Backdoor (Puerta de atrás)

El término es adaptación directa del inglés backdoor que comúnmente significa “puerta de atrás”. A pesar de que no se consideran propiamente como virus, representan un riesgo de seguridad importante, y usualmente son desconocidas la inmensa gama de problemas que estas puedan llegar a producir. Al hablar de ellas nos referimos genéricamente a una forma “no oficial” de acceso a un sistema o a un programa.

Algunos programadores dejan puertas traseras a propósito, para poder entrar rápidamente en un sistema; en otras ocasiones existen debido a fallos o errores. Ni decir que una de las formas típicas de actuación de los piratas informáticos es localizar o introducir a los diversos sistemas una puerta trasera y entrar por ella.

Estos programas no se reproducen solos como los virus informáticos, sino que usualmente nos son enviados con el fin de tener acceso a nuestros equipos a través del correo electrónico, por lo que no son fáciles de detectar y por si solos no siempre causan daños ni efectos inmediatos por su sola presencia, por lo que pueden llegar a permanecer activos mucho tiempo sin que nos percatemos de ello. Generalmente estos programas se hacen pasar por otros, es decir, se ocultan en otro programa que les sirve de Caballo de Troya, o Virus Troyano, para que el usuario los instale por error.

Lo peor que puede pasarle cuando está en el Messenger no es que contraiga su PC un virus informático. Lo peor es que alguien instale un backdoor en su PC. Las puertas traseras son fáciles de entender. Como todo en Internet se basa en la arquitectura cliente / servidor, sólo se necesita instalar un programa servidor en una máquina para poder controlarla a distancia desde otro equipo, si se cuenta con el cliente adecuado, ésta puede bien ser la computadora de un usuario descuidado o poco informado.

Las puertas traseras (backdoors) son programas que permiten acceso prácticamente ilimitado a un equipo de forma remota.

El problema, para quien quiere usar este ataque, es que debe convencerlo a usted de que instale el servidor. Por eso, si aparece un desconocido ofreciéndole algún programa maravilloso y tentador, no le crea de inmediato. Lo que están probablemente a punto de darle es un troyano, un servidor que le proporcionará a algún intruso acceso total a su computadora. Con todo el riesgo que esto implica, hay una forma simple y totalmente segura de evitarlo: no acepte archivos ni mucho menos ejecute programas que le hayan mandado sobre todo si son de procedencia dudosa.

Los programas que se clasifican como “backdoors” o “puertas traseras” son utilerías de administración remota de una red y permiten controlar las computadoras conectadas a ésta. El hecho que se les clasifique como software malévolo en algunos casos, es que cuando corren, se instalan en el sistema sin necesidad de la intervención del usuario y una vez instalados, no se pueden visualizar estas aplicaciones en la lista de tareas en la mayoría de los casos. Consecuentemente un backdoor puede supervisar casi todo proceso en las computadoras afectadas, desinstalar programas, descargar virus en la PC remota, borrar información, entre otras muchas cosas más.

Los más conocidos mundialmente son el BackOrifice y el NetBus, dos de los primeros backdoors, que hasta nuestros días siguen vigentes aunque en menor cantidad dado que la mayoría de los programas antivirus los detectan. Otro muy conocido es el SubSeven, que también se encargó de infectar millones de ordenadores en el mundo.

  • NetBus es un software para el control de una forma remota de sistemas informáticos Microsoft Windows a través de una red. Escrito en Delphi por Carl-Fredrik Neikter, un programador sueco en marzo de 1998. Entro en circulación antes que Back Orifice, fue liberado en agosto de 1998. El autor afirmó que el programa estaba destinado a ser usado para bromas, no para irrumpir ilegalmente en los sistemas informáticos. Traducido del sueco, el nombre significa “NetPrank”. Sin embargo, el uso de NetBus ha tenido graves consecuencias. En 1999, NetBus se utilizó para la pornografía infantil en el equipo de trabajo de Magnus Eriksson, un erudito en Derecho Universidad de Lund. Las 3500 las imágenes fueron descubiertas por los administradores del sistema, y Eriksson se supone que lo había descargado a sabiendas. Eriksson perdió su puesto de investigador en la facultad, y tras la publicación de su nombre huyo del país y tuvo que buscar atención médica profesional para hacerle frente al problema. Fue absuelto de los cargos penales a finales de 2004, cuando un tribunal dictaminó que se había utilizado NetBus para el control de su ordenador.
  • Back Orifice es un programa de control remoto de ordenadores que funciona bajo un servidor y un cliente. Si colocamos el servidor a otro ordenador remoto, es posible desde el cliente, gobernar cualquier función del ordenador remoto, entre los que destaca abrir y cerrar programas, controlar el CD-ROM, leer y modificar ficheros o borrar parte del disco duro. Para ello el servidor se autoejecuta y se borra cada vez que el ordenador ajeno se enciende, nuestro cliente escanea el puerto elegido y cuando éste está abierto actúa a través de él, desde un menú repleto de pestañas y opciones de control remoto. El sistema es bueno para controlar un ordenador u ordenadores dentro de nuestra red LAN, aunque dejar esta puerta abierta para Windows es toda una amenaza.
  • SubSeven, es el nombre de un software de administración remota para sistemas Microsoft Windows a través del Internet, es también categorizado como troyano o Puerta trasera por ciertas características similares a las de un Virus informático. Originalmente el software fue diseñado y escrito en Borland Delphi por un programador auto-denominado como Mobman de origen Rumano desde 1999. Por varios años el proyecto estuvo descontinuado y sin noticia alguna, luego que la página oficial http://www.subseven.org fue actualizada anunciando una nueva versión el cual su lanzamiento está preparado para el 28 de febrero del 2010. El proyecto estuvo inactivo por más de 6 años, cuando en Julio del año 2009, el autor y su co-programador fc decidieron re-iniciar el proyecto, marcando 10 años después de la creación de la primera versión del software en 1999, en donde el autor obtuvo copia de la versión 4.0 del entorno de desarrollo Borland Delphi, donde usó como base el código fuente del NetBus creado por Carl-Fredrik Neikter agregando más opciones avanzadas y re-estructurándolo, formando así el Sub7.

Hoy en día estos accesos están en TODOS los PCs del mundo a través de los 65535 puertos que existen en nuestros computadores sin que la gran mayoría sepan siquiera que existen.

El principal objetivo de estos backdoors es lograr el ingreso ilegal en servidores por parte de los creadores del mismo con el fin de apoderarse de información importante que los haga millonarios, como los grandes servidores de empresas del tipo Telefónica, Entel, sitios del gobierno, servidores bancarios, servidores de la Nasa, y bueno, un largo etcétera. Entonces es ahí donde viene la pregunta del millón.

¿A qué hacker le va a interesar gastar semanas o tal vez meses de tiempo en lograr entrar a uno de nuestros PC’s en donde con suerte encontrará un par de canciones bajadas del Ares? (a todo esto el mismo Ares también trae Backdoors) o unos videos bajados del Youtube y un par de fotos de tías buenas. ¿Que información capaz de hacer millonario a un hacker podemos tener en los Pc’s de nuestras casas?
Entonces, ¿puede interesarle a un hacker gastar semanas de trabajo para entrar a nuestros Pc de la casa?, la respuesta es rotundamente ¡NO!. Como mencionaba anteriormente ellos persiguen poder y dinero, y saben perfectamente que eso no lo encontrarán en un PC de un tipo como tú o como yo, no se gastarán en ti.
Por otra parte, los usuarios mortales de Internet debemos saber que TODOS los programas que hoy en día bajamos de la red de manera gratuita contienen “basura” de este tipo, sin excepción alguna. Ya sean troyanos, gusanos, dialer, y por sobre todo spyware y backdoors, incluyendo los tan conocidos por todos como Kazaa, Yahoo Messenger, MSN Messenger, Messenger Plus, clone CD, editores de mp3, Winamp, Google Earth, Hacha, Ircap, Irfanview, clientes de chat, editores de fotos, y una lista realmente infinita de programas que son denominados Freeware, o sea que se pueden bajar “gratis”.

Todos estos programas si contienen esta basura llamada backdoors, troyanos, o spyware, pero es más que seguro que de nosotros esta gente solo necesita saber qué cosas hacemos en internet para enviarnos publicidad a nuestro correo (que cosa más terrible, no?) y que a pesar de todo en el peor de los casos siempre podremos bajar un buen BACKDOOR GUARD o guardián (es un firewall que te ayudará a estar protegido de hackers, comunicaciones de software publicitario, virus y gusanos, incluso antes de que ataquen. Este firewall ofrece protección de varias capas, previniendo así todo tipo de ataques. Su interfaz es atractiva y muy fácil de usar).

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: