{"id":180,"date":"2013-03-18T11:59:02","date_gmt":"2013-03-18T14:59:02","guid":{"rendered":"http:\/\/www.jeremiaspalazzesi.com.ar\/blog\/?p=180"},"modified":"2013-03-18T12:01:28","modified_gmt":"2013-03-18T15:01:28","slug":"backdoors-en-el-siglo-xxi","status":"publish","type":"post","link":"https:\/\/www.nerdadas.com\/blog\/backdoors-en-el-siglo-xxi\/","title":{"rendered":"Backdoors en el Siglo XXI"},"content":{"rendered":"<figure id=\"attachment_181\" aria-describedby=\"caption-attachment-181\" style=\"width: 294px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.jeremiaspalazzesi.com.ar\/blog\/wp-content\/uploads\/2013\/03\/password.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-181\" alt=\"Passwords Backdoors\" src=\"http:\/\/www.jeremiaspalazzesi.com.ar\/blog\/wp-content\/uploads\/2013\/03\/password.jpg\" width=\"294\" height=\"172\" \/><\/a><figcaption id=\"caption-attachment-181\" class=\"wp-caption-text\">Passwords Backdoors<\/figcaption><\/figure>\n<p><strong>Backdoors Anywhere!.<\/strong> Puertas traseras hay en todas partes. Algo que comenz\u00f3 en los anales de la computaci\u00f3n hoy siguen funcionando m\u00e1s que nunca.<strong> Que es un Backdoor?.<\/strong> Pues bueno, para la explicaci\u00f3n algo de historia.<\/p>\n<p>Alguna vez&#8230; cu\u00e1ndo los dinosaurios dominaban la tierra y Unix era el \u00fanico sistema operativo funcional, (Quizas antes) a alg\u00fan programador se le ocurri\u00f3 que, a\u00fan si su sistema se vendiera y ya no le perteneciera m\u00e1s a \u00e9l, tendr\u00eda que poder acceder igual <strong>\u00abde alguna forma\u00bb<\/strong>. Una especie de acceso de seguridad. De ahi el nombre<strong> BackDoors! (Puertas traseras)<\/strong>. Uno compraba el sistema y creaba sus usuarios, lo personalizaba, levantaba el firewall,\u00a0 lo instalaba en un gabinete Skull (no no, eso no=) ) y ya est\u00e1, pensaba que su sistema era seguro&#8230; pero no!. El programador pod\u00eda seguir accediendo con m\u00e9todos que s\u00f3lo el conoc\u00eda. Es c\u00f3mo si el tipo que te vendi\u00f3 tu casa se quedara con una llave extra para poder entrar cu\u00e1ndo vos no lo veas. Es una joput\u00e9z!&#8230; pero cierta. Los programadores siempre pod\u00edan acceder. Obviamente esto permanec\u00eda oculto a los prop\u00f3sitos de este fin. El problema, ya te habr\u00e1s dado cuenta, radica en que se sepa de ese acceso.<\/p>\n<figure id=\"attachment_182\" aria-describedby=\"caption-attachment-182\" style=\"width: 300px\" class=\"wp-caption alignleft\"><a href=\"http:\/\/www.jeremiaspalazzesi.com.ar\/blog\/wp-content\/uploads\/2013\/03\/john.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-182 \" alt=\"John Connor Usando un Backdoor en un cajero\" src=\"http:\/\/www.jeremiaspalazzesi.com.ar\/blog\/wp-content\/uploads\/2013\/03\/john-300x246.jpg\" width=\"300\" height=\"246\" srcset=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2013\/03\/john-300x246.jpg 300w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2013\/03\/john.jpg 600w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-182\" class=\"wp-caption-text\">John Connor Usando un Backdoor en un cajero<\/figcaption><\/figure>\n<p>&nbsp;<\/p>\n<p>Un ejemplo claro de esto son las contrase\u00f1as por defecto de sistemas como Unix. (root &#8211; root, admin-admin) que se distribuyeron como pan caliente en todos los usuarios-hackers-phreakers-crackers de la \u00e9poca haci\u00e9ndo de este un modelo a parchear!.<br \/>\nSe divulg\u00f3 tanto que ahora es f\u00e1cilisimo encontrar esas claves en la red. Ejemplo <strong>A<\/strong>:<\/p>\n<table width=\"95%\" border=\"0\">\n<tbody>\n<tr>\n<td colspan=\"2\" bgcolor=\"#E6E6E6\">\n<h3><b>1. \u00a0UNIX &#8211; <i>Generic<\/i><\/b><\/h3>\n<\/td>\n<\/tr>\n<tr>\n<td align=\"left\" valign=\"top\" width=\"300\"><b>Method<\/b><\/td>\n<td align=\"left\" width=\"100%\">Multi<\/td>\n<\/tr>\n<tr>\n<td align=\"left\" valign=\"top\" width=\"300\"><b>User ID<\/b><\/td>\n<td align=\"left\" width=\"100%\">adm<\/td>\n<\/tr>\n<tr>\n<td align=\"left\" valign=\"top\" width=\"300\"><b>Password<\/b><\/td>\n<td align=\"left\" width=\"85%\">adm<\/td>\n<\/tr>\n<tr>\n<td align=\"left\" valign=\"top\" width=\"300\"><b>Level<\/b><\/td>\n<td align=\"left\" width=\"100%\">Administrator<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<table width=\"95%\" border=\"0\">\n<tbody>\n<tr>\n<td colspan=\"2\" bgcolor=\"#E6E6E6\"><a name=\"1158\"><\/a><\/p>\n<h3><b>2. \u00a0UNIX &#8211; <i>Generic<\/i><\/b><\/h3>\n<\/td>\n<\/tr>\n<tr>\n<td align=\"left\" valign=\"top\" width=\"300\"><b>Method<\/b><\/td>\n<td align=\"left\" width=\"100%\">Multi<\/td>\n<\/tr>\n<tr>\n<td align=\"left\" valign=\"top\" width=\"300\"><b>User ID<\/b><\/td>\n<td align=\"left\" width=\"100%\">adm<\/td>\n<\/tr>\n<tr>\n<td align=\"left\" valign=\"top\" width=\"300\"><b>Password<\/b><\/td>\n<td align=\"left\" width=\"85%\">(none)<\/td>\n<\/tr>\n<tr>\n<td align=\"left\" valign=\"top\" width=\"300\"><b>Level<\/b><\/td>\n<td align=\"left\" width=\"100%\">Administrator<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>La lista completa en <a title=\"http:\/\/www.cirt.net\/passwords?vendor=UNIX\" href=\"http:\/\/www.cirt.net\/passwords?vendor=UNIX\">http:\/\/www.cirt.net\/passwords?vendor=UNIX<\/a>\u00a0\u00a0 Si quieren la lista completa es el mismo link sin par\u00e1metros.\u00a0\u00a0<a title=\"http:\/\/www.cirt.net\/passwords\" href=\"http:\/\/www.cirt.net\/passwords\">http:\/\/www.cirt.net\/passwords<\/a>\u00a0 Esas son muchos accesos por default (o sea si nunca los cambiaron) en muuuchos softwares y dispositivos.<\/p>\n<p>Una vez que se supieron las password de Unix todo el mundo comenz\u00f3 a probarlas y a patchearlas (tapar dichos agujeritos). A\u00fan as\u00ed todav\u00eda hay muchos de estos sistemas funcionando y vulnerables.<\/p>\n<blockquote><p><em>La Nasa est\u00e1 poniendo en \u00f3rbita un satelite esp\u00eda nuevo. De repente, as\u00ed como si nada, los valores de la lanzadera comienzan a variar y giran el cohete 45\u00ba. La fuerza de empuje hace lo que debe y el cohete explota<\/em><\/p><\/blockquote>\n<p>Es ciencia ficci\u00f3n pero bien podr\u00eda haber sucedido. Ese es el problema de las Backdoors en los 90. Los pibes que prueban todo tambi\u00e9n lo podian romper. (<a title=\"WarGames\" href=\"http:\/\/www.imdb.com\/title\/tt0086567\/\">Wargames<\/a>&#8230; famosa pel\u00edcula tratando este tema!. El pibe que accede sin querer con passwords f\u00e1cilmente deducibles a un <a title=\"Main Frame\" href=\"http:\/\/es.wikipedia.org\/wiki\/Computadora_central\">MainFrame<\/a> del <a title=\"N.O.R.A.D.\" href=\"http:\/\/es.wikipedia.org\/wiki\/NORAD\">NORAD<\/a>).<\/p>\n<p>Las Backdoors todav\u00eda est\u00e1n entre nosotros y por lo visto siempre lo har\u00e1n.<\/p>\n<figure id=\"attachment_183\" aria-describedby=\"caption-attachment-183\" style=\"width: 300px\" class=\"wp-caption alignright\"><a href=\"http:\/\/www.jeremiaspalazzesi.com.ar\/blog\/wp-content\/uploads\/2013\/03\/android_system_recovery-1024x768.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-183\" alt=\"Hard Reset Android!\" src=\"http:\/\/www.jeremiaspalazzesi.com.ar\/blog\/wp-content\/uploads\/2013\/03\/android_system_recovery-1024x768-300x225.jpg\" width=\"300\" height=\"225\" srcset=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2013\/03\/android_system_recovery-1024x768-300x225.jpg 300w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2013\/03\/android_system_recovery-1024x768-160x120.jpg 160w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2013\/03\/android_system_recovery-1024x768.jpg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-183\" class=\"wp-caption-text\">Hard Reset Android!<\/figcaption><\/figure>\n<p><strong>En los 90 se hicieron famosos programas que \u00abFabricaban\u00bb sus propias backdoors<\/strong> y bastante completos. Nos hemos divertido mucho con ellos. Cito Ejemplos como <a title=\"BackOrifice\" href=\"http:\/\/es.wikipedia.org\/wiki\/Back_Orifice\">BackOrifice<\/a>, o <a title=\"NetBus\" href=\"http:\/\/es.wikipedia.org\/wiki\/NetBus\">Netbus <\/a>Entre miles que surgieron en esa \u00e9poca. Muchas pero muchas an\u00e9cdotas de este software. De golpe pod\u00edas leer documentos de las v\u00edctimas, o moverle el mouse, ejecutar alg\u00fan sonido (Creepy!).\u00a0 Eran suites bastante completas. S\u00f3lo enviabas el cliente en un correo, o un programa recomendado&#8230; o en uno de los diskettes del <a title=\"http:\/\/es.wikipedia.org\/wiki\/Duke_Nukem_3D\" href=\"http:\/\/es.wikipedia.org\/wiki\/Duke_Nukem_3D\">Duken Nuken<\/a>! Una vez que lo ejecutaban su pc era ahora la tuya tambi\u00e9n.<\/p>\n<p>M\u00e1s adelante <strong>las backdoors se convirtieron en herramientas de hackers.<\/strong> A qui\u00e9n no le cierran hoy en d\u00eda una cuenta de hotmail o live.com por env\u00edo de correo masivo?(SPAM). Se comenzaron a desarrollar virus que al infectar las m\u00e1quinas no las arruinaban, simplemente <strong>las convert\u00edan en Zoombies!.<\/strong> <strong>Si si, esto es el Walking Death de las PC. <\/strong>Lo que sigue es archi conocido. <strong>Botnets!.<\/strong> <strong>Redes de m\u00e1quinas con prop\u00f3sitos Hackers!<\/strong>. Es c\u00f3mo ten\u00e9r tu propio ej\u00e9rcito. Un pibe encerrado en su habitaci\u00f3n en \u00abVancouver\u00bb, por as\u00ed decirlo, presiona un bot\u00f3n y lanza un ataque de mil pc&#8217;s. Por ejemplo, no le gusta cierta noticia en yahoo noticias. Ingresa la direcci\u00f3n (http:\/\/es.yahoo.com) y millones de pcs intentan acceder a ese sitio. Pues lo siguiente es la caida de ese servidor. As\u00ed es como funcionan.<strong> Este ataque en particular se denomina\u00a0 \u00abDenial Of Service\u00bb o simplemente DoS. Ataque de Denegaci\u00f3n de Servicio.<\/strong> Se satura el servidor y se cae.<\/p>\n<p>Los backdoors no se quedaron ahi (pero ahi siguen todav\u00eda) sino que <strong>evolucionaron hasta convertirse al \u00ablado bueno\u00bb de la tecnolog\u00eda<\/strong>. Suponemos que ten\u00e9s un tel\u00e9fono Android. (C\u00f3mo el 60% de los tel\u00e9fonos del mundo) Y de golpe y porrazo ya no prende m\u00e1s. (Causas a montones).<strong> C\u00f3mo lo recuperamos si ni siquiera alcanza a prender?<\/strong>. Bueno, para eso existe una backdoor propia de este dispositivo. Un Acceso de mantenimiento que podemos encontrar en google con solo poner <strong>Hard Reset<\/strong>!. Prendemos el tel\u00e9fono presionando al mismo tiempo el bot\u00f3n de encendido y\u00a0 la tecla de volumen abajo o Men\u00fa y ya tenemos una consola del tipo Linux para poder Resetear de f\u00e1brica, Cargar un <a title=\"http:\/\/es.wikipedia.org\/wiki\/Firmware\" href=\"http:\/\/es.wikipedia.org\/wiki\/Firmware\">Firmware<\/a> nuevo o simplementa agregarle funciones extras. As\u00ed han evolucionado las Backdoors.<\/p>\n<p>Hoy en d\u00eda todo tiene su backdoor. Si si, hasta licuadoras. Tel\u00e9fonos, microondas, dvds, blueray, computadoras(obviamente), softwares, relojes, routes&#8230; todo tiene su puerta trasera&#8230; y est\u00e1 google para encontrarlas.<\/p>\n<p>Cada cosa que se te rompa se puede \u00abrescatar\u00bb usando su backdoor. <strong>Es el acceso del programador. <\/strong><\/p>\n<p>&nbsp;<\/p>\n<p><em>A lo que a mi respecta los backdoors son mucho m\u00e1s viejos que las computadoras. Las pir\u00e1mides son el gran ejemplo. (T\u00faneles y re-cointra t\u00faneles Batman). Est\u00e1n en todos lados!. <strong>Y creo que el juego universal es encontrarlas!.<\/strong> Ya estoy en el juego&#8230; A que no me gan\u00e1s?!.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Backdoors Anywhere!. Puertas traseras hay en todas partes. Algo que comenz\u00f3 en los anales de la computaci\u00f3n hoy siguen funcionando m\u00e1s que nunca. Que es un Backdoor?. Pues bueno, para la explicaci\u00f3n algo de historia. Alguna vez&#8230; cu\u00e1ndo los dinosaurios dominaban la tierra y Unix era el \u00fanico sistema operativo funcional, (Quizas antes) a alg\u00fan [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":181,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13,3,17],"tags":[264,255,243,244,246,259,261,252,257,265,256,37,38,254,245,262,269,260,258,268,267,273,271,266,263,869,270,274,272,250,251,253,248,36,249,247],"class_list":["post-180","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ocio","category-programacion","category-tecnologia","tag-android","tag-apple","tag-backdoor","tag-backorifice","tag-botnet","tag-crackers","tag-default","tag-gusano","tag-hackers","tag-hard","tag-historia","tag-linux","tag-mac","tag-macos","tag-netbus","tag-nicto","tag-out","tag-passwords","tag-phreakers","tag-pin","tag-pinout","tag-puerta","tag-puertas","tag-reset","tag-security","tag-seguridad","tag-tecnlogia","tag-trasera","tag-traseras","tag-troyan","tag-troyano","tag-unix","tag-virus","tag-windows","tag-worm","tag-zombie"],"_links":{"self":[{"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/posts\/180","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/comments?post=180"}],"version-history":[{"count":4,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/posts\/180\/revisions"}],"predecessor-version":[{"id":187,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/posts\/180\/revisions\/187"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/media\/181"}],"wp:attachment":[{"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/media?parent=180"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/categories?post=180"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/tags?post=180"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}