Una puerta trasera es un medio de acceso a un programa
informático que evita los mecanismos de ciberseguridad. Un programador de
ciberseguridad algunas veces puede instalar una puerta trasera para que se
pueda acceder al programa para solucionar problemas de ciberseguridad o para
otros fines. Sin embargo, los atacantes suelen utilizar puertas traseras que se
detectan o se instalan, como parte de una vulnerabilidad.
En este artículo vamos a discutir una herramienta con la ayuda
de expertos de cloud security de iicybersecurity IICS. La
herramienta se llama TheFatRat que puede ser utilizada para generar una puerta
trasera para Linux, Windows, Mac y evitar AntiVirus.
Según expertos de ciberseguridad y cloud security, TheFatRat es una herramienta fácil de generar
puerta trasera con msfvenom (una parte de metasploit Framework). Esta herramienta
recopila un malware con una carga útil popular y luego el malware compilado se
puede ejecutar en Windows, Mac, Android. El malware que se crea con esta
herramienta también tiene la capacidad de pasar por alto la mayor parte de
protección de software de Anti Virus. Según su creadores y expertos de
ciberseguridad, la puerta trasera, se ejecuta automáticamente si la victima
desactiva el uac (user acces control).
UAC es una característica de ciberseguridad de Windows Vista,
Windows 7 y Windows 8, que ayuda a evitar cambios no autorizados en el equipo.
Estos cambios pueden ser iniciados por aplicaciones, virus u otros usuarios.
User Account Control se asegura de que estos cambios se realizan sólo con la
aprobación por parte del administrador. Si los cambios no han sido aprobados
por el administrador, ellos no se ejecutan y Windows se mantiene sin cambios.
Es como si nada hubiera pasado menciona experto de cloud security.
La herramienta de ciberseguridad revisa el servicio de
Metasploit y se inicia si no está presente y pueden crear fácilmente
meterpreter reverse_tcp playloads para Windows, Linux, Android y Mac.
TheFatRat ha sido creado para hacer frente a los problemas
generales que enfrentan los profesionales de ciberseguridad y cloud security.
La herramienta se puede iniciar varias meterpreter reverse_tcp listners y hacer
una búsqueda rápida en searchsploit.
Los expertos de ciberseguridad han estado utilizando esta
herramienta para eludir antivirus, ejecutar Auto run script para los listeners.
Esta herramienta es parte de sistema operativo hacking ético,
Dracos Linux
REQUERIMIENTOS
§ Un
sistema operativo Linux. Expertos en ciberseguridad recomiendan Kali Linux 2 o
Kali 2.016,1 rolling / Cyborg / Parrot / Dracos / BackTrack / Blackbox / y otro
sistema operativo (Linux)
§ Debe
instalar metasploit Framework
https://youtu.be/wCzsD6vt9CQ?list=PLbyfDadg3caj6nc3KBk375lKWDOjiCmb8
https://youtu.be/wCzsD6vt9CQ?list=PLbyfDadg3caj6nc3KBk375lKWDOjiCmb8
0 comments:
Post a Comment