Diferencia entre revisiones de «Back Orifice»

(Etiqueta: nuestro-nuestra)
m (Texto reemplazado: «<div align="justify">» por «»)
 
(No se muestran 5 ediciones intermedias de 2 usuarios)
Línea 1: Línea 1:
{{Normalizar|motivo=texto}}
+
 
{{Software|nombre= Back Orifice |logo=Back_Orifice_logo.gif‎|fecha de creación=|versiones=1.20|sitio web=}}
+
{{Ficha Software
'''Back Orifice''' es un programa de [[Control remoto]] de [[Ordenadore]]s que funciona bajo un [[Servidor]] y un [[Cliente]]. Debuta en 1998 de la mano de Cult of the Dead Cow, una famosa organización de [[Hacker]]s. Utiliza un sistema de [[Cliente-servidor]] mediante el cual el [[Cliente]] puede enviar órdenes el [[Servidor]] que serán ejecutadas en el [[Ordenador]] donde este esté instalado. El nivel de control que se puede obtener sobre el ordenador donde se ejecuta el [[Servidor]] es bastante alto, permitiendo obtener todo tipo de datos de este (usuario actual, discos instalados, contraseñas,...), manipular ficheros, ejecutar programas, modificar el registro, obtener una captura de la pantalla actual y muchas otras. A causa de sus posibles usos maliciosos, estas aplicaciones han sido catalogadas como malware por muchos sistemas, y la mayoría de los antivirus nos avisarán si los encuentran en nuestro sistema permitiéndonos borrarlos. Desde luego, unas herramientas que se sitúan pisando una borrosa línea entre la legalidad y la ilegalidad. Como siempre, todo depende del uso que hagamos de ellos.  
+
|nombre=Back Orifice
 +
|familia=
 +
|imagen=Troyanos.jpg
 +
|tamaño=
 +
|descripción=Programa de control remotos de computadoras y redes.
 +
|imagen2=
 +
|tamaño2=
 +
|descripción2=
 +
|creador=
 +
|desarrollador=
 +
|diseñador=Cult of the Dead Cow
 +
|modelo de desarrollo=
 +
|lanzamiento inicial=[[1998]]
 +
|versiones=Dos versión
 +
|última versión estable= BO2K (BO 2000)
 +
|género=
 +
|sistemas operativos=[[Windows]]
 +
|idioma=
 +
|licencia=
 +
|premios=
 +
|web=
 +
}}'''Back Orifice.''' Es un programa que permite la gestión remota de un ordenador a través de una red, ya sea local o por [[Internet|internet]].
 +
 
 +
== Descripción ==
 +
 
 +
Como su propio nombre lo indica este programa crea un agujero en un ordenador, es decir abre una ruta de entrada al mismo, a menudo sin que haya muestras aparentes de que exista y por el cual cualquier persona que conozca la existencia del mismo puede "colarse" y manejar a su antojo el ordenador "agujereado". Constituye una herramienta sumamente eficaz para los administradores de redes que necesitan gestionar a distancia los sistemas de su competencia.
 +
 
 +
El software en cuestión consta de una parte "servidor", que se instala en el ordenador que se quiere controlar y una parte "cliente", la que permite conectarce con el primero. Por supuesto para que todo funcione es imprescindible que el servidor esté activo y conectado a una red accesible por el ordenador "cliente".
 +
 
 +
== Generalidades ==
 +
 
 +
Debuta en [[1998]] de la mano de "Cult of the Dead Cow" (Culto de la vaca muerta), una famosa organización de [[Hacker|hackers]]. Utiliza un sistema de cliente–servidor mediante el cual el cliente puede enviar órdenes el servidor que serán ejecutadas en el [[Ordenador|ordenador]] donde este esté instalado.  
 +
 
 +
El nivel de control que se puede obtener sobre el ordenador donde se ejecuta el [[Servidor|servidor]] es bastante alto, permitiendo obtener todo tipo de datos de este (usuario actual, discos instalados, contraseñas y otras informaciones), manipular ficheros, ejecutar programas, modificar el registro, obtener una captura de la pantalla actual y muchas otras.  
 +
 
 +
A causa de sus posibles usos maliciosos, estas aplicaciones han sido catalogadas como malware por muchos sistemas, y la mayoría de los antivirus avisan si los encuentran en el sistema permitiéndo borrarlos.  
 +
 
 +
== Características principales ==
 +
 
 +
*El troyano se transmite primeramente como un ejecutable con cualquier nombre y con una extensión aproximada de 112 a 122 kilobytes, en dependencia de la versión.
 +
*El troyano puede ser adosado a ejecutables de todo tipo razón por la cual los tamaños indicados se dan únicamente en los casos en que el troyano es enviado en su forma original y sin aditamentos (plug–in's).
 +
*El acceso a la computadora puede realizarse únicamente si la computadora se conecta a una red. Esta red puede ser de tipo internet o una red LAN (Red de Area Local) sin conexión a internet.
 +
*El programa funciona como un host, o sea, queda en espera de una conexión con en el programa y el password correcto.
  
 
== Funcionalidades  ==
 
== Funcionalidades  ==
Línea 13: Línea 55:
 
*Versión de [[Windows]]  
 
*Versión de [[Windows]]  
 
*Uso de la [[Memoria]]  
 
*Uso de la [[Memoria]]  
*Discos montados (Incluidos los discos duros, [[CD-ROM]]s, unidades extraíbles y unidades de red a distancia) y la información de los discos  
+
*Discos montados (Incluidos los discos duros, [[CD-ROM]], unidades extraíbles y unidades de red a distancia) y la información de los discos  
 
*Protector de pantalla contraseña  
 
*Protector de pantalla contraseña  
 
*Contraseñas en caché por el usuario
 
*Contraseñas en caché por el usuario
Línea 19: Línea 61:
 
(Incluidos los de dialups, web y acceso a la red, y cualquier otra contraseña en caché por el sistema operativo)  
 
(Incluidos los de dialups, web y acceso a la red, y cualquier otra contraseña en caché por el sistema operativo)  
  
=== Control del sistema de aArchivo ===
+
=== Control del sistema de archivo ===
  
 
Copiar, renombrar, borrar, ver y buscar archivos y directorios. Archivo de compresión y descompresión.  
 
Copiar, renombrar, borrar, ver y buscar archivos y directorios. Archivo de compresión y descompresión.  
Línea 25: Línea 67:
 
=== Control de procesos  ===
 
=== Control de procesos  ===
  
Lista, matar y generar procesos.  
+
Listar, matar y generar procesos.  
  
 
=== Control del Registro  ===
 
=== Control del Registro  ===
  
Lista, crear, eliminar y establecer las claves y valores en el registro.  
+
Listar, crear, eliminar y establecer las claves y valores en el registro.  
  
 
=== Control de Red  ===
 
=== Control de Red  ===
Línea 50: Línea 92:
  
 
Monitor de paquetes de red, registro de las contraseñas de texto plano que pasan. Plugin de interfaz Escriba sus propios plugins y ejecute el código nativo de su elección en el sistema.  
 
Monitor de paquetes de red, registro de las contraseñas de texto plano que pasan. Plugin de interfaz Escriba sus propios plugins y ejecute el código nativo de su elección en el sistema.  
 +
 +
== Enlaces externos ==
 +
 +
*[http://www.galeon.com/tuertas/intenet/hackers.htm "Hackers",        "Back Orifice" y otras reflexiones]
 +
*[http://skynek.tripod.com/id35.html Back Orifice 2000]
  
 
== Fuentes  ==
 
== Fuentes  ==
  
*[http://es.wikipedia.org/wiki/Back_Orifice Wikipedia]  
+
*[http://es.wikipedia.org/wiki/Back_Orifice WikipediaBack Orifice]  
*[http://en.wikipedia.org/wiki/Back_Orifice Wikipedia]
+
*[http://www.bo2k.com/ BO2K–OpenSource Remote Administration Tool]
*http://www.bo2k.com/  
+
*[http://www.genbeta.com/comparativa/back-orifice-especial-software-control-remoto Back Orifice: especial software control remoto]
*http://www.genbeta.com/comparativa/back-orifice-especial-software-control-remoto  
+
*[http://www.cultdeadcow.com/tools/bo.html Back Orifice Windows Remote Administration Tool]
*http://www.cultdeadcow.com/tools/bo.html
 
  
[[Category:Administrador_de_redes]]
+
[[Categoría:Administradores de redes]]

última versión al 11:58 25 jul 2019

Back Orifice
Información sobre la plantilla
Troyanos.jpg
Programa de control remotos de computadoras y redes.
Diseñado porCult of the Dead Cow
Lanzamiento inicial1998
VersionesDos versión
Última versión estableBO2K (BO 2000)
Sistemas Operativos compatiblesWindows

Back Orifice. Es un programa que permite la gestión remota de un ordenador a través de una red, ya sea local o por internet.

Descripción

Como su propio nombre lo indica este programa crea un agujero en un ordenador, es decir abre una ruta de entrada al mismo, a menudo sin que haya muestras aparentes de que exista y por el cual cualquier persona que conozca la existencia del mismo puede "colarse" y manejar a su antojo el ordenador "agujereado". Constituye una herramienta sumamente eficaz para los administradores de redes que necesitan gestionar a distancia los sistemas de su competencia.

El software en cuestión consta de una parte "servidor", que se instala en el ordenador que se quiere controlar y una parte "cliente", la que permite conectarce con el primero. Por supuesto para que todo funcione es imprescindible que el servidor esté activo y conectado a una red accesible por el ordenador "cliente".

Generalidades

Debuta en 1998 de la mano de "Cult of the Dead Cow" (Culto de la vaca muerta), una famosa organización de hackers. Utiliza un sistema de cliente–servidor mediante el cual el cliente puede enviar órdenes el servidor que serán ejecutadas en el ordenador donde este esté instalado.

El nivel de control que se puede obtener sobre el ordenador donde se ejecuta el servidor es bastante alto, permitiendo obtener todo tipo de datos de este (usuario actual, discos instalados, contraseñas y otras informaciones), manipular ficheros, ejecutar programas, modificar el registro, obtener una captura de la pantalla actual y muchas otras.

A causa de sus posibles usos maliciosos, estas aplicaciones han sido catalogadas como malware por muchos sistemas, y la mayoría de los antivirus avisan si los encuentran en el sistema permitiéndo borrarlos.

Características principales

  • El troyano se transmite primeramente como un ejecutable con cualquier nombre y con una extensión aproximada de 112 a 122 kilobytes, en dependencia de la versión.
  • El troyano puede ser adosado a ejecutables de todo tipo razón por la cual los tamaños indicados se dan únicamente en los casos en que el troyano es enviado en su forma original y sin aditamentos (plug–in's).
  • El acceso a la computadora puede realizarse únicamente si la computadora se conecta a una red. Esta red puede ser de tipo internet o una red LAN (Red de Area Local) sin conexión a internet.
  • El programa funciona como un host, o sea, queda en espera de una conexión con en el programa y el password correcto.

Funcionalidades

Sistema de control

Crear cuadros de diálogo con el texto de su elección. Registro de las pulsaciones de teclado. Bloqueo o reiniciar la máquina. Obtener información detallada del sistema, incluyendo:

  • Usuario actual
  • CPU tipo
  • Versión de Windows
  • Uso de la Memoria
  • Discos montados (Incluidos los discos duros, CD-ROM, unidades extraíbles y unidades de red a distancia) y la información de los discos
  • Protector de pantalla contraseña
  • Contraseñas en caché por el usuario

(Incluidos los de dialups, web y acceso a la red, y cualquier otra contraseña en caché por el sistema operativo)

Control del sistema de archivo

Copiar, renombrar, borrar, ver y buscar archivos y directorios. Archivo de compresión y descompresión.

Control de procesos

Listar, matar y generar procesos.

Control del Registro

Listar, crear, eliminar y establecer las claves y valores en el registro.

Control de Red

Ver todos los recursos de la red, todas las conexiones entrantes y salientes, crear y eliminar conexiones de red, lista de todos los recursos exportados y sus contraseñas, crear y borrar las exportaciones.

Control multimedia

Reproducir archivos wav, capturas de pantalla, y capturar vídeo desde cualquier dispositivo de entrada de vídeo (como un Quickcam).

Redirección de paquetes

Redirigir cualquier puerto TCP o UDP entrantes a cualquier otra dirección y puerto.

Servidor HTTP

Subir y descargar archivos en cualquier puerto utilizando un cliente de WWW como Netscape.

Sniffer

Monitor de paquetes de red, registro de las contraseñas de texto plano que pasan. Plugin de interfaz Escriba sus propios plugins y ejecute el código nativo de su elección en el sistema.

Enlaces externos

Fuentes