« Entradas por tag: backdoor
10 de Agosto, 2015
□
General |
|
Gcat
es un backdoor escrito en Python que utiliza Gmail como servidor de
comando y control (C&C). Para hacerlo funcionar primero necesitarás
una cuenta de Gmail dedicada (¡no uses la tuya personal!) y activar "permitir aplicaciones menos seguras" en la configuración de la misma.
Luego en el repositorio de GitHub encontrarás dos archivos:
- gcat.py: un script usado para enumerar y listar los comandos disponibles del cliente - implant.py: el backdoor real a desplegar
En ambos archivos, edita las variables gmail_user y gmail_pwd con el nombre de usuario y la contraseña correspondientes. Probablemente también querrás compilar implant.py en un archivo ejecutable utilizando ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:20 · Sin comentarios
· Recomendar |
|
24 de Junio, 2015
□
General |
|
Muchas veces, a la hora de investigar una intrusión, se suele tener una
check-list de sitios y técnicas que han podido ser empleadas para
ocultar una backdoor por parte de un atacante para mantener el acceso.
De lo buena/mala que sea esa check-list depende el número de horas que
vas a pasar intentando localizar el 'regalo' del visitante.
Aquí ya hemos hablado alguna vez sobre cómo ' backdoorizar' un servidor apache y decíamos que algo muy común era el uso de peticiones POST en vez de GET para intentar no salir en la foto.
Otra forma de comunicarse con un backdoor que se encuentre en un
servidor web es enviando los comandos en una cookie, esta técnica se
puede ver implementada ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:50 · Sin comentarios
· Recomendar |
|
17 de Abril, 2015
□
General |
|
A menudo, y más desde las
revelaciones de Edward Snowden, oímos hablar de puertas traseras
utilizadas para que alguien acceda a los sistemas y espíe o realice
actividades maliciosas en ellos. No obstante, muchos usuarios aún no
terminan de comprender qué es un backdoor y la funcionalidad de
este tipo de códigos (que no tienen por qué ser maliciosos, como
veremos más adelante) y por eso hemos escrito esta breve guía sobre backdoors.
¿Son backdoors y troyanos lo mismo?
Según nuestra definición de Glosario, se define a un backdoor como:
Tipo de troyano que permite el
acceso al sistema infectado y su control remoto. El atacante puede
entonces eliminar o modificar archivos, ejecutar programas, enviar
correos masivamente o instalar herramientas maliciosas.
Esto significa que backdoors y troyanos no son exactamente lo mismo aunque, a día de hoy, muchos troyanos incorporan funcionalidades de backdoor
para... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:44 · Sin comentarios
· Recomendar |
|
15 de Diciembre, 2014
□
General |
|
Seguro
que todavía resuenan en vuestros oídos noticias sobre la presencia de
backdoors en muchos modelos de routers. D-Link, Netis, Netgear, Linksys,
Belkin, TRENDnet, MediaLink, Sercomm ... la lista es muy larga.
Si
tu también quieres hacerte el "chino" y vender en eBay tu viejo router
con un regalo sorpresa añadido (es broma, no seais malos), puedes usar
RPEF...
En la Defcon 20, Michael Coppola presentó una herramienta en Python llamada RPEF (Router Post-Exploitation Framework) con la que automatiza el proceso para añadir un backdoor en un buen número de firmwares para distintos modelos de routers SOHO:
- Belkin: F5D7230-4_v1xxx - D-Link: DIR-601_1.01NA y DIR-601_2.01NA - Linksys: WRT120N_1.0.07_(Build_02) - NETGEAR: WGR614v10_1.0.2.26NA, WGR614v9_1.2.30NA, WNDR3700v1_1.0.16.98NA, WNDR3700v2_1.0.0.12 y WNR1000v3_1.0.2.26NA -... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:52 · Sin comentarios
· Recomendar |
|
24 de Octubre, 2014
□
General |
|
 A través de Intego hemos conocido la existencia de un nuevo troyano para sistemas OS X al que se ha llamado Ventir. Este troyano es un software malicioso que se distribuye dentro de algún otro software
- no se conoce exactamente su vector de infección en cada caso - pero
que tiene una estructura modular para poder cargar a gusto las opciones
de cada una de las infecciones que se realizan con él. Una vez que un
sistema OS X es infectado, los directorios de instalación dependerán de los permisos con que cuente el troyano. Si se tiene acceso de administrador ( root) entonces el malware se instala en /Library/.local y en /Library/LaunchDaemons y comienza a descargar el resto de componentes en ellos.
Si por el contrario no tiene acceso como administrador ( root), entonces los ficheros se cargan en el perfil ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:55 · Sin comentarios
· Recomendar |
|
04 de Octubre, 2014
□
General |
|
La firma de seguridad Dr. Web ha publicado un informe sobre una botnet construida con equipos Mac OS X. Dicha red de manzanas zombies estaría controlada por un malware al que se ha denominado iWorm, o para ser más exactos Mac.Backdoor.iWorm, escrito en C++ y Lua y que permite realizar los comandos al uso de todo buen backdoor, es decir, desde capturar toda la información del sistema, hasta descargar más malware o ejecutar cualquier comando en el sistema operativo, como era de esperar.
La novedad de este malware es que para buscar el panel de control se conecta a Reddit.com donde se le deja en un post la lista de direcciones IP donde están los paneles de control que manejan la botnet, tal y como se puede ver en la siguiente captura.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:02 · Sin comentarios
· Recomendar |
|
03 de Junio, 2014
□
General |
|
The Backdoor Factory (BDF) es una herramienta escrita en Python para "parchear" binarios ejecutables añadiendo shellcodes mediante Code Cave Injection. Esto es, en lugar de abusar de una función del API de Windows para forzar que un proceso cargue un archivo DLL, asignar memoria en nuestro proceso de destino e inyectar un pequeño fragmento de código, o mejor dicho el trozo que cargará el archivo DLL. Esta es una forma más eficaz y menos detectada de inyección de código. Más o menos, lo que hace BDF es enumerar el formato de la cabecera PE/COFF, buscar code caves que correspondan al tamaño del... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:57 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Febrero 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|