Beruflich Dokumente
Kultur Dokumente
WILLIAM CASTRO
Ingeniero
BASE DE DATOS II
GRUPO: 02
TABLA DE CONTENIDO
Pg.
INTRODUCCIN .................................................................................................... 3
1. ROOTKIT .......................................................................................................... 4
1.1.
1.2.
1.2.1.
1.2.2.
CONCLUSIONES.................................................................................................. 11
REFERENCIAS ..................................................................................................... 12
INTRODUCCIN
1. ROOTKIT
Backdoor: estos programas son diseados para abrir una "puerta trasera" en nuestro sistema de modo tal de
permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con l.
modo que la informacin que proporcionan est manipulada segn interese. Entre los
principales binarios objetivo de un rootkit para conseguir su ocultacin y operacin se
encuentran los siguientes:
Ficheros: ls, df, stat, du, find, lsof, lsatrr, chatrr, sync
Tareas: crontab, at
Accesos: sshd, login, telnetd, inetd, passwd, last, lastlog,su, sudo, who, w, runlevel
Un rootkit es capaz de reemplazar los archivos ejecutables legtimos con sus propias
versiones crackeadas conteniendo algn troyano (lo ms tpico), otra opcin es modificar la
forma en la que las aplicaciones disponibles se comportan usando cdigos inyectados, parches
y otras opciones. El Rootkit debe modificar cada uno de esos espacios para infiltrarse en cada
vista de la aplicacin, para lograrlo debe modificar las DLL del sistema.
El objetivo principal del rootkit en este espacio es acceder al sistema y conseguir privilegios
de superusuario, de este modo asegurarse un control total del kernel del sistema. Una vez
integrado en el sistema, su deteccin es mucho ms complicada, pues se mueven en un nivel de
privilegio superior que les brinda permisos para poder modificar, ya no solo los binarios en s,
sino las propias funciones y llamadas del sistema operativo.
Por ello, su diseo debe ser mucho ms sofisticado, puesto que al trabajar en espacio de
kernel e interaccionar con funciones y llamadas del sistema bsicas, cualquier defecto en su
funcionamiento puede provocar un fallo en el ncleo con consecuencias fatales, es natural que,
este Rootkit sea considerado ms peligroso que la versin de usuario, puesto que, su deteccin
resulta ser casi imposible.
2. BOTNETS O REDES DE ZOMBIS
Un bot proveniente del trmino robot es un cdigo malicioso que se instala en el sistema
normalmente a travs de una vulnerabilidad del equipo o usando tcnicas de ingeniera social
como por ejemplo, una identidad falsa. Un equipo infectado por un bot pasa a estar dentro de la
botnet o red de zombis, que no es otra cosa que una red de ordenadores controlados de modo
remoto por un hacker, normalmente a travs de canales de Chat IRC2 sin que el usuario se
percate de este hecho. Cada uno de los ordenadores de esta red funciona con aparente
normalidad para cada uno de sus usuarios.
IRC (Internet Relay Chat) es un protocolo de comunicacin en tiempo real basado en texto, que permite debates
entre dos o ms personas
2.1.
Aunque los mtodos de creacin y desarrollo del funcionamiento de una botnet son muy
variados, se identifican una serie de etapas comunes en la vida til de este tipo de redes:
1. El creador de la botnet disea la red que va a crear, definiendo los objetivos y los medios
necesarios que va a emplear, incluido el sistema de control de la red.
2. Adems necesitar un malware que se aloje en los equipos y permita el control del
mismo, denominado bot, que frecuentemente es un troyano. Este malware puede ser
creado por l mismo (el creador de la red) o puede comprar este bot a un creador de
malware.
3. El siguiente paso consiste en distribuir el malware o bot por cualquier mtodo: correo
basura, pginas con vulnerabilidades, ingeniera social, etc. El objetivo final es que las
vctimas ejecuten el programa y se infecten. En la mayora de las ocasiones el propio
troyano se propaga por s mismo, y es capaz (como los gusanos tradicionales, pero
diseados especficamente para formar parte de una red concreta una vez infectados) de
llegar a otros sistemas desde un sistema infectado a su vez. Si tiene xito, el nmero de
zombis puede llegar a crecer exponencialmente.
4. Una vez que el atacante consigue una masa crtica suficiente de sistemas infectados,
puede conseguir el propsito buscado al programar el sistema. Algunas de estas
actuaciones pueden ser:
Construir servidores web para alojar material ilcito (pornogrfico y/o pedoflico),
realizar ataques de fraude online (phishing), alojar software malicioso.
Alquilarla a terceros, de tal forma que el cliente recibe los servicios y el creador
controla la red.
Tener actualizado el software del sistema operativo con los ltimos parches de
seguridad.
CONCLUSIONES
REFERENCIAS