PRACTICA 2
ZIPPED FILES:
Probablemente el más peligroso de los gusanos del correo electrónico los cuales suelen ejecutar acciones ocultas e indeseables.
LA PROPAGACIÓN Y ACCIONES DEL GUSANO DE BUBBLEBOY:
El gusano se propaga de forma extremadamente rápida, utilizando una técnica que le hace singular. Se propaga aprovechando un agujero de seguridad de Internet Explorer 5. Debido a ello le es posible realizar sus infecciones enviando mensajes de correo electrónico en los que NO se adjunta o incluye ningún tipo de archivo.Para que el gusano pueda crear el archivo UPDATE.HTA. No es necesario extraer ni ejecutar ningún archivo incluido en los mensajes, como ocurre con otros gusanos de Internet.
Estos mensajes se envían a TODAS las direcciones que se encuentren almacenadas.Tras haberse producido la infección en un determinado computador,se envía a sí mimo, esto hace extremadamente difícil darse cuenta de que el mensaje está infectado.
TROYANO SIRCAN:
Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para que, al abrir el programa también se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en:
Conexión directa (el cliente se conecta al servidor).
Conexión inversa (el servidor se conecta al cliente).
PLATAFORMA DEL GUSANO SLAPPER:
El gusano puede infectar servidores Linux que no hayan sido actualizados a la versión 0.9.6g. Lo cuál impide el funcionamiento del gusano.El gusano explota un desbordamiento de búfer del software OpenSSL, para ejecutar un shell en el sistema infectado. Luego envia códigos que le permiten monitorear la presencia de un servicio SSL en la máquina infectada. El código usado por el gusano en el Shell creado en Linux, solo funciona en procesadores de Intel. Este binario es ejecutado con una dirección IP como parámetro. Esta dirección corresponde a la máquina del atacante y se utiliza para crear una red de sistemas infectados por el gusano con el propósito de ejecutar ataques de denegación de servicio. El gusano utiliza una tabla propia para generar direcciones IP de clase A, lo que le permite acceder a nuevas máquinas que estén corriendo servidores Apache.
Rootkit:
Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers.Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.
No hay comentarios:
Publicar un comentario