PDF PASO A PASO PARA APRENDER EN EL MUNDO DEL HACKER

Page 124

ikimilikiliklik

Universidad H4CK3R

desarrollan y se distribuyen como un virus, adjuntos al e-mail o en disquetes infectados, con frecuencia se ocultan en archivos inocentes como imágenes, presentaciones Flash y juegos. Una vez que la víctima ha instalado el troyano, el ordenador infectado empieza a funcionar como un servidor. Si hay un servidor, hay un cliente para conectarse, que esta en poder del hacker. La conexión es casi imperceptible para el usuario no iniciado, que, al conectase a Internet, está expuesto a los ataques. Dos de los troyanos más prácticos actualmente son Netbus y Back Orifice. Ambos ocupan poco espacio en disco (BO tiene sólo 120 KB) y pueden pasar desapercibidos porque hay la posibilidad de ocultar el ejecutable en otro programa o archivo. Después de la instalación, el troyano borra sus huellas y se vuelve activo, a la espera de que alguien se conecte a la computadora infectada. Al igual que cualquier otro troyano Back Orifice y Netbus se componen de dos archivos: el cliente y el servidor. Uno de los principales problemas de ambos es que los servidores están restringidos a la familia de Windows 9.x, aunque existen clientes BO para Windows y Unix. Entre las características comunes a ambos, podemos destacar: - Ofrecen un shell al cliente con un acceso sin restricciones; - Controlan todos los dispositivos de hardware de la máquina - Guardan una captura de pantalla de la computadora comprometida; - Hacen exámenes de la red, puede robar contraseñas y otra información; - Guardan un archivo con la información de todo lo que se ha tecleado en la computadora; - Posibilitan abrir ventanas DOS de forma remota. Los BO y Netbus son dos troyanos muy específicos. Todos los antivirus los consideran como una amenaza y evitan que se instalen en el equipo de destino. Por otra parte, un buen programa antivirus borra más del 90% de los troyanos conocidos. Obviamente hay muchos otros por ahí que nunca conocerá nadie mas que su creador y por lo tanto son inmunes a la mayoría de los escáneres de virus. Todo cuidado es poco en estos casos . Le recomendamos que use nuestra red simple (Red de Laboratorio I) para probarIos. Lea la documentación de ambos, familiarícese con ellos y trate de controlar otras máquinas. La creación de buenos scanners y exploits requiere conocimientos en programación y TCP/IP. Para conseguirlo, analizar los códigos de otros es un buen punto de partida. Refresque sus conocimientos en Delphi/Kylix, PerL o C/C++ y siga adelante. Dentro de dos o tres meses podrá escribir su propio escáner en su lenguaje preferido. Los fallos de seguridad más comunes en PCs domésticos Aunque no son el objetivo preferido de los hackers, los micros domésticos son óptimos como área de entrenamiento para aquellos que quieran entrar en el universo de las invasiones. En general, los usuarios domésticos utilizan alguna versión de Windows, una verdadera orgía de fallos para aplicar exploits y testar troyanos. Incluso los usuarios de otros sistemas personales, tales como Linux, FreeBSD o Mac OS (Windows 2000, que es relativamente seguro en comparación con 98), no puede escapar a este tipo de ataques debido a que no siempre dominan plenamente las características y opciones de seguridad que ofrecen estos sistemas operativos. 124


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.