Diferencia entre revisiones de «Back Orifice»
(Página creada con '{{Software|nombre= Back Orifice |logo=Back_Orifice_logo.gif|fecha de creación=3 de agosto de 1998|licencia=freeware|versiones=1.20|sitio web= http://www.bo2k.com/index2.shtm...') (Etiqueta: nuestro-nuestra) |
m (Texto reemplazado: «<div align="justify">» por «») |
||
| (No se muestran 12 ediciones intermedias de 3 usuarios) | |||
| Línea 1: | Línea 1: | ||
| − | {{Software|nombre= Back Orifice | | + | |
| − | Back Orifice | + | {{Ficha Software |
| − | El nivel de control que se puede obtener sobre el ordenador donde se ejecuta el [[ | + | |nombre=Back Orifice |
| − | A causa de sus posibles usos maliciosos, estas aplicaciones han sido catalogadas como malware por muchos sistemas, y la mayoría de los antivirus | + | |familia= |
| − | + | |imagen=Troyanos.jpg | |
| − | ==Funcionalidades== | + | |tamaño= |
| − | ===Sistema de control === | + | |descripción=Programa de control remotos de computadoras y redes. |
| − | Crear cuadros de diálogo con el texto de su elección. Registro de las pulsaciones de teclado. Bloqueo o reiniciar la máquina. | + | |imagen2= |
| − | Obtener información detallada del sistema, incluyendo: | + | |tamaño2= |
| + | |descripción2= | ||
| + | |creador= | ||
| + | |desarrollador= | ||
| + | |diseñador=Cult of the Dead Cow | ||
| + | |modelo de desarrollo= | ||
| + | |lanzamiento inicial=[[1998]] | ||
| + | |versiones=Dos versión | ||
| + | |última versión estable= BO2K (BO 2000) | ||
| + | |género= | ||
| + | |sistemas operativos=[[Windows]] | ||
| + | |idioma= | ||
| + | |licencia= | ||
| + | |premios= | ||
| + | |web= | ||
| + | }}'''Back Orifice.''' Es un programa que permite la gestión remota de un ordenador a través de una red, ya sea local o por [[Internet|internet]]. | ||
| + | |||
| + | == Descripción == | ||
| + | |||
| + | Como su propio nombre lo indica este programa crea un agujero en un ordenador, es decir abre una ruta de entrada al mismo, a menudo sin que haya muestras aparentes de que exista y por el cual cualquier persona que conozca la existencia del mismo puede "colarse" y manejar a su antojo el ordenador "agujereado". Constituye una herramienta sumamente eficaz para los administradores de redes que necesitan gestionar a distancia los sistemas de su competencia. | ||
| + | |||
| + | El software en cuestión consta de una parte "servidor", que se instala en el ordenador que se quiere controlar y una parte "cliente", la que permite conectarce con el primero. Por supuesto para que todo funcione es imprescindible que el servidor esté activo y conectado a una red accesible por el ordenador "cliente". | ||
| + | |||
| + | == Generalidades == | ||
| + | |||
| + | Debuta en [[1998]] de la mano de "Cult of the Dead Cow" (Culto de la vaca muerta), una famosa organización de [[Hacker|hackers]]. Utiliza un sistema de cliente–servidor mediante el cual el cliente puede enviar órdenes el servidor que serán ejecutadas en el [[Ordenador|ordenador]] donde este esté instalado. | ||
| + | |||
| + | El nivel de control que se puede obtener sobre el ordenador donde se ejecuta el [[Servidor|servidor]] es bastante alto, permitiendo obtener todo tipo de datos de este (usuario actual, discos instalados, contraseñas y otras informaciones), manipular ficheros, ejecutar programas, modificar el registro, obtener una captura de la pantalla actual y muchas otras. | ||
| + | |||
| + | A causa de sus posibles usos maliciosos, estas aplicaciones han sido catalogadas como malware por muchos sistemas, y la mayoría de los antivirus avisan si los encuentran en el sistema permitiéndo borrarlos. | ||
| + | |||
| + | == Características principales == | ||
| + | |||
| + | *El troyano se transmite primeramente como un ejecutable con cualquier nombre y con una extensión aproximada de 112 a 122 kilobytes, en dependencia de la versión. | ||
| + | *El troyano puede ser adosado a ejecutables de todo tipo razón por la cual los tamaños indicados se dan únicamente en los casos en que el troyano es enviado en su forma original y sin aditamentos (plug–in's). | ||
| + | *El acceso a la computadora puede realizarse únicamente si la computadora se conecta a una red. Esta red puede ser de tipo internet o una red LAN (Red de Area Local) sin conexión a internet. | ||
| + | *El programa funciona como un host, o sea, queda en espera de una conexión con en el programa y el password correcto. | ||
| + | |||
| + | == Funcionalidades == | ||
| + | |||
| + | === Sistema de control === | ||
| + | |||
| + | Crear cuadros de diálogo con el texto de su elección. Registro de las pulsaciones de teclado. Bloqueo o reiniciar la máquina. Obtener información detallada del sistema, incluyendo: | ||
| + | |||
*Usuario actual | *Usuario actual | ||
*CPU tipo | *CPU tipo | ||
| − | *Versión de [[Windows]] | + | *Versión de [[Windows]] |
| − | *Uso de la [[ | + | *Uso de la [[Memoria]] |
| − | *Discos montados (Incluidos los discos duros, [[CD-ROM]] | + | *Discos montados (Incluidos los discos duros, [[CD-ROM]], unidades extraíbles y unidades de red a distancia) y la información de los discos |
*Protector de pantalla contraseña | *Protector de pantalla contraseña | ||
| − | *Contraseñas en caché por el usuario | + | *Contraseñas en caché por el usuario |
| + | |||
(Incluidos los de dialups, web y acceso a la red, y cualquier otra contraseña en caché por el sistema operativo) | (Incluidos los de dialups, web y acceso a la red, y cualquier otra contraseña en caché por el sistema operativo) | ||
| − | ===Control del sistema de | + | |
| − | Copiar, renombrar, borrar, ver y buscar archivos y directorios. Archivo de compresión y descompresión. | + | === Control del sistema de archivo === |
| − | ===Control de procesos === | + | |
| − | + | Copiar, renombrar, borrar, ver y buscar archivos y directorios. Archivo de compresión y descompresión. | |
| − | ===Control del | + | |
| − | + | === Control de procesos === | |
| − | ===Control de Red=== | + | |
| − | Ver todos los recursos de la red, todas las conexiones entrantes y salientes, crear y eliminar conexiones de red, lista de todos los recursos exportados y sus contraseñas, crear y borrar las exportaciones. | + | Listar, matar y generar procesos. |
| − | ===Control multimedia=== | + | |
| − | Reproducir archivos wav, capturas de pantalla, y capturar vídeo desde cualquier dispositivo de entrada de vídeo (como un Quickcam). | + | === Control del Registro === |
| − | ===Redirección de | + | |
| − | Redirigir cualquier puerto TCP o UDP entrantes a cualquier otra dirección y puerto. | + | Listar, crear, eliminar y establecer las claves y valores en el registro. |
| − | ===Servidor HTTP === | + | |
| − | Subir y descargar archivos en cualquier puerto utilizando un cliente de WWW como Netscape. | + | === Control de Red === |
| − | ===Sniffer=== | + | |
| − | Monitor de paquetes de red, registro de las contraseñas de texto plano que pasan. | + | Ver todos los recursos de la red, todas las conexiones entrantes y salientes, crear y eliminar conexiones de red, lista de todos los recursos exportados y sus contraseñas, crear y borrar las exportaciones. |
| − | Escriba sus propios plugins y ejecute el código nativo de su elección en el sistema. | + | |
| − | == | + | === Control multimedia === |
| − | *http:// | + | |
| − | *http:// | + | Reproducir archivos wav, capturas de pantalla, y capturar vídeo desde cualquier dispositivo de entrada de vídeo (como un Quickcam). |
| − | *http://www.bo2k.com/ | + | |
| − | *http://www.genbeta.com/comparativa/back-orifice-especial-software-control-remoto | + | === Redirección de paquetes === |
| − | *http://www.cultdeadcow.com/tools/bo.html | + | |
| − | [[ | + | Redirigir cualquier puerto TCP o UDP entrantes a cualquier otra dirección y puerto. |
| + | |||
| + | === Servidor HTTP === | ||
| + | |||
| + | Subir y descargar archivos en cualquier puerto utilizando un cliente de WWW como Netscape. | ||
| + | |||
| + | === Sniffer === | ||
| + | |||
| + | Monitor de paquetes de red, registro de las contraseñas de texto plano que pasan. Plugin de interfaz Escriba sus propios plugins y ejecute el código nativo de su elección en el sistema. | ||
| + | |||
| + | == Enlaces externos == | ||
| + | |||
| + | *[http://www.galeon.com/tuertas/intenet/hackers.htm "Hackers", "Back Orifice" y otras reflexiones] | ||
| + | *[http://skynek.tripod.com/id35.html Back Orifice 2000] | ||
| + | |||
| + | == Fuentes == | ||
| + | |||
| + | *[http://es.wikipedia.org/wiki/Back_Orifice WikipediaBack Orifice] | ||
| + | *[http://www.bo2k.com/ BO2K–OpenSource Remote Administration Tool] | ||
| + | *[http://www.genbeta.com/comparativa/back-orifice-especial-software-control-remoto Back Orifice: especial software control remoto] | ||
| + | *[http://www.cultdeadcow.com/tools/bo.html Back Orifice Windows Remote Administration Tool] | ||
| + | |||
| + | [[Categoría:Administradores de redes]] | ||
última versión al 11:58 25 jul 2019
| ||||||||||||||
Back Orifice. Es un programa que permite la gestión remota de un ordenador a través de una red, ya sea local o por internet.
Sumario
Descripción
Como su propio nombre lo indica este programa crea un agujero en un ordenador, es decir abre una ruta de entrada al mismo, a menudo sin que haya muestras aparentes de que exista y por el cual cualquier persona que conozca la existencia del mismo puede "colarse" y manejar a su antojo el ordenador "agujereado". Constituye una herramienta sumamente eficaz para los administradores de redes que necesitan gestionar a distancia los sistemas de su competencia.
El software en cuestión consta de una parte "servidor", que se instala en el ordenador que se quiere controlar y una parte "cliente", la que permite conectarce con el primero. Por supuesto para que todo funcione es imprescindible que el servidor esté activo y conectado a una red accesible por el ordenador "cliente".
Generalidades
Debuta en 1998 de la mano de "Cult of the Dead Cow" (Culto de la vaca muerta), una famosa organización de hackers. Utiliza un sistema de cliente–servidor mediante el cual el cliente puede enviar órdenes el servidor que serán ejecutadas en el ordenador donde este esté instalado.
El nivel de control que se puede obtener sobre el ordenador donde se ejecuta el servidor es bastante alto, permitiendo obtener todo tipo de datos de este (usuario actual, discos instalados, contraseñas y otras informaciones), manipular ficheros, ejecutar programas, modificar el registro, obtener una captura de la pantalla actual y muchas otras.
A causa de sus posibles usos maliciosos, estas aplicaciones han sido catalogadas como malware por muchos sistemas, y la mayoría de los antivirus avisan si los encuentran en el sistema permitiéndo borrarlos.
Características principales
- El troyano se transmite primeramente como un ejecutable con cualquier nombre y con una extensión aproximada de 112 a 122 kilobytes, en dependencia de la versión.
- El troyano puede ser adosado a ejecutables de todo tipo razón por la cual los tamaños indicados se dan únicamente en los casos en que el troyano es enviado en su forma original y sin aditamentos (plug–in's).
- El acceso a la computadora puede realizarse únicamente si la computadora se conecta a una red. Esta red puede ser de tipo internet o una red LAN (Red de Area Local) sin conexión a internet.
- El programa funciona como un host, o sea, queda en espera de una conexión con en el programa y el password correcto.
Funcionalidades
Sistema de control
Crear cuadros de diálogo con el texto de su elección. Registro de las pulsaciones de teclado. Bloqueo o reiniciar la máquina. Obtener información detallada del sistema, incluyendo:
- Usuario actual
- CPU tipo
- Versión de Windows
- Uso de la Memoria
- Discos montados (Incluidos los discos duros, CD-ROM, unidades extraíbles y unidades de red a distancia) y la información de los discos
- Protector de pantalla contraseña
- Contraseñas en caché por el usuario
(Incluidos los de dialups, web y acceso a la red, y cualquier otra contraseña en caché por el sistema operativo)
Control del sistema de archivo
Copiar, renombrar, borrar, ver y buscar archivos y directorios. Archivo de compresión y descompresión.
Control de procesos
Listar, matar y generar procesos.
Control del Registro
Listar, crear, eliminar y establecer las claves y valores en el registro.
Control de Red
Ver todos los recursos de la red, todas las conexiones entrantes y salientes, crear y eliminar conexiones de red, lista de todos los recursos exportados y sus contraseñas, crear y borrar las exportaciones.
Control multimedia
Reproducir archivos wav, capturas de pantalla, y capturar vídeo desde cualquier dispositivo de entrada de vídeo (como un Quickcam).
Redirección de paquetes
Redirigir cualquier puerto TCP o UDP entrantes a cualquier otra dirección y puerto.
Servidor HTTP
Subir y descargar archivos en cualquier puerto utilizando un cliente de WWW como Netscape.
Sniffer
Monitor de paquetes de red, registro de las contraseñas de texto plano que pasan. Plugin de interfaz Escriba sus propios plugins y ejecute el código nativo de su elección en el sistema.