Backdoor: Puerta trasera
Toda puerta trasera implica la apertura de una ruta de salida auxiliar, normalmente la puerta trasera de una casa no encierra ningún peligro pero dentro del ámbito informático adquiere otro contexto al que debemos prestar mucha atención. Por lo general las puertas traseras son empleadas por los programadores para poder escapar de algún programa en caso de complicación o fallo del mismo.
¿En que consisten los backdoors?
Las puertas traseras en si mismas no encierran ningún peligro, no obstante aplicando el concepto de backdoor al hacking, nos daremos cuenta de que un backdoor se convierte en un peligroso mecanismo de perpetración de seguridad informática e inducción de malware.
El peligro inminente de los backdoors reside principalmente en que el objetivo principal de estos intrusos consiste en facilitar el acceso una computadora ajena para obtener su control o para continuar garantizando el acceso a otra máquina que haya sido previamente infectada.
¿Cómo funcionan los backdoors?
La forma más común de inducción y expansión de los backdoors es mediante la inserción del su código a cualquier programa modificado para posteriormente conseguir abrir una ruta (mediante netstat) hacia la maquina infectada. También es muy frecuente incorporarle puertas traseras a los troyanos, para que una vez que la máquina se haya infectado seguir facilitando al intruso el control de la computadora.
Eliminación de los backdoors
Normalmente los códigos que facilitan el acceso a la administración remota de un PC franqueando cualquier protocolo de seguridad o autentificación del administrador de la maquina suele ser detectado por el antivirus, aunque en algunos casos en el que por ejemplo se haya añadido a un troyano y se haya encriptado posteriormente, puede pasar desapercibido al antivirus, lo que nos obliga a eliminar la infección de forma manual. El comando Netstat del Dos lo podemos usar tanto para abrir puertas traseras pero también para protegernos de ellas.
Existen otro tipo de backdoors menos frecuentes que se añaden a los gusanos informáticos y obtienen el control al inicio del sistema, por lo que resulta indispensable monitorizar las conexiones entrantes y salientes con sus respectivos PID y localizar todas sus entradas de registro desde la cuenta del administrador para conseguir eliminarlo por completo.
Articulo escrito por S3L3N1TY para Hacker’s Land
No hay comentarios :