El 14 de septiembre de 2017, publicamos una versión revisada de nuestra Política de privacidad. Tu uso continuado de video2brain.com significa que aceptas este documento revisado, por lo que te recomendamos que dediques unos minutos a leerlo y comprenderlo.

Fundamentos de la ciberseguridad para profesionales IT

RAT (Troyano de Acceso Remoto)

Prueba ahora LinkedIn Learning sin cargo y sin compromiso.

Prueba gratis Mostrar modalidades de suscripción
Veamos un ejemplo de cómo, una sencilla aplicación maliciosa de acceso remoto, puede suponer una gran brecha de seguridad capaz de causar graves daños y de exfiltrar información de nuestra organización.

Transcripción

Pandora es un Remote Access Trojan —o Troyano de Acceso Remoto—, que vamos a probar en plataformas Windows 7. En primer lugar, en esta computadora, una máquina virtual en entorno controlado, vamos a ejecutar el centro de comando y control de Pandora. Aceptamos los términos, y se abre el panel de control. En la máquina víctima, tenemos ya preparado el instalador del RAT. Hay múltiples formas de generarlo y de ocultarlo en otros documentos para hacerlo llegar al objetivo, pero el objetivo de este curso es enseñar prevención y seguridad, no cómo relizar ataques. Despleguemos el troyano. Nos pide permiso, obviamente; se lo concedemos. Y el sistema está instalado y ya hemos recibido comunicación. Desde el momento en el que recibimos la comunicación, podemos acceder al panel de la computadora infectada y podemos observar varios parámetros y varias opciones que podemos ejecutar. En primer lugar, podemos refrescar la información de la máquina objetivo. Nos dice que el usuario infectado es Juan Nadie, la dirección MAC address, el tipo de procesador que tiene, memoria, disco, etc.. Podemos ver qué ficheros hay en su computadora. Por ejemplo, sabemos que en el escritorio, Juan Nadie tiene un documento de una patente para una prótesis de cadera. Podemos hacer clic derecho y descargar. Ahora el documento se está descargando desde la máquina víctima a el centro de comando y control de Pandora. Podemos ver los procesos que se están gestionando... dentro de la máquina objetivo... e incluso los servicios de Windows. Podemos ver su pantalla. Vemos que este escritorio se corresponde con el de la máquina de la víctima. De hecho, si, por ejemplo, abrimos un bloc de notas el servidor ve el bloc de notas. Incluso, puede llegar a tomar el control y hacer acciones sobre la pantalla del objetivo. Cómo vemos, hemos cerrado remotamente la pantalla de NotePad. Detenemos esta opción, y continuamos, por ejemplo, con un keylogger. El online keylogger... Iniciamos. Y ahora lo que escribamos aquí —con mayor o menor acierto, porque no es perfecto—, se irá transmitiendo al servidor de Pandora. Si volvemos aquí, nos detecta la pulsación de las mayúsculas. No ha capturado la "S". Ir a [AGUDO], quiere decir el acute de HTML para indicar que está acentuado. Transmitiendo —no lo ha captado del todo bien— al servidor de Pandora. Se pierde algunas letras, pero podemos ver que capta la información. Podemos ver el registro de Windows... ...y nos muestra toda la información. Podemos, incluso, ejecutar un Shell Remoto. Lo activamos, y tenemos directamente disponible una shell en la máquina víctima. Podemos comprobar qué hay en el directorio en el que estamos. Es la carpeta local, y podemos navegar por todo el sistema. Aquí podemos ver, por ejemplo, que está el enlace al acceso directo de Notepad y el PDF que habíamos visto, incluso el instalador. Podemos cerrarlo y concluir. Con esta demostración, la intención es demostrar la peligrosidad de los troyanos y spyware. Esta es una aplicación muy sencilla que estaba disponible al alcance de cualquiera, en su web de Pandora. Hoy día no es posible recuperarla salvo desde repositorios, y cada vez es menos compatible. Hemos utilizado esta demostración, porque todos los sistema de anti-malware ya reconocen Pandora. Este tipo de pruebas debe hacerse siempre en entornos controlados y con el permiso de los propietarios de la infraestructura y las computadoras, así como de los usuarios. En caso contrario, sería una violación de la intimidad incluso en entornos laborales.

Fundamentos de la ciberseguridad para profesionales IT

Descubre distintos métodos de evaluación de riesgos y de gestión de incidentes basados en frameworks o marcos de trabajo preestablecidos de alto reconocimiento a nivel mundial.

2:58 horas (27 Videos)
Actualmente no hay comentarios.
 
Temas:
IT
Seguridad IT
Formadores:
Fecha de publicación:29/08/2017
Duración:2:58 horas (27 Videos)

Este curso video2brain está disponible como descarga y para ser visualizado online. ¡Pero no hace falta que decidas entre las dos opciones! Al comprar el curso, disfrutarás de ambas posibilidades.

La descarga te permite ver las lecciones sin estar conectado/a a internet y supone una navegación fácil y ágil entre capítulo y capítulo. Si vas a trabajar en diferentes ordenadores o si no quieres descargarte el curso completo, entra en la web con tus datos de acceso y disfruta directamente de tus vídeos online. Te deseamos que disfrutes de este curso y te resulte de mucha utilidad.

Estamos a tu disposición si tienes cualquier tipo de duda o pregunta.