FUNDAMENTOS DE REDES “ Troyanizar comandos ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO
-
Upload
morgan-durham -
Category
Documents
-
view
21 -
download
2
description
Transcript of FUNDAMENTOS DE REDES “ Troyanizar comandos ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO
![Page 1: FUNDAMENTOS DE REDES “ Troyanizar comandos ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO](https://reader034.fdocuments.co/reader034/viewer/2022042822/5681330e550346895d99ccca/html5/thumbnails/1.jpg)
FUNDAMENTOS DE REDES
“ Troyanizar comandos ”
Alumno:
MARIA ALEJANDRA ZAMUDIO AGUILASOCHO
Maestro:
FELIPE CABADA
CD. OBREGON, SONORA . OCTUBRE 2013
INSTITUTO TECNOLÓGICO DE SONORA
Ingeniería en Software
![Page 2: FUNDAMENTOS DE REDES “ Troyanizar comandos ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO](https://reader034.fdocuments.co/reader034/viewer/2022042822/5681330e550346895d99ccca/html5/thumbnails/2.jpg)
INTRODUCCIÓN
Los servidores no siempre está bajo el control del autor del programa o es administrado por la misma persona que ha realizado la herramienta, por tanto, puede ser vulnerable a ataques incluso si el programador aloja el software en un servidor administrado por él.
Desarrollador
Público un programa
Almacena
Descargarlo
![Page 3: FUNDAMENTOS DE REDES “ Troyanizar comandos ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO](https://reader034.fdocuments.co/reader034/viewer/2022042822/5681330e550346895d99ccca/html5/thumbnails/3.jpg)
IMPACTO GENERADO
2002
• Es el año de los programas troyanizados en servidores oficiales.
Agosto
• Se detecta que la distribución oficial de OpenSSH está troyanizada, . El código es modificado por un intruso y puesto a disposición de todos a través de la página web.
Octubre
• Ocurre lo mismo con Sendmail, un intruso modifica el código fuente para incluir el troyano y compromete la seguridad del servidor FTP oficial para hospedar las copias infectadas.
![Page 4: FUNDAMENTOS DE REDES “ Troyanizar comandos ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO](https://reader034.fdocuments.co/reader034/viewer/2022042822/5681330e550346895d99ccca/html5/thumbnails/4.jpg)
2007
• Los servidores oficiales desde donde se descarga el popular WordPress son comprometidos en algún momento y el código fuente del programa es modificado para troyanizarlo.
En el
mismo año
• Hispasec se detecta un ataque phishing a gran escala contra entidades bancarias españolas que además intenta troyanizar el sistema. El kit de phishing afecta a 35 organizaciones, todos en un mismo servidor.
IMPACTO GENERADO
![Page 5: FUNDAMENTOS DE REDES “ Troyanizar comandos ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO](https://reader034.fdocuments.co/reader034/viewer/2022042822/5681330e550346895d99ccca/html5/thumbnails/5.jpg)
FUNCIONAMIENTO
![Page 6: FUNDAMENTOS DE REDES “ Troyanizar comandos ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO](https://reader034.fdocuments.co/reader034/viewer/2022042822/5681330e550346895d99ccca/html5/thumbnails/6.jpg)
HERRAMIENTA
Una herramienta para la detección de troyanos es sfps (Solaris Fingerprint Database Sidekick), un sencillo shellscript que funciona en conjunjunto con la propia sfpDB (Solaris Fingerprint Database) y con sfpC (Solaris Fingerprint Database Companion); el cual almacena una lista de ejecutables comúnmente troyanizados por cualquier rootkit, y es el contenido de dicha lista el que se copara contra la base de datos mendiante el script en PERL de sfpc.
![Page 7: FUNDAMENTOS DE REDES “ Troyanizar comandos ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO](https://reader034.fdocuments.co/reader034/viewer/2022042822/5681330e550346895d99ccca/html5/thumbnails/7.jpg)
CONCLUSION
En base a la investigación realizada, se ha llegado a concluir que es de suma importancia adquirir el conocimiento sobre el funcionamiento de troyanizar comandos, debido a que puede estar en riesgo y ser atacada toda tu información.
![Page 8: FUNDAMENTOS DE REDES “ Troyanizar comandos ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO](https://reader034.fdocuments.co/reader034/viewer/2022042822/5681330e550346895d99ccca/html5/thumbnails/8.jpg)