 Un backdoor como lo dice su traducción “puerta trasera” es un troyano, que permite acceder de forma remota a un host- víctima ignorando los procedimientos.

Slides:



Advertisements
Presentaciones similares
Instalación de wordpress
Advertisements

MANTEDIF - WINCOMANDER
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Protección del ordenador
Sistema Nominal en Salud Configuración del SAP (SINOS LAN)
Diseñar un sistema que permita al usuario desde un teléfono móvil acceder a su computador personal (o servidor) a través de WAP para administrar algunos.
Aplicación informática. formando parte de una red. pone sus recursos a disposición de las demás computadoras(clientes) de la red. Maneja información.
DIRECT ACCESS.
Telnet y SSH Integrantes: Carlos Parra José Isabel
Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o.
CONFIGURACIÓN MULTIUSUARIO DE CORREO MS-EXCHANGE.
Instalación, Manipulación y uso.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
SEGURIDAD INFORMÁTICA
Usuario Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional.
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
Escritorio Remoto de Windows 2003 Server 3. C liente Conectar Utilizar programa remoto Sesión y ventanas Rendimiento Recursos compartidos Programa de inicio.
Auditoría de Sistemas y Software
DeSkToP oRbItEr.
KEYLOGGER YENNY DINARI PEREA LEIDY VIVIANA HERNANDEZ.
ACTUALIZACION DE FIRMWARE EXPANSE. Para iniciar el procedimiento de actualización son necesarias dos herramientas para lograr la actualización del EXPANSE.
FIREWALLS.
PROTECCIÓN DEL ORDENADOR
66.69 Criptografía y Seguridad Informática FIREWALL.
CONTROL REMOTO YESID ERNESTO PERDOMO B
ACCESO REMOTO.
 SSH (Secure Shell) es un conjunto de estándares y protocolo de red que permite establecer una comunicación a través de un canal seguro entre un cliente.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
DHCP protocolo de configuración dinámica de host.
Herramientas del sistema Maira Alejandra Ortiz losada universidad Surcolombiana 2014.
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
Sistemas operativos de red. (NOS)
Cuentas de usuarios y grupos en windows 2008 server
Trabajo realizado por: Rosa Fernández Extremera Virginia Sánchez López.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
TELNET Jessica Prados Xavi Ferrer Raúl Ruiz David Candil
Redes de Transmisión de Datos
“Protocolo Dinámico de Configuración de hosts”
Cómo Subir Un Sitio Web Tecnologías de la Información y la Comunicación Profesor Diego Vera Aranda.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Panel de control Alumno: Miguel Ángel Mora Rodríguez. Grupo: 210 Semestre: 2 Materia: M1s2 instala controaldores y dispositivos.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
tenemos una herramienta clara, no muy difícil de usar (aunque eso sí, con muchísimas opciones) y con una excelente ayuda en línea (tanto grabada en nuestro.
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
REDES DE CONEXIÓN ALAMBRICA Cristian cortes y David Joel falla.
INTRODUCCIÓN A TELNET.
BACKDOOR ATTACK.
Que significa compartir recursos como carpetas,impresoras,e incluso unidades como su mismo nombre lo dice COMPARTIR estos recursos en la misma red y con.
INTEGRANTES : Selvin Rivas José Vásquez Francisco Pérez J’ Alberto Patal.
File Transfer Protocol.
Paso 1 Introducimos el CD de instalación de Windows XP en la unidad de CD- ROM. Reiniciamos el PC y tenemos que configurar la BIOS para que el ordenador.
Que es un virus. Un virus: es una serie de instrucciones o comandos que se ejecutan en una computadora. Antivirus: En informática los antivirus son programas.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
BOOTP Luis Villalta Márquez.
Protocolos de comunicación TCP/IP
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
 DHCP significa Protocolo de configuración de host dinámico. Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración.
Almacenamiento virtual de sitios web: «Hosts» virtuales
ACTUALIZACION DE FIRMWARE EXPANSE. Para iniciar el procedimiento de actualización son necesarias dos herramientas para lograr la actualización del EXPANSE.
Unidad 4. Servicios de acceso remoto
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Javier Rodríguez Granados
Asignaciones. Tipos. Gabriel Montañés León.
COMPUTER DATA SYSTEMS malwares.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol)
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Bueno - Martínez - Capel. Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo.
Transcripción de la presentación:

 Un backdoor como lo dice su traducción “puerta trasera” es un troyano, que permite acceder de forma remota a un host- víctima ignorando los procedimientos de autentificación, facilitando así la entrada a la información del usuario sin conocimiento. Usa la estructura Cliente-Servidor para realizar la conexión.

 Para poder infectar a la víctima con un backdoor se hace uso de la ingeniería social para que se pueda instalar el servidor que hará la conexión en ciertos tipos, en otros se hace una conexión directa por medio de escanear puertos vulnerables.  Ing. Social: Es el método de manipulación que utilizan las personas para poder obtener acceso a zonas restringidas sin ser detectados, para poder realizar una misión establecida previamente.

 Son invisibles por el usuario.  Se ejecutan en modo silencioso al iniciar el sistema.  Pueden tener acceso total a las funciones del host-víctima.  Difícil eliminarlos del sistema ya que se instalan en carpetas de sistema, registros o cualquier dirección.  Usa un programa blinder para configurar y disfrazar al servidor para que la víctima no lo detecte fácilmente. NOTA: Programa Blinder son aquellos que sirven para configurar, editar disfrazar el archivo server.exe para que sea menos imperceptible por la víctima.

Existen dos tipos de backdoor los de conexión directa y conexión inversa.  Conexión Directa.- Cuando el cliente(atacante) se conecta al servidor(víctima) que está previamente instalado. Aquí se ilustra varios de este tipo:

 Conexión Inversa.-El servidor(víctima) donde se encuentra previamente instalado, se conecta al cliente(atacante). Aquí se ilustra varios de este tipo:

 Ejecutar aplicaciones (instalaciones de programas, anular procesos, etc.)  Modificar parámetros de configuración del sistema  Extraer y enviar información(archivos, datos, etc.) al host- victima.  Substraer o cambiar los password o archivos de password.  Mostrar mensajes en la pantalla.  Manipular el hardware de la host-víctima.  Acceso total a las funciones de la PC.

 Vamos a usar una víctima que va ser: Windows Professional XP SP3 IP: – NM:  Y como atacante : BACKTRACK 5 REVOLUTION IP: – NM:

 Usaremos Metasploit y su plugins Meterpreter que contiene varias herramientas cometer el ataque.  Se creará un backdoor con MSF (Metasploit Framework) y se lo enviara a la victima.

Atacante Victima El archivo creado se envía a la victima ( click.exe ) Se inicia la sesión porque le dio ejecuto el archivo y se conecta por el Listener El atacante tiene una sesión Listener (escucha) esperando a la victima