Software de Administración Remota

editar

De Wikipedia, la enciclopedia libre

Una herramienta de administración remota (RAT, por sus siglas en inglés) es una pieza de software que permite a un "operador" a distancia controlar un sistema para tener acceso físico a ese sistema. Si bien el intercambio de escritorio y administración remota tienen muchos usos legales, el software "RAT" es usualmente asociada a la actividad criminal o malicioso. El software malicioso RAT normalmente se instala sin el conocimiento de la víctima, a menudo como carga útil de un caballo de Troya, y tratará de ocultar su funcionamiento a partir de la víctima y del software de seguridad.

El operador controla la RAT a través de una conexión de red. Estas herramientas proporcionan un operador con las capacidades siguientes:

  • Pantalla/Camara: Captura o control de imagen
  • Gestión de archivos (Subida/Descarga/Ejecución, Etc.)
  • Control de Shell (Con línea de comandos)
  • Control de ordenador (Apagado/Encendido/Cerrar sesión, sólo si la función es compatible con el control remoto)
  • Gestión del Registro (Consultar/Añadir/Eliminar/Modificar)
  • Destrucción del Hardware (Overclocker)
  • Otras funciones específicas del producto de software

Su función principal es por un operador de la computadora para acceder a ordenadores remotos. Un ordenador se ejecutará la aplicación de software "cliente", mientras que el otro equipo(s) funciona como el "host(s)".

Contenido
1 Troyanos RAT
2 RAT Notables Software y Troyanos
3 Véase también
4 Referencias

Troyanos RAT

editar

Muchos troyanos y puertas traseras tienen ahora capacidades de administración remota que permite a un individuo para controlar el ordenador de la víctima. Muchas veces, un archivo (a menudo llamado un cliente o talón) debe estar abiertos en el ordenador de la víctima antes de que el hacker pueda tener acceso a ella. Estos generalmente se envían a través de correo electrónico, software de intercambio de archivos P2P, y en las descargas de Internet. Por lo general son disfrazados como un programa o archivo legítimo. Muchos clientes / talones mostrará un mensaje de error falso cuando se abre, para hacer que parezca como si no se abrió. Algunos también deshabilitar el software antivirus y cortafuegos. RAT troyanos pueden hacer generalmente lo siguiente:

  • Bloqueo mouse y teclados
  • Cambiar fondos de pantalla
  • Descargar, subir, borrar y renombrar archivos
  • Destruye hardware por overclocking
  • Dejar virus y troyanos
  • Editar registro
  • Utilizar su conexión a Internet para realizar ataques DoS
  • Formatear unidades
  • Robar contraseñas, números de tarjetas de crédito
  • Alterar página de inicio de explorador
  • Ocultar íconos del escritorio, barra de tareas y archivos
  • Silenciar instalador de programas
  • Registrar las teclas presionadas
  • Abrir la bandeja de CD-ROM
  • Sobrecargar la unidad RAM/ROM
  • Enviar cuadros de mensaje
  • Reproducir sonidos
  • Control de mouse y teclado
  • Grabación de sonido con un micrófono conectado
  • Grabación de video con una cámara conectada
  • Mostrar errores falsos
  • Apagar, reiniciar, cerrar sesión, apagar monitor
  • Registrar y controlar de forma remota las pantallas de las víctimas
  • Ver, matar, y empezar tareas en el administrador de tareas
  • Dejar que el hacker navegue por la web con la IP del equipo infectado

Un RAT bien diseñado permitirá al operador la capacidad de hacer cualquier cosa que podían hacer con el acceso físico a la máquina. Algunos troyanos RAT son bromas que muy probablemente están siendo controlados por un amigo o enemigo en el Día de los Inocentes o unas vacaciones. RAT broma generalmente no son perjudiciales, y no registrar las pulsaciones de teclado o almacenar información sobre el sistema en el equipo. Por lo general, hacen cosas perturbadoras como voltear la pantalla boca abajo, abrir la bandeja del CD-ROM, o intercambiar los botones del ratón.

RAT Notables; Software y Troyanos

editar

Véase también

editar

Referencias

editar
  1. Remote administration software