top of page

Informática Forense: Puertas Traseras

  • Foto del escritor: Óscar Díaz Jiménez
    Óscar Díaz Jiménez
  • 25 mar 2014
  • 2 Min. de lectura

Una vez que hayamos sido capaces de acceder al interior del sistema, podremos hacer lo que nos plazca, desde espiar el tráfico de la red, instalar software parásito o robar datos. Pero antes de poder realizar esto, lo primero que habrá que hacer es consolidar nuestra posición dentro del sistema, antes de que el encargado de la seguridad del sistema instale nuevos parches de seguridad o corrija los defectos de configuración que hicieron que fuese posible asaltar el sistema. Para consolidad nuestra posición en el sistema crearemos nuevas cuentas de administrador, o lanzar algún proceso oculto que mantenga la comunicación con el exterior, una vez hecho esto, podremos convertir el sistema al que hemos accedido como una base permante, instalando los parches de seguridad que faltan para evitar que otros que tengan las intenciones de atacar el sistema puedan hacerlo, provocando con ello llamar la atención del administrador del sistema. El método habitual es instalar un rootkit, es decir una herramienta que haga posible el control remoto del sistema para poder utilizarlo con diversos fines, robo de datos, pertenencia a una botnet o dedicar parte del disco duro al alojamiento warez o pornografía infantil, sin que las mismas puedan figurar listadas por el comando ls de linux o el administrador de procesos de windows. Los rootkits son malignos por su capacidad de poder pasar desapercibidos dentro del sistema, más que por su capacidad destructivas. Esta complicación alcanza al extremo de tener que recurrir al formateo de discos duros y la reinstalación de los sistemas operativos. Por últmo una vez que como atacantes hemos conseguidos los privilegios de administrador, intentaremos suprimir los logs o archivos de registros del sistema, es decir todos aquellos datos que revelen que hemos realizado una actividad fraudulenta, o al menos intentaremos alterarla para disimular la intrusión. Esto implica borrar logs e historiales de internet, reinicializar sistemas de registros de eventos del sistema y cualquier otra manipulación que nos pueda delatar.

 
 
 

Comments


Featured Posts
Recent Posts
Search By Tags
Follow Us
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square

© 2023 by GREG SAINT. Proudly created with Wix.com

  • s-facebook
  • Twitter Metallic
  • s-linkedin
bottom of page