Autor
|
Tema: DUDA ¿Como hacer una backdoor? (Leído 12,637 veces)
|
TopoJunior
Desconectado
Mensajes: 40
|
Bueeeeeeeeeeeeeeeeeeeeeenas:D Bueno, pues antes que nada quería aclarar una cosita, soy nuevo, muuuuuuy nuevo en esto, me acabo de leer una guia de unas 19 páginas y " entiendo algo más " pero bueno.. Me gustaría saber eso de la backdoor, que lo he leído y me ha parecido interesante.. ¿Cómo se hace? Todos los pasos, es que no entiendo nada xD Ahí solo explica lo que hace. He buscado por google, y está el típico gilipollas, si me permitís la expresión, que coge un bloc de notas, y empieza con el bloc de notas, a poner algo y guardarlo como .bat -.-''''''' Bueno, eso espero no ser molestia y que me enseñéis un poco (Habladme en español si es posible, que tengo 12 años (No es coña)y me expliquéis las cosas =D) Antes que nada, gracias!
|
|
|
En línea
|
|
|
|
alister
Desconectado
Mensajes: 513
|
una backdoor es un programa que mantiene la posibilidad del atacante de volver a entrar en el sistema que anteriormente comprometió. ese seria el objetivo.
por lo tanto, lo que tiene que hacer una backdoor (la funcion), se puede deducir a partir del objetivo.
logicamente hace falta un enlace, una conexion, que tiene que ser constante entre atacante y maquina comprometida. o si no es constante, tiene que ser facil de recuperar en cualquier momento desde el exterior.
hay basicamente dos maneras de conseguir ese enlace:
* dejando un puerto abierto en la maquina comprometida, que se pueda alcanzar desde el exterior
* o a través de una conexión inversa, que consiste en que el backdoor va probando cada determinado tiempo a conectarse a la ip del atacante (sentido inverso al anterior), y si encuentra el puerto del atacante abierto y escuchando, se establece el enlace.
la conexion inversa es preferible porque puede evitar mas mecanismos de seguridad y permite el acceso a máquinas que estan "no accesibles" desde la internet pública al estar en redes privadas, detrás de routers.
lo que se obtiene al establecer esa conexion, normalmente es una shell de comandos, como cualquier otra shell. eso permite al atacante ejecutar comandos sobre la maquina afectada en cualquier momento.
y para profundizar mas, tendriamos que hacer el ejercicio práctico de desarrollar el códgio de un backdoor o analizar el de uno que ya esté hecho.
|
|
|
En línea
|
Back 2 business!
|
|
|
xv0
Desconectado
Mensajes: 1.027
|
Hola Yo posteé una pequeña backdoor, y una conexión inversa, en unix-like. Backdoor: http://foro.elhacker.net/unixunixlike/ocultar_procesos-t376125.0.html Conexión inversa: http://foro.elhacker.net/bugs_y_exploits/reverse_shell_unixlike-t380545.0.html Espero que te ayuden de algo. Un saludo. P.D: y para profundizar mas, tendriamos que hacer el ejercicio práctico de desarrollar el códgio de un backdoor o analizar el de uno que ya esté hecho.
Ya pueden profundizar xD.
|
|
|
En línea
|
|
|
|
alister
Desconectado
Mensajes: 513
|
jejejej! qué bueno, CPU2! pa que luego se quejen del aporte
|
|
|
En línea
|
Back 2 business!
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
se puede hacer un backdoor en visual basic?
Programación Visual Basic
|
Petro_Boca
|
4
|
4,445
|
14 Febrero 2010, 21:25 pm
por BlackZeroX
|
|
|
Duda sobre re-crear aceso a mi Backdoor
« 1 2 »
Hacking
|
Debci
|
12
|
7,565
|
1 Agosto 2010, 10:02 am
por Debci
|
|
|
problema al hacer el backdoor en backtrack 5
GNU/Linux
|
sefiro99
|
4
|
4,664
|
31 Mayo 2012, 20:00 pm
por sefiro99
|
|
|
Tengo una duda con WSO shell backdoor
Dudas Generales
|
BASUH
|
0
|
2,360
|
18 Octubre 2016, 01:01 am
por BASUH
|
|
|
Como podria hacer un backdoor
Análisis y Diseño de Malware
|
PiernaDeFelipeCamiroaga
|
7
|
6,418
|
18 Marzo 2018, 23:04 pm
por tojo2ska8
|
|