backdoor
DESCRIPTION
acceso mediante virusTRANSCRIPT
ACTIVIDAD ATAQUES
Jorge Andres Vanegas
Diego Fernando Paladinez
Aprendices
Grupo #2
William Navarro Núñez
Instructor
CENTRO DE ELECTRICIDAD, ELECTRONICA Y TELECOMUNICACIONES
SENA
BOGOTA
2015
BACKDOOR
Un backdoor como su traducción lo dice es una puerta trasera, es un troyano que
permite acceder de forma remota a un host victima si hacer los procedimientos de
autenticación. Usa una estructura cliente servidor para realizar la conexión.
Para poder infectar a la víctima con un backdoor se hace uso de la ingeniería social
para que se pueda instalar el servidor que hará la conexión en ciertos tipos, en otros
se hace una conexión directa por medio de escanear puertos vulnerables.
Algunas de sus características más importantes son:
Son invisible para el usuario.
Se ejecutan en modo silencioso al iniciar el sistema.
Tiene acceso total a las funciones de host-victima.
Difícil eliminarlos del sistema ya que se instalan en carpetas de sistema,
registros o cualquier dirección.
Usa un programa blinder para configurar y disfrazar al servidor para que la
víctima no lo detecte fácilmente.
Ahora vamos a realizar un backdoor básico utilizando herramientas del sistema
operativo Kali Linux.
Primero que todo abrimos una terminal y ejecutamos el siguiente comando
Con este comando creamos el troyano punto exe donde le especificamos el host
del atacante, el puerto por donde se va a conectar y definimos que la conexión que
realizamos para esto se utiliza reverse-tcp.
Ahora abrimos otra consola y escribimos el comando msfconsole.
Nos la consola msf donde encontramos muchos modulo pero para este ataque
utilizamos el módulo multi/handler
Para completar este ataque tenemos que cambiar la configuración de este modulo,
esto se hace con el comando set payload windows/meterpreter/reverse_tcp.
Después ponemos nuestra dirección para eso aplicamos el comando set LHOST
(address)
Después de configurar el modulo le damos exploit –j para lanzar el ataque
Ahora ya nos aparece el archivo ejecutable, con el que vamos a infectar la pc
victima.
Despues de pasar el troyano a una memoria lo ejecutamos en el pc de la victima.
Aquí nos dice que el troyano ya ha sido ejecutado.
Para comprobar miramos la ip que tiene la victima.
Iniciamos la sesión para poder controlar la pc de la victima.
Ya estando en la Shell de la víctima podemos ver su ip y ejecutar todos los
comandos.
Nos sale la IP de la victima.
Otra prueba que hicimos fue crear una carpeta.
MITIGACIÓN
Para poder mitigar este ataque tenemos varias recomendaciones:
Tener un buen anti-virus y tenerlo actualizado
Tener cuidado con las personas que puedan acceder a la pc
Ejecutar archivos solo si son 100% confiable
No instalar programas de dudosa reputación.
LINK DEL VIDEO
https://www.youtube.com/watch?v=3rTCxmAeLSY