DUDA ¿Como hacer una backdoor?

Iniciado por TopoJunior, 28 Enero 2013, 19:54 PM

0 Miembros y 1 Visitante están viendo este tema.

TopoJunior

Bueeeeeeeeeeeeeeeeeeeeeenas:D Bueno, pues antes que nada quería aclarar una cosita, soy nuevo, muuuuuuy nuevo en esto, me acabo de leer una guia de unas 19 páginas y " entiendo algo más " pero bueno.. Me gustaría saber eso de la backdoor, que lo he leído y me ha parecido interesante.. ¿Cómo se hace? Todos los pasos, es que no entiendo nada xD Ahí solo explica lo que hace. He buscado por google, y está el típico gilipollas, si me permitís la expresión, que coge un bloc de notas, y empieza con el bloc de notas, a poner algo y guardarlo como .bat -.-''''''' Bueno, eso espero no ser molestia y que me enseñéis un poco :( (Habladme en español si es posible, que tengo 12 años (No es coña)y me expliquéis las cosas =D) Antes que nada, gracias!

alister

una backdoor es un programa que mantiene la posibilidad del atacante de volver a entrar en el sistema que anteriormente comprometió. ese seria el objetivo.

por lo tanto, lo que tiene que hacer una backdoor (la funcion),  se puede deducir a partir del objetivo.

logicamente hace falta un enlace, una conexion, que tiene que ser constante entre atacante y maquina comprometida. o si no es constante, tiene que ser facil de recuperar en cualquier momento desde el exterior.

hay basicamente dos maneras de conseguir ese enlace:

* dejando un puerto abierto en la maquina comprometida, que se pueda alcanzar desde el exterior

* o a través de una conexión inversa, que consiste en que el backdoor va probando cada determinado tiempo a conectarse a la ip del atacante (sentido inverso al anterior), y si encuentra el puerto del atacante abierto y escuchando, se establece el enlace.

la conexion inversa es preferible porque puede evitar mas mecanismos de seguridad y permite el acceso a máquinas que estan "no accesibles" desde la internet pública al estar en redes privadas, detrás de routers.

lo que se obtiene al establecer esa conexion, normalmente es una shell de comandos, como cualquier otra shell. eso permite al atacante ejecutar comandos sobre la maquina afectada en cualquier momento.

y para profundizar mas, tendriamos que hacer el ejercicio práctico de desarrollar el códgio de un backdoor o analizar el de uno que ya esté hecho.
Back 2 business!

cpu2

Hola

Yo posteé una pequeña backdoor, y una conexión inversa, en unix-like.

Backdoor:

http://foro.elhacker.net/unixunixlike/ocultar_procesos-t376125.0.html

Conexión inversa:

http://foro.elhacker.net/bugs_y_exploits/reverse_shell_unixlike-t380545.0.html

Espero que te ayuden de algo.

Un saludo.

P.D:

Cita de: alist3r en 28 Enero 2013, 20:04 PM
y para profundizar mas, tendriamos que hacer el ejercicio práctico de desarrollar el códgio de un backdoor o analizar el de uno que ya esté hecho.

Ya pueden profundizar xD.

alister

jejejej!
qué bueno, CPU2! pa que luego se quejen del aporte :D
Back 2 business!