Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
aula.badiatech.org 1
CEH (Certified Ethical Hacker) 5. Troyanos y puertas traseras
aula.badiatech.org 2
CEH (Certified Ethical Hacker) 5. Troyanos y puertas traseras
Los virus y los gusanos pueden ser tan destructivos en sistemas y redes como los
troyanos y las puertas traseras. De hecho, muchos virus llevan ejecutables que realmente son
troyanos y pueden infectar un sistema donde crean una puerta trasera que posteriormente
puede ser utilizada por hackers. En este temas hablaremos de las semejanzas y diferencias
entre troyanos, puertas traseras, virus y gusanos. Todos estos tipos del código malicioso o
malware son conocimientos importantes para los hackers éticos porque son comúnmente
usados para comprometer sistemas. (reescribir desde el último punto, no se entiende)
aula.badiatech.org 3
CEH (Certified Ethical Hacker) 5. Troyanos y puertas traseras
Por lo que cualquier acción que sea sospechosa o no iniciada por el usuario
puede ser un indicio de infección.
aula.badiatech.org 4
CEH (Certified Ethical Hacker) 5. Troyanos y puertas traseras
Los troyanos pueden ser creados y utilizados para realizar diferentes ataques.
Algunos de los tipos más comunes de troyanos son los siguientes:
- Troyanos de acceso remoto (RAT) - utilizado para obtener acceso remoto a un
sistema remoto.
- Troyanos para el envío de datos - se utilizan para buscar datos en un sistema
para posteriormente entregarlos al hacker.
- Troyanos destructivos - se utilizan para borrar o corromper archivos en un
sistema.
- Troyanos de denegación de servicio - se utilizan para lanzar un ataque de
negación de servicios
- Troyanos Proxy - se utilizan para crear túneles por donde enviar el tráfico o
lanzar ataques a través de otro sistema.
- Troyanos FTP – se utilizan para crear un servidor FTP para copiar archivos en un
sistema.
- Troyano desactivador de la seguridad - se utilizan para evitar el antivirus.
Existen varios programas que utilizan este tipo de conexión, algunos son:
TROJ_QAZ, Donald Dick, Back Orifice 2000,Tini, NetBus o Subseven.
Netcat es un troyano que usa una interfaz de línea de ordenes para abrir TCP o
puertas UDP en un sistema objetivo. Un hacker puede entonces conectarse mediante
telnet a aquellos puertos libre y ganar el acceso a la shell del sistema objetivo.
aula.badiatech.org 5
CEH (Certified Ethical Hacker) 5. Troyanos y puertas traseras
$ nc -l -p 5600 |/bin/bash
Algunas herramientas que utilizan esta técnica son: Graffiti, Silk Rope 2000,
EliTeWrap o IconPlus.
aula.badiatech.org 6
CEH (Certified Ethical Hacker) 5. Troyanos y puertas traseras
Otra herramienta existente llamada sigverif sirve para ver los ficheros firmados
por Microsoft en el sistema. Para utilizar esta herramienta deberemos ejecutarla
desde ejecutar en el menú inicio. (expresarlo de otra forma)
System File Checker es una herramienta basada en la línea de ordenes
utilizada para comprobar si un troyano ha sustituido a otro archivo. Si el sistema
detecta que un archivo ha sido sobrescrito, recupera un archivo bueno conocido de
la carpeta Windows \ system32 \ dllcache y sobrescribe el archivo no verificado. El
comando para ejecutar el sistema de archivos Checker es sfc / scannow.
Los virus y los gusanos pueden ser usados para infectar un sistema y
modificarlo para permitir que un hacker gane el acceso.
Muchos virus y gusanos llevan troyanos y puertas traseras. De esta manera un virus
aula.badiatech.org 7
CEH (Certified Ethical Hacker) 5. Troyanos y puertas traseras
Los virus son clasificados según dos factores: según lo que infectan y como
lo infectan. Un virus puede infectar los siguientes componentes de un sistema:
Sectores de sistema
Archivos
Macros (como macros de Microsoft Word)
Bibliotecas (archivos de sistema como DLL y archivos INI)
Clusters de disco
Archivos por lote (archivos BAT)
Código fuente
Un virus infecta por la interacción con un sistema exterior. Los virus son
clasificados según su técnica de infección:
aula.badiatech.org 8
CEH (Certified Ethical Hacker) 5. Troyanos y puertas traseras
– Escaneo
– Integridad usando los checksums.
aula.badiatech.org 9
CEH (Certified Ethical Hacker) 5. Troyanos y puertas traseras
Conclusiones
El uso de virus y troyanos esta muy extendido y es una de las maneras más
habituales para mantener la posición en un sistema (a parte del uso de rootkits).
Es por esto que estar familiarizado con este tipo de tecnología y saber mitigar su
peligrosidad es algo obligatorio para el Hacker ético.
Práctica de Enumeración
Las prácticas se han hecho para que el mismo alumno pueda avanzar sin necesidad de
un tutor, por lo que será el propio alumno quien evalúe el trabajo hecho.
Loki/Lokid, TROJ_QAZ, Tini, Donald Dick, Netbus, SubSeven, BackOrifice 2000, BoSniffer,
ComputerSpy Key Logger, Beast, CiberSpy, SubRoot, LetMeRule, Firekiller 2000, The Hard Drive
Killer Pro, netcat, Graffiti, Silk Rope 2000, EliTeWrap, IconPlus, Fport, TCPView, PrcView, Inzider,
Tripwire, Dsniff, handle.exe, listdlls.exe, fport.exe, netstat.exe y pslist.exe
aula.badiatech.org 10