archivos solo si son 100% confiable
No instalar programas de dudosa reputacin.

LINK DEL VIDEO


https://www.youtube.com/watch?v=3rTCxmAeLSY

También podría gustarte