Backdoors: El Peligro de las Puertas Traseras Abiertas
Backdoors: El Peligro de las Puertas Traseras Abiertas Imagen gratuita tomada de Internet

Backdoors: El Peligro de las Puertas Traseras Abiertas

Destacado
Un Backdoor, o "Puerta Trasera", es considerado un Troyano, pero más que un virus, se deben entender como herramientas de "Acceso Remoto" que permiten tener el control total de cualquiera de los 65.535 puertos TCP/IP de una máquina cualquiera.

No solo son aplicables a los servidores, también se pueden aplicar a cualquier PC, computador portátil, tableta, smarthphone o demás dispositivos, con el fin de convertirlos en un proveedor de información 24 horas, o como dirían en algunos blogs, un Esclavo Durmiente.
 
Aunque hay varias formas de ubicar un Backdoor en un servidor, normalmente tenemos tres opciones:
 
1. Que el servidor esté desactualizado. Normalmente cuando el tiempo pasa, los programas van quedando desactualizados, y no es la excepción la estructura LAMP (Lnux Apache  MySql PHP) de un servidor, así que cuando pasa el tiempo y esta estructura no se actualiza, ocurre que se van dejando agujeros de seguridad sin tapar.  Los hackers aprovechan estas fallas, y por aquí inician su actividad.
2. Que la web se haya creado con un software gestor de contenidos que haya sido vulnerado.  Estos se encuentran en sitios warez y lugares donde "regalan" los gestores de contenido modificados (ver Vulnerabilidades de los Sitios en Joomla!), que en la mayoría de las ocasiones, obedece a la mala costumbre de las personas de no pagar por la licencia de uso de una plantilla agradable para su web, y prefieren hacerse a ella de manera no ortodoxas, y su final es "de ataque", si, de ataque vía Backdoors.
3. Que la web permita la Inclusión Remota de Archivos, y así se puedan subir los archivos infectados para hacer los accesos.
4. Esta es interesante y la descubrimos por nuestra actividad de soporte técnico, y se trata de una inclusión de archivos al servidor vía correo electrónico.  Por mail se envía como adjunto el archivo infectado, y luego, conociendo la estructura del servidor, se explota ese troyano desde fuera, logrando infectar la máquina víctima.
 
Si conoces otras formas de infectar una web con un Backdoor, te agradeceríamos que la compartieras, es importante estar al día en esto, y tu colaboración será de gran aydua para nuestra comunidad.
(0 votos)
Visto 2002 veces

 

Solicita tu Sesión de Asesoría Gratuita:

Joomla Forms makes it right. Balbooa.com

Al enviar este formulario, aceptas la política de tratamiento de datos personales LEY 1581 de 2012, para poder permitirme entrar en contacto contigo.  

Log in

fb iconLog in with Facebook
create an account