Diferencia entre revisiones de «Back Orifice»

(Etiqueta: nuestro-nuestra)
(Etiqueta: nuestro-nuestra)
Línea 1: Línea 1:
{{Software|nombre= Back Orifice |logo=Back_Orifice_logo.gif‎|fecha de creación= 3 de Agosto 1998|versiones=1.20|sitio web=http://www.ecured.cu/index.php/BackOrifice}}
+
{{Software|nombre= Back Orifice |logo=Back_Orifice_logo.gif‎|fecha de creación=3 de Agosto de 1998|versiones=1.20|sitio web=http://www.ecured.cu/index.php/BackOrifice}}
'''Back Orifice''' es un programa de [[Control remoto]] de [[Ordenadore]]s que funciona bajo un [[Servidor]] y un [[Cliente]]. Debuta en 1998 de la mano de Cult of the Dead Cow, una famosa organización de [[Hacker]]s. Utiliza un sistema de [[Cliente-servidor]] mediante el cual el [[Cliente]] puede enviar órdenes el [[Servido]]r que serán ejecutadas en el [[Ordenador]] donde este esté instalado. El nivel de control que se puede obtener sobre el ordenador donde se ejecuta el [[Servido]]r es bastante alto, permitiendo obtener todo tipo de datos de este (usuario actual, discos instalados, contraseñas,...), manipular ficheros, ejecutar programas, modificar el registro, obtener una captura de la pantalla actual y muchas otras. A causa de sus posibles usos maliciosos, estas aplicaciones han sido catalogadas como malware por muchos sistemas, y la mayoría de los antivirus nos avisarán si los encuentran en nuestro sistema permitiéndonos borrarlos. Desde luego, unas herramientas que se sitúan pisando una borrosa línea entre la legalidad y la ilegalidad. Como siempre, todo depende del uso que hagamos de ellos.  
+
'''Back Orifice''' es un programa de [[Control remoto]] de [[Ordenadore]]s que funciona bajo un [[Servidor]] y un [[Cliente]]. Debuta en 1998 de la mano de Cult of the Dead Cow, una famosa organización de [[Hacker]]s. Utiliza un sistema de [[Cliente-servidor]] mediante el cual el [[Cliente]] puede enviar órdenes el [[Servidor]] que serán ejecutadas en el [[Ordenador]] donde este esté instalado. El nivel de control que se puede obtener sobre el ordenador donde se ejecuta el [[Servidor]] es bastante alto, permitiendo obtener todo tipo de datos de este (usuario actual, discos instalados, contraseñas,...), manipular ficheros, ejecutar programas, modificar el registro, obtener una captura de la pantalla actual y muchas otras. A causa de sus posibles usos maliciosos, estas aplicaciones han sido catalogadas como malware por muchos sistemas, y la mayoría de los antivirus nos avisarán si los encuentran en nuestro sistema permitiéndonos borrarlos. Desde luego, unas herramientas que se sitúan pisando una borrosa línea entre la legalidad y la ilegalidad. Como siempre, todo depende del uso que hagamos de ellos.  
  
 
== Funcionalidades  ==
 
== Funcionalidades  ==

Revisión del 21:07 18 abr 2011

Back Orifice

Fecha de creación:
3 de Agosto de 1998
Versiones:
1.20
Sitio Web:
http://www.ecured.cu/index.php/BackOrifice


Back Orifice es un programa de Control remoto de Ordenadores que funciona bajo un Servidor y un Cliente. Debuta en 1998 de la mano de Cult of the Dead Cow, una famosa organización de Hackers. Utiliza un sistema de Cliente-servidor mediante el cual el Cliente puede enviar órdenes el Servidor que serán ejecutadas en el Ordenador donde este esté instalado. El nivel de control que se puede obtener sobre el ordenador donde se ejecuta el Servidor es bastante alto, permitiendo obtener todo tipo de datos de este (usuario actual, discos instalados, contraseñas,...), manipular ficheros, ejecutar programas, modificar el registro, obtener una captura de la pantalla actual y muchas otras. A causa de sus posibles usos maliciosos, estas aplicaciones han sido catalogadas como malware por muchos sistemas, y la mayoría de los antivirus nos avisarán si los encuentran en nuestro sistema permitiéndonos borrarlos. Desde luego, unas herramientas que se sitúan pisando una borrosa línea entre la legalidad y la ilegalidad. Como siempre, todo depende del uso que hagamos de ellos.

Funcionalidades

Sistema de control

Crear cuadros de diálogo con el texto de su elección. Registro de las pulsaciones de teclado. Bloqueo o reiniciar la máquina. Obtener información detallada del sistema, incluyendo:

  • Usuario actual
  • CPU tipo
  • Versión de Windows
  • Uso de la Memoria
  • Discos montados (Incluidos los discos duros, CD-ROMs, unidades extraíbles y unidades de red a distancia) y la información de los discos
  • Protector de pantalla contraseña
  • Contraseñas en caché por el usuario

(Incluidos los de dialups, web y acceso a la red, y cualquier otra contraseña en caché por el sistema operativo)

Control del sistema de aArchivo

Copiar, renombrar, borrar, ver y buscar archivos y directorios. Archivo de compresión y descompresión.

Control de procesos

Lista, matar y generar procesos.

Control del Registro

Lista, crear, eliminar y establecer las claves y valores en el registro.

Control de Red

Ver todos los recursos de la red, todas las conexiones entrantes y salientes, crear y eliminar conexiones de red, lista de todos los recursos exportados y sus contraseñas, crear y borrar las exportaciones.

Control multimedia

Reproducir archivos wav, capturas de pantalla, y capturar vídeo desde cualquier dispositivo de entrada de vídeo (como un Quickcam).

Redirección de paquetes

Redirigir cualquier puerto TCP o UDP entrantes a cualquier otra dirección y puerto.

Servidor HTTP

Subir y descargar archivos en cualquier puerto utilizando un cliente de WWW como Netscape.

Sniffer

Monitor de paquetes de red, registro de las contraseñas de texto plano que pasan. Plugin de interfaz Escriba sus propios plugins y ejecute el código nativo de su elección en el sistema.

Fuentes