stringtranslate.com

Orificio trasero

Back Orifice (a menudo abreviado como BO ) es un programa informático diseñado para la administración remota de sistemas . Permite a un usuario controlar un ordenador que ejecuta el sistema operativo Microsoft Windows desde una ubicación remota. [1] El nombre es un juego de palabras con el software Microsoft BackOffice Server . También puede controlar varios ordenadores al mismo tiempo mediante imágenes.

Back Orifice tiene una arquitectura cliente-servidor . [2] Un programa servidor pequeño y discreto se encuentra en una máquina, que es manipulada remotamente por un programa cliente con una interfaz gráfica de usuario en otro sistema informático. Los dos componentes se comunican entre sí mediante los protocolos de red TCP y/o UDP . En referencia al fenómeno Leet , este programa se ejecuta comúnmente en el puerto 31337. [3]

El programa debutó en DEF CON 6 el 1 de agosto de 1998 y fue idea de Sir Dystic , miembro de la organización de hackers estadounidense Cult of the Dead Cow . Según el grupo, su propósito era demostrar la falta de seguridad en la serie de sistemas operativos Windows 9x de Microsoft .

Aunque Back Orifice tiene fines legítimos, como la administración remota , otros factores lo hacen adecuado para usos ilícitos. El servidor puede ocultarse de miradas superficiales de los usuarios del sistema. Dado que el servidor puede instalarse sin interacción del usuario, puede distribuirse como la carga útil de un caballo de Troya .

Por esas y otras razones, la industria antivirus inmediatamente clasificó la herramienta como malware y agregó Back Orifice a sus listas de cuarentena. A pesar de este hecho, fue ampliamente utilizado por los script kiddies debido a su interfaz gráfica de usuario simple y facilidad de instalación.

Le siguieron dos aplicaciones secuelas: Back Orifice 2000 , lanzada en 1999, y Deep Back Orifice del grupo de hackers francocanadiense QHA.

Véase también

Referencias

  1. ^ Richtel, Matt. "Un grupo de piratas informáticos afirma que un programa puede explotar un agujero de seguridad de Microsoft", The New York Times, 4 de agosto de 1998. Consultado el 24 de abril de 2007.
  2. ^ "Información sobre Back Orifice y NetBus". Symantec. Archivado desde el original el 22 de febrero de 1999. Consultado el 8 de febrero de 2013 .
  3. ^ Knudsen, Kent (5 de abril de 2002). "Seguimiento del troyano Back Orifice en una red universitaria". sans.org . p. 7. Archivado desde el original (PDF) el 21 de abril de 2018 . Consultado el 20 de abril de 2018 . El servidor normalmente se vincula al puerto UDP 31337, pero puede estar configurado para utilizar otro puerto.

Enlaces externos