La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

FUNDAMENTOS DE REDES “ Troyanizar comandos ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO Maestro: FELIPE CABADA CD. OBREGON, SONORA. OCTUBRE 2013 INSTITUTO.

Presentaciones similares


Presentación del tema: "FUNDAMENTOS DE REDES “ Troyanizar comandos ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO Maestro: FELIPE CABADA CD. OBREGON, SONORA. OCTUBRE 2013 INSTITUTO."— Transcripción de la presentación:

1 FUNDAMENTOS DE REDES “ Troyanizar comandos ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO Maestro: FELIPE CABADA CD. OBREGON, SONORA. OCTUBRE 2013 INSTITUTO TECNOLÓGICO DE SONORA Ingeniería en Software

2 INTRODUCCIÓN Los servidores no siempre está bajo el control del autor del programa o es administrado por la misma persona que ha realizado la herramienta, por tanto, puede ser vulnerable a ataques incluso si el programador aloja el software en un servidor administrado por él. DesarrolladorPúblico un programaAlmacena Descargarlo

3 IMPACTO GENERADO 2002 Es el año de los programas troyanizados en servidores oficiales. Agosto Se detecta que la distribución oficial de OpenSSH está troyanizada,. El código es modificado por un intruso y puesto a disposición de todos a través de la página web. Octubre Ocurre lo mismo con Sendmail, un intruso modifica el código fuente para incluir el troyano y compromete la seguridad del servidor FTP oficial para hospedar las copias infectadas.

4 2007 Los servidores oficiales desde donde se descarga el popular WordPress son comprometidos en algún momento y el código fuente del programa es modificado para troyanizarlo. En el mismo año Hispasec se detecta un ataque phishing a gran escala contra entidades bancarias españolas que además intenta troyanizar el sistema. El kit de phishing afecta a 35 organizaciones, todos en un mismo servidor. IMPACTO GENERADO

5 FUNCIONAMIENTO

6 HERRAMIENTA Una herramienta para la detección de troyanos es sfps (Solaris Fingerprint Database Sidekick), un sencillo shellscript que funciona en conjunjunto con la propia sfpDB (Solaris Fingerprint Database) y con sfpC (Solaris Fingerprint Database Companion); el cual almacena una lista de ejecutables comúnmente troyanizados por cualquier rootkit, y es el contenido de dicha lista el que se copara contra la base de datos mendiante el script en PERL de sfpc.

7 CONCLUSION En base a la investigación realizada, se ha llegado a concluir que es de suma importancia adquirir el conocimiento sobre el funcionamiento de troyanizar comandos, debido a que puede estar en riesgo y ser atacada toda tu información.

8


Descargar ppt "FUNDAMENTOS DE REDES “ Troyanizar comandos ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO Maestro: FELIPE CABADA CD. OBREGON, SONORA. OCTUBRE 2013 INSTITUTO."

Presentaciones similares


Anuncios Google