Está en la página 1de 10

Backdoor

el
Ataque
Silencioso

Que es Backdoor ?

Un backdoor como lo dice su traduccin puerta


trasera es un troyano, que permite acceder de
forma remota a un host-vctima ignorando los
procedimientos de autentificacin, facilitando as la
entrada a la informacin del usuario sin
conocimiento. Usa la estructura Cliente-Servidor
para realizar la conexin.

Que es Backdoor ?

Para poder infectar a la vctima con un backdoor se


hace uso de la ingeniera social para que se pueda
instalar el servidor que har la conexin en ciertos
tipos, en otros se hace una conexin directa por
medio de escanear puertos vulnerables.
Ing. Social: Es el mtodo de manipulacin que
utilizan las personas para poder obtener acceso a
zonas restringidas sin ser detectados, para poder
realizar una misin establecida previamente.

CARACTERSTICAS DE
BACKDOOR

Son invisibles por el usuario.


Se ejecutan en modo silencioso al iniciar el sistema.
Pueden tener acceso total a las funciones del host-vctima.
Difcil eliminarlos del sistema ya que se instalan en carpetas
de sistema, registros o cualquier direccin.
Usa un programa blinder para configurar y disfrazar al
servidor para que la vctima no lo detecte fcilmente.

NOTA:
Programa Blinder son aquellos que sirven para configurar,
editar disfrazar el archivo server.exe para que sea menos
imperceptible por la vctima.

TIPOS DE
BACKDOOR

Existen dos tipos de backdoor los de conexin


directa y conexin inversa.
Conexin Directa.- Cuando el cliente(atacante) se
conecta al servidor(vctima) que est previamente
instalado. Aqu se ilustra varios de este tipo:

TIPOS DE
BACKDOOR

Conexin Inversa.-El servidor(vctima) donde se


encuentra previamente instalado, se conecta al
cliente(atacante). Aqu se ilustra varios de este tipo:

QUE SE PUEDE HACER CON


BACKDOOR

Ejecutar aplicaciones (instalaciones de programas,


anular procesos, etc.)
Modificar parmetros de configuracin del sistema
Extraer y enviar informacin(archivos, datos, etc.) al
host-victima.
Substraer o cambiar los password o archivos de
password.
Mostrar mensajes en la pantalla .
Manipular el hardware de la host-vctima.
Acceso total a las funciones de la PC.

DIAGRAMA DEL
ATAQUE

Vamos a usar una vctima que va


ser:
Windows Professional XP SP3
IP: 192.168.10.6 NM:255.255.255.0
Y como atacante :
BACKTRACK 5 REVOLUTION
IP: 192.168.10.5 NM:255.255.255.0

DIAGRAMA

DEL ATAQUE

Usaremos
Metasploit
y
su
plugins
Meterpreter
que
contiene
varias
herramientas cometer el ataque.
Se crear un backdoor con MSF (Metasploit
Framework) y se lo enviara a la victima.

DIAGRAMA

DEL ATAQUE

El archivo creado se enva a la victima


( click.exe )

Atacant
e

El atacante tiene una sesin Listener


(escucha) esperando a la victima
Victima

192.168.10
192.168.10
.5
Se inicia la sesin porque le dio ejecuto.6el
archivo y se conecta por el Listener