Deteccion Y Eliminacion De Backdoors (Monografia)

Páginas: 48 (11866 palabras) Publicado: 29 de enero de 2013
INSTITUTo tecnológico de tijuana
Curso de Titulación 2009 Lic. En Informática

Detección de Puertas Traseras y su Eliminación
SEP SES DGEST


INSTITUTO TECNOLóGICO DE TIJUANA
[pic]

DETECCIóN DE PUERTAS TRASERAS Y SU ELIMINACIóN



AGRADECIMIENTOS


Agradezco a las personas que dieron el soporte necesario para la realización de esta monografía así como eldesarrollo del tema.


A M.C. Jesús Ricardo Palma Valdéz.


A M.C. Claudia Ibeth González Berrelleza.


A M.C. Héctor Miramontes Miramontes.


A M.C Gabriela Elizabeth Martinez Mendivil.



























ÍNDICE

ABSTRACTO: 8
INTRODUCCIóN 9
PLANTEAMIENTO DEL PROBLEMA 11
JUSTIFICACIóN 12
OBJETIVOS 13
1.- INTRODUCCIóN A PUERTAS TRASERAS. 141.1 ¿QUE ES UN BACKDOOR? 14
1.2 MEDIOS DE INFECCIóN 18
1.3 ¿QUE HACE UN BACKDOOR? 20
1.4 EJEMPLOS DE BACKDOORS 21
1.5 CONSECUENCIAS DE UNA INFECCIóN POR BACKDOOR 23
1.6 ¿COMO REMOVER UN BACKDOOR? 24
2. METODOLOGíA BáSICA 25
2.1 HERRAMIENTAS PARA LA GESTIóN DE LA SEGURIDAD 25
2.2 SISTEMA DETECTOR DE INSTRUSOS IDS 26
2.2.1 Introducción 262.2.2 Terminología de IDS 27
2.2.3 Tipos de Sistemas Detectores de Intrusos IDS 28
2.2.4 Sistemas Pasivos vs. Sistemas Reactivos 30
2.2.5 Técnicas de Detección en IDS 30
2.2.6 Beneficios 31
2.2.7 Limitaciones 32
2.3 ¿QUé ES SNORT IDS? 33
2.3.1 INTRODUCCION A SNORT 33
2.3.2 ARQUITECTURA DE SNORT (IDS) 34
2.3.3 ¿PORQUE UTILIZAR SNORT? 36
3. DISEÑO E IMPLEMETACIóN DE SNORT IDS 37
3.1 DISEÑO GENERAL 37
3.2 REQUERIMIENTOS DE HARDWARE 38
3.3 CREACIóN Y CONFIGURACIóN DEL SERVIDOR NIDS 39
3.3.1 Instalación de WINPCAP 39
3.3.2 Instalación de Snort 40
3.3.3 Configuración de Snort 42
3.3.4 Probar la Instalación 47
3.4 CREACIóN Y CONFIGURACIóN DELobjetivo de ataque 49
3.5 CREACIóN Y CONFIGURACIóN DEL atacante 50
3.6 DETECCIóN DE BACKDOORS CON SNORT (IDS). 52
3.7 ELIMINACIóN DE UN BACKDOOR CON SNORT (IDS) 56
4. CONCLUSIONES 58
RECOMENDACIONES Y TRABAJOS FUTUROS 59
GLOSARIO 60
BIBLIOGRAFíA 63
contenido del cd 64













































ÍNDICE DE FIGURASFigura 1.1.1 Historia de los Backdoors 14

Figura 1.1.2 Taxonomía del Malware 17

Figura 1.2.1 Medios de Infección 19

Figura 2.3.2 Componentes funcionales de SNORT (IDS) 34

Figura 3.1 Diseño del ambiente para detección y eliminación de backdoors 37

Figura 3.3.3.1 archivo de configuración de Snort 42

Figura 3.3.3.2 configuración apropiada de RULE_PATH en el archivosnort.conf 44

Figura 3.3.4.1 Snort funcionando en modo Sniffer 48

Figura. 3.4.1 Servidor de Subseven Cargado en memoria en la PC Objetivo del Ataque. 50

Figura 3.5.1 Error durante la carga de Subseven 2.2. 51

Figura 3.5.2 Pantalla Principal del Subseven 2.2 51

Figura 3.6.1 configuración (mínima) para detectar el backdoor. 52

Figura 3.6.2 Bitácoras de Paquetes durante ataque de Subseven.55

Figura 3.6.3 Bitácora de alertas mostrando la detección de subseven.. 56


















ABSTRACTO:


Puertas Traseras
También conocidas como backdoors, son comúnmente instaladas por atacantes que han comprometido un sistema, para facilitar su posterior regreso al mismo. Se considera el problema de identificar la mayor parte de los backdoors, principalmente aquellosque proveen acceso interactivo en los puertos no utilizados comúnmente, mediante el monitoreo pasivo de el punto de acceso a Internet de un sitio dado. El éxito de los algoritmos de detección de backdoors es afectado por el hecho de que los grandes portales tienen muchos usuarios que de manera rutinaria acceden lo que de hecho son backdoors benignos, tales como servidores ejecutándose a través...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Guía de detección y eliminación de Malwares 2012.
  • monografia :eliminacion de desechos
  • monografia :eliminacion de desechos
  • Eliminacion
  • eliminacion
  • eliminacion
  • Detecciones
  • Deteccion precoz cancer de prostata nicaragua, monografia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS