Sei sulla pagina 1di 12

Backdoor

el
Ataque
Silencioso

INTEGRANTES:
CORDERO QUISPE, Denis
CUBA GALINDO, Ral
FERNNDEZ HUAYTALLA, Omar J.
SULCA TAPAHUASCO, Po

Que es Backdoor ?
Un backdoor como lo dice su
traduccin puerta trasera es
un troyano, que permite acceder
de forma remota a un host-vctima
ignorando los procedimientos de
autentificacin, facilitando as la
entrada a la informacin del
usuario sin conocimiento. Usa la
estructura Cliente-Servidor para
realizar la conexin.

Que es Backdoor ?

Para poder infectar a la vctima con un backdoor se


hace uso de la ingeniera social para que se pueda
instalar el servidor que har la conexin en ciertos
tipos, en otros se hace una conexin directa por
medio de escanear puertos vulnerables.
Ing. Social: Es el mtodo de manipulacin que
utilizan las personas para poder obtener acceso a
zonas restringidas sin ser detectados, para poder
realizar una misin establecida previamente.

CARACTERSTICAS DE
Backdoor

Son invisibles por el usuario.


Se ejecutan en modo silencioso al iniciar el sistema.
Pueden tener acceso total a las funciones del hostvctima.
Difcil eliminarlos del sistema ya que se instalan en
carpetas de sistema, registros o cualquier direccin.
Usa un programa blinder para configurar y disfrazar al
servidor para que la vctima no lo detecte fcilmente.
NOTA:
Programa Blinder son aquellos que sirven para
configurar, editar disfrazar el archivo server.exe para
que sea menos imperceptible por la vctima.

Tipos de
Backdoor

Existen dos tipos de backdoor los de conexin directa


y conexin inversa.
Conexin Directa.- Cuando el cliente(atacante) se
conecta al servidor(vctima) que est previamente
instalado. Aqu se ilustra varios de este tipo:

Tipos DE
Backdoor

Conexin Inversa.-El servidor(vctima) donde


se encuentra previamente instalado, se conecta
al cliente(atacante). Aqu se ilustra varios de
este tipo:

Que se puede hacer con


backdoor
Ejecutar aplicaciones (instalaciones de
programas, anular procesos, etc.)
Modificar parmetros de configuracin del
sistema
Extraer y enviar informacin(archivos, datos,
etc.) al host-victima.
Substraer o cambiar los password o archivos de
password.
Mostrar mensajes en la pantalla .
Manipular el hardware de la host-vctima.
Acceso total a las funciones de la PC.

DIAGRAMA DEL
ATAQUE
Vamos a usar una vctima que va ser:
Windows Professional XP SP3
IP: 192.168.10.6 NM:255.255.255.0
Y como atacante :
BACKTRACK 5 REVOLUTION
IP: 192.168.10.5 NM:255.255.255.0

DIAGRAMA

DEL ATAQUE

Usaremos Metasploit y su plugins


Meterpreter
que
contiene
varias
herramientas cometer el ataque.
Se crear un backdoor con MSF
(Metasploit Framework) y se lo enviara a
la victima.

DIAGRAMA

DEL ATAQUE

El archivo creado se enva a la victima


( click.exe )
Atacan
te

El atacante tiene una sesin


Listener (escucha) esperando a
la victima

192.168.1
0.5

Victi
ma

192.168.1
0.6

Se inicia la sesin porque le dio


ejecutar el archivo y se conecta
por el Listener

FIN

Potrebbero piacerti anche