Está en la página 1de 6

Carpeta de:

DISEO E IMPLEMENTACION DE
SEGURIDADES
TEMA: Qu es un Backdoor
Qu es Ataques Pishing
Qu es un Exploits
Qu es un KeyLogger
Explique brevemente el ataque del Hombre Medio.
Explique que es Hacking por CMD
Realizar cualquier prctica utilizando Hacking por CMD.

Curso: N7K
ALUMNOS:
WILSON MNDEZ LPEZ
RONALD VSQUEZ DAZ
MAXIMO ZUIGA VILLAGOMEZ

Ao lectivo 2015 Ciclo I

1. QUE ES UN BACKDOOR:
Un backdoor como lo dice su traduccin puerta trasera es un troyano, que permite acceder
de forma remota a un host-vctima ignorando los procedimientos de autentificacin,
facilitando as la entrada a la informacin del usuario sin conocimiento. Usa la estructura
Cliente-Servidor para realizar la conexin.
Cuando un backdoor se instala en una computadora, lo primero que hace es modificar el
sistema de manera de estar siempre activo (como un proceso, servicio, etc.), y tras eso, deja
abierto un puerto de comunicacin.
El backdoor suele tener, como contrapartida, un programa adicional, en posesin del creador
del malware, con el que es posible conectarse a dicho puerto de comunicacin, y de esa
manera, enviar instrucciones al equipo infectado.
Los backdoor estn normalmente preparados para recibir ciertas instrucciones particulares, y
dependiendo de ellas, ejecutar distintos tipos de acciones, por ejemplo:
Ejecutar otras aplicaciones
Enviar archivos al autor
Modificar parmetros de configuracin del sistema
Instalar otras aplicaciones y/o malware
Etc.
Algunos de los backdoors ms conocidos fueron el BackOriffice, Netbus y Subseven, y de
este tipo de malware es de los que descienden los actuales troyanos bots, si tenemos que
encontrar alguna evolucin.
En la actualidad, este tipo de malware no es tan comn en si mismo, sino que muchos de los
troyanos de la actualidad, incorporan alguna funcionalidad de espera de instrucciones para
realizar acciones.
Hay que tener en cuenta que el objetivo ltimo de un backdoor es permitir que un atacante
pueda realizar acciones en nuestra computadora sin nuestro conocimiento ni consentimiento.

Para poder infectar a la vctima con un backdoor se hace uso de la ingeniera social para que
se pueda instalar el servidor que har la conexin en ciertos tipos, en otros se hace una
conexin directa por medio de escanear puertos vulnerables.
Ing. Social: Es el mtodo de manipulacin que utilizan las personas para poder obtener
acceso a zonas restringidas sin ser detectados, para poder realizar una misin establecida
previamente.

CARACTERISTICAS DEL BACKDOOR

Son invisibles por el usuario.


Se ejecutan en modo silencioso al iniciar el sistema.
Pueden tener acceso total a las funciones del host-vctima.
Difcil eliminarlos del sistema ya que se instalan en carpetas de sistema, registros
o cualquier direccin.
Usa un programa blinder para configurar y disfrazar al servidor para que la
vctima no lo detecte fcilmente.

2. QUE ES ATAQUES PISHING:


El termino Phishing es utilizado
para referirse a uno de los
mtodos mas utilizados por
delincuentes cibernticos para
estafar y obtener informacin
confidencial
de
forma
fraudulenta como puede ser una
contrasea
o
informacin
detallada sobre tarjetas de crdito
u otra informacin bancaria de la
vctima.

El estafador, conocido como phisher, se vale de tcnicas de ingeniera social,


hacindose pasar por una persona o empresa de confianza en una aparente comunicacin
oficial electrnica, por lo general un correo electrnico, o algn sistema de mensajera
instantnea, redes sociales SMS/MMS, a raz de un malware o incluso utilizando
tambin llamadas telefnicas.

3. QUE ES UN EXPLOITS:
Es un programa o cdigo que "explota" una
vulnerabilidad del sistema o de parte de l para
aprovechar esta deficiencia en beneficio del creador
del mismo.
Si bien el cdigo que explota la vulnerabilidad no
es un cdigo malicioso en s mismo, generalmente
se lo utiliza para otros fines como permitir el acceso
a un sistema o como parte de otros malware como
gusanos y troyanos.
Es decir que actualmente, los exploits son utilizados como "componente" de otro malware
ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no
estaran permitidas en caso normal.
Existen diversos tipos de exploits dependiendo las
vulnerabilidades utilizadas y son publicados
cientos de ellos por da para cualquier sistema y
programa existente pero slo una gran minora
son utilizados como parte de otros malware
(aquellos que pueden ser explotados en forma
relativamente sencilla y que pueden lograr gran
repercusin).

4. QUE ES UN KEYLOGGER:
Es un pequeo programa diseado para capturar todas las pulsaciones que son realizadas
por un teclado, para guardarlas en un registro que puede verse luego en un ordenador
local, o puede ser enviado con rapidez y seguridad a travs de Internet a un equipo
remoto

Los Keyloggers fsicos son pequeos dispositivos que se instalan entre nuestra
computadora y el teclado. Son difciles de identificar para un usuario inexperto pero si se
presta atencin es posible reconocerlos a simple vista. Tienen distintas capacidades de
almacenamiento, son comprados en cualquier casa especializada y generalmente son
instalados por empresas que desean controlar a ciertos empleados.
5. ATAQUE DEL HOMBRE EN EL MEDIO
Es un tipo de amenaza que se aprovecha de un intermediario. El atacante en este caso,
tiene la habilidad de desviar o controlar las comunicaciones entre dos partes. Por
ejemplo, si se tratase de un ataque MITM a tu correo, el perpetrador podra desviar todos
los e-mails a una direccin alterna para leer o alterar toda la informacin antes de
enviarla al destinatario correcto.

Digamos que te conectas a una red


WiFi en la calle para revisar tus
redes sociales y tu email
tranquilamente.
Un hacker malintencionado puede
interceptar las comunicaciones
entre tu computadora o tu
smartphone y la red WiFi, teniendo
acceso a todo lo que haces. Si la red
WiFi no est cifrada, y el atacante
est cerca del rango de la conexin,
se puede insertar a si mismo como
el hombre en el medio. Siempre
que el atacante pueda autenticarse
como los dos lados de la
comunicacin, tendr todo el
acceso.
6. QUE ES UN HACKING POR CMD:
Es la bsqueda permanente de conocimientos en todo lo relacionado con sistemas
informticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma
de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que
saben hacerlo.

También podría gustarte