Está en la página 1de 11

BACKDOORS Y ROOTKITS

GRUPO 6
Daryll Calix C21725095
Héctor Alvarado C21725083
Víctor Argueta C21725057
OBJETIVOS GENERALES DE LA INVESTIGACION
 
Los objetivos generales que se pretender alcanzar con la investigación son:
 
1.Dar a conocer el funcionamiento de un Backdoors y los Rootkits.
 
2. Dar a conocer las características y alcance de estos métodos de filtración e intrusión.
 
3. Brindar algunos métodos de prevención.
 
4.Fortalecer los conocimientos adquiridos en el área de seguridad informática y expandir y
transferir estos conocimientos al resto de los integrantes del equipo que conforman el CFP
de Seguridad informática.
BACKDOORS
PUERTAS TRASERAS
Los Backdoors son una secuencia especial dentro de un código de programación,
mediante el cual se pueden omitir los algoritmos de autentificación y
administración en los sistemas operativos para permitir el acceso al equipo o
dispositivo a terceros (Para efectos de compresión definimos a un tercero como
una personas no identificada que buscan acceder a la información del equipo o
dispositivo para para propósitos no legales.)
BACKDOORS
FUNCIONAMIENTO
La mayoría de los Backdoors deben ser instalados en el ordenador o dispositivo. Sin
embargo algunos backdoors no requieren de instalación, ya que son partes integradas de
otros softwares que se ejecutan desde un centro remoto o el equipo comprometido
explotando alguna vulnerabilidad del sistema operativo.

Inclusos algunos programadores en ocasiones dejan backdoors en sus programas para


diagnosticar y generar informes de error. Incluso los programas legítimos pueden tener
características de acceso remoto no documentadas.

CARACTERISTICAS
Se ejecutan en modo silencioso.
Son invisibles por el usuario.
Toman control Sistema de Registros y Archivos del Sistema operativo.
Algunos de los Backdoors pueden afectar de forma notable el
rendimiento del sistema Operativo.
BACKDOORS
ALCANCE
El alcance de un Backdoor está definido por su creador. El creador puede realizar o
definir diferentes actividades para logra un fin en específico.
Mediante un Backdoor se pueden realizar las siguientes actividades:
Administrar Archivos (Crear, Modificar, Eliminar, Encriptar).
Instalación de programas adicionales.
Eludir políticas de seguridad y controles acceso a nivel lógico.
Controlar el Sistema Operativo (A nivel Seguridad, Archivos del sistema).
Capturas de Pantalla y pulsaciones de teclado.
Robo de información (ID, Usuarios, Números de Cta, Cuentas de correo).
Infección de dispositivos (USB/BYOD).
Monitorear determinados eventos.
Explotar brechas de seguridad.
Control remoto del equipo.
Permitir ingreso de otros tipos de Virus.
Atacar sin dejar rastro.
TIPOS
BACKDOORS
Conexión Directa: Cuando el cliente (atacante) se conecta al servidor (víctima) y desde ahí
realiza diferentes tipos de actividades como lo anteriormente citadas.
Conexión Inversa: Cuando el servidor (víctima) donde se encuentra previamente instalado, 
se conecta al cliente (atacante) para enviar información recopilada por diferentes métodos.

MEDIOS DE
PROPAGACION
 HTTP/FTP.
 Mensajería (Chat/Correo Electrónico).
 BYOD.
 Ingeniería Social.
 Keygens.
 Instalación de Software.
 Dispositivos de Almacenamiento.
ROOTKITS
HERRAMIENTAS ROOT
El Rootkit es un programa o conjunto de herramientas que se utilizan para obtener acceso
administrativo de un ordenador modificando parámetros de seguridad (Autenticación,
Auditoria, Control de Accesos) de un sistema operativo. Actualmente existen amplia
variedad de Rootkits para diversos sistemas operativos (Solares, Linux, Windows, Mac OS,
Windows Mobile y Android).

FUNCIONAMIENTO
Los Rootkits, están diseñados para pasar desapercibidos. Si un usuario intenta analizar el
sistema para ver qué procesos están ejecutándose, el Rootkit mostrará información falsa
ya que altera el flujo de ejecución del sistema operativo o manipula conjuntos de datos
del sistema para evitar la auditoria.
ROOTKITS
ALCANCES
El alcance de un Rootkit está definido por su creador. El creador puede realizar o definir
diferentes actividades para logra un fin en específico.
Un Rootkit puede realizar las siguientes actividades.
Adquirir derechos de Root/Administrador.
Modificar las llamadas y resultados del Sistema.
Falsear Sistema de Reportes.
Modificar valores del sistema (Seguridad, Archivos del sistema).
Permite controlar un equipo de forma remota.
Dominican el Kernel.
Acceder a la información de la víctima.
Encriptar información.
Puede convertir el equipo comprometido como una fuente de ataque.
TIPOS DE
ROOTKITS
1. Rootkit que se integran en el núcleo (Kernel) del Sistema Operativo:
Los Rootkit que trabajan a nivel de Kernel añaden o modifican una parte del código de dicho
núcleo para ocultar el Backdoor u otro tipo de filtración.
2. Rootkit que funcionan a nivel de aplicación:
Los rootkits que actúan como aplicaciones pueden reemplazar los archivos ejecutables
originales con versiones crackeadas que contengan algún troyano, o también pueden
modificar el comportamiento de las aplicaciones existentes usando hacks, parches, código
inyectado, etc.
QUE HACER SI ESTOY INFECTADO POR UN
ROOTKIT.

A pesar de lo que viene diciéndose, los rootkits pueden eliminarse (aunque no tan
fácilmente). Estos programas se auto protegen escondiéndose y evitando que
ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese
proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria.
 
La mejor manera de evitar que el proceso entre en acción, es evitar el arranque
del sistema operativo en el disco en el que se encuentra el Rootkit, utilizando un
disco diferente al del sistema infectado; como puede ser un CD. Así, si el Rootkit
es conocido, podrá eliminarse.
MUCHAS GRACIAS

DIOS LES BENDIGA

También podría gustarte