Logo
Imprimir esta página
Backdoors: El Peligro de las Puertas Traseras Abiertas
Backdoors: El Peligro de las Puertas Traseras Abiertas Imagen gratuita tomada de Internet

Backdoors: El Peligro de las Puertas Traseras Abiertas

Destacado
No comment Seguridad Informática
Un Backdoor, o "Puerta Trasera", es considerado un Troyano, pero más que un virus, se deben entender como herramientas de "Acceso Remoto" que permiten tener el control total de cualquiera de los 65.535 puertos TCP/IP de una máquina cualquiera.

No solo son aplicables a los servidores, también se pueden aplicar a cualquier PC, computador portátil, tableta, smarthphone o demás dispositivos, con el fin de convertirlos en un proveedor de información 24 horas, o como dirían en algunos blogs, un Esclavo Durmiente.
 
Aunque hay varias formas de ubicar un Backdoor en un servidor, normalmente tenemos tres opciones:
 
1. Que el servidor esté desactualizado. Normalmente cuando el tiempo pasa, los programas van quedando desactualizados, y no es la excepción la estructura LAMP (Lnux Apache  MySql PHP) de un servidor, así que cuando pasa el tiempo y esta estructura no se actualiza, ocurre que se van dejando agujeros de seguridad sin tapar.  Los hackers aprovechan estas fallas, y por aquí inician su actividad.
2. Que la web se haya creado con un software gestor de contenidos que haya sido vulnerado.  Estos se encuentran en sitios warez y lugares donde "regalan" los gestores de contenido modificados (ver Vulnerabilidades de los Sitios en Joomla!), que en la mayoría de las ocasiones, obedece a la mala costumbre de las personas de no pagar por la licencia de uso de una plantilla agradable para su web, y prefieren hacerse a ella de manera no ortodoxas, y su final es "de ataque", si, de ataque vía Backdoors.
3. Que la web permita la Inclusión Remota de Archivos, y así se puedan subir los archivos infectados para hacer los accesos.
4. Esta es interesante y la descubrimos por nuestra actividad de soporte técnico, y se trata de una inclusión de archivos al servidor vía correo electrónico.  Por mail se envía como adjunto el archivo infectado, y luego, conociendo la estructura del servidor, se explota ese troyano desde fuera, logrando infectar la máquina víctima.
 
Si conoces otras formas de infectar una web con un Backdoor, te agradeceríamos que la compartieras, es importante estar al día en esto, y tu colaboración será de gran aydua para nuestra comunidad.
(0 votos)
Visto 2979 veces
Template Design © Joomla Templates | GavickPro. All rights reserved.