fundamentos de redes “ troyanizar comandos ” alumno: maria alejandra zamudio aguilasocho

8
FUNDAMENTOS DE REDES “ Troyanizar comandos Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO Maestro: FELIPE CABADA CD. OBREGON, SONORA . OCTUBRE 2013 INSTITUTO TECNOLÓGICO DE SONORA Ingeniería en Software

Upload: morgan-durham

Post on 02-Jan-2016

20 views

Category:

Documents


2 download

DESCRIPTION

INSTITUTO TECNOLÓGICO DE SONORA Ingeniería en Software. FUNDAMENTOS DE REDES “ Troyanizar comandos ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO Maestro: FELIPE CABADA. CD. OBREGON, SONORA . OCTUBRE 2013. INTRODUCCIÓN. Desarrollador. Público un programa. Almacena. Descargarlo. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: FUNDAMENTOS DE REDES “  Troyanizar  comandos  ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO

FUNDAMENTOS DE REDES

“ Troyanizar comandos ”

Alumno:

MARIA ALEJANDRA ZAMUDIO AGUILASOCHO

Maestro:

FELIPE CABADA

CD. OBREGON, SONORA . OCTUBRE 2013

INSTITUTO TECNOLÓGICO DE SONORA

Ingeniería en Software

Page 2: FUNDAMENTOS DE REDES “  Troyanizar  comandos  ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO

INTRODUCCIÓN

Los servidores no siempre está bajo el control del autor del programa o es administrado por la misma persona que ha realizado la herramienta, por tanto, puede ser vulnerable a ataques incluso si el programador aloja el software en un servidor administrado por él.

Desarrollador

Público un programa

Almacena

Descargarlo

Page 3: FUNDAMENTOS DE REDES “  Troyanizar  comandos  ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO

IMPACTO GENERADO

2002

• Es el año de los programas troyanizados en servidores oficiales.

Agosto

• Se detecta que la distribución oficial de OpenSSH está troyanizada, . El código es modificado por un intruso y puesto a disposición de todos a través de la página web.

Octubre

• Ocurre lo mismo con Sendmail, un intruso modifica el código fuente para incluir el troyano y compromete la seguridad del servidor FTP oficial para hospedar las copias infectadas.

Page 4: FUNDAMENTOS DE REDES “  Troyanizar  comandos  ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO

2007

• Los servidores oficiales desde donde se descarga el popular WordPress son comprometidos en algún momento y el código fuente del programa es modificado para troyanizarlo.

En el

mismo año

• Hispasec se detecta un ataque phishing a gran escala contra entidades bancarias españolas que además intenta troyanizar el sistema. El kit de phishing afecta a 35 organizaciones, todos en un mismo servidor.

IMPACTO GENERADO

Page 5: FUNDAMENTOS DE REDES “  Troyanizar  comandos  ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO

FUNCIONAMIENTO

Page 6: FUNDAMENTOS DE REDES “  Troyanizar  comandos  ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO

HERRAMIENTA

Una herramienta para la detección de troyanos es sfps (Solaris Fingerprint Database Sidekick), un sencillo shellscript que funciona en conjunjunto con la propia sfpDB (Solaris Fingerprint Database) y con sfpC (Solaris Fingerprint Database Companion); el cual almacena una lista de ejecutables comúnmente troyanizados por cualquier rootkit, y es el contenido de dicha lista el que se copara contra la base de datos mendiante el script en PERL de sfpc.

Page 7: FUNDAMENTOS DE REDES “  Troyanizar  comandos  ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO

CONCLUSION

En base a la investigación realizada, se ha llegado a concluir que es de suma importancia adquirir el conocimiento sobre el funcionamiento de troyanizar comandos, debido a que puede estar en riesgo y ser atacada toda tu información.

Page 8: FUNDAMENTOS DE REDES “  Troyanizar  comandos  ” Alumno: MARIA ALEJANDRA ZAMUDIO AGUILASOCHO