1 / 10

Backdoor

Backdoor. el. Ataque. Silencioso.

miyoko
Télécharger la présentation

Backdoor

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Backdoor el Ataque Silencioso

  2. Un backdoor como lo dice su traducción “puerta trasera” es un troyano, que permite acceder de forma remota a un host-víctima ignorando los procedimientos de autentificación, facilitando así la entrada a la información del usuario sin conocimiento. Usa la estructura Cliente-Servidor para realizar la conexión. Que es Backdoor ?

  3. Para poder infectar a la víctima con un backdoor se hace uso de la ingeniería social para que se pueda instalar el servidor que hará la conexión en ciertos tipos, en otros se hace una conexión directa por medio de escanear puertos vulnerables. Ing. Social: Es el método de manipulación que utilizan las personas para poder obtener acceso a zonas restringidas sin ser detectados, para poder realizar una misión establecida previamente. Que es Backdoor ?

  4. Son invisibles por el usuario. Se ejecutan en modo silencioso al iniciar el sistema. Pueden tener acceso total a las funciones del host-víctima. Difícil eliminarlos del sistema ya que se instalan en carpetas de sistema, registros o cualquier dirección. Usa un programa blinder para configurar y disfrazar al servidor para que la víctima no lo detecte fácilmente. NOTA: Programa Blinder son aquellos que sirven para configurar, editar disfrazar el archivo server.exe para que sea menos imperceptible por la víctima. CARACTERÍSTICAS DE Backdoor

  5. Existen dos tipos de backdoor los de conexión directa y  conexión inversa. Conexión Directa.- Cuando el cliente(atacante) se conecta al servidor(víctima) que está previamente instalado. Aquí se ilustra varios de este tipo: tIPOS DE Backdoor

  6. Conexión Inversa.-El servidor(víctima) donde se encuentra previamente instalado,  se conecta al cliente(atacante). Aquí se ilustra varios de este tipo: Tipos DE Backdoor

  7. Ejecutar aplicaciones (instalaciones de programas, anular procesos, etc.) Modificar parámetros de configuración del sistema Extraer y enviar información(archivos, datos, etc.) al host-victima. Substraer o cambiar los password o archivos de password. Mostrar mensajes en la pantalla . Manipular el hardware de la host-víctima. Acceso total a las funciones de la PC. Que se puede hacer con backdoor

  8. Vamos a usar una víctima que va ser: Windows Professional XP SP3 IP: 192.168.10.6 – NM:255.255.255.0 • Y como atacante : BACKTRACK 5 REVOLUTION IP: 192.168.10.5 – NM:255.255.255.0 DIAGRAMA DEL ATAQUE

  9. Usaremos Metasploit y su plugins Meterpreter que contiene varias herramientas cometer el ataque. Se creará un backdoor con MSF (Metasploit Framework) y se lo enviara a la victima. DIAGRAMA DEL ATAQUE

  10. DIAGRAMA DEL ATAQUE El archivo creado se envía a la victima ( click.exe ) El atacante tiene una sesión Listener (escucha) esperando a la victima Atacante Victima 192.168.10.5 192.168.10.6 Se inicia la sesión porque le dio ejecuto el archivo y se conecta por el Listener

More Related