Back Orifice Explicacion

¡Bienvenido!

Al registrarte con nosotros, podrás discutir, compartir y enviar mensajes privados a otros miembros de nuestra comunidad.

¡Regístrate ahora!

  • En aquellos lejanos días del 2007, CiMSP - Network! dio sus primeros pasos tras la despedida de la Comunidad y Hosting de ATOMIX - DATA CENTER (2003 ~ 2007), antes conocido como {IO} IMPERIuM ~ ONLine (1994 ~ 2003). Desde el principio, marcamos nuestra presencia con fuerza: un Staff dedicado, un generoso presupuesto y actualizaciones anuales que renovaban nuestro diseño, sitio y logo de manera inquebrantable. Con más de 80 Servidores de Juegos (con más 154mil Membre$ías PREMIUM durante el 2011), Eventos mensuales, Torneos físicos y en línea #cimsp paso a ingresar en el TOP 1 (Argentina), TOP 3 (América Latina) y TOP 7 (Mundial) de Comunidades de Counter-Strike en muy pocas semanas, y se mantuvo así por años.

    Oficialmente, en 2015, #cimsp dejó de recibir actualizaciones abruptamente. El cierre repentino del hosting que albergaba todos nuestros recursos (No fue Atomix), incluyendo Backups, y la pérdida de IP's numéricas con 8 años de antigüedad, representó un desafío. A pesar de la adversidad y sin el respaldo de un Staff o capital externo, logramos levantar nuestro propio Hosting en 2020, justo dos meses antes de la pandemia. Este acto de resiliencia provocó un pequeño resurgimiento de la Comunidad, pasando de 0 a 260,896 Players activos, una cifra que nos abrió las puertas para recibir nuevamente el respaldo financiero de nuestra agencia madre en 2024, incluso después de cerrar el 2023 con 76,158 usuarios. Esto se debe a que lograron comprender que con recursos limitados, nosotros, el equipo de #cimsp, hemos logrado mucho. Ahora, imaginen lo que podríamos alcanzar con una inversión que nos garantice un futuro estable.

    Hoy, nos emociona anunciar que no estamos solos en este nuevo capítulo y que seremos parte de la dirección de un conglomerado de Comunidades especializadas en diferentes juegos, siempre respaldados y apoyados por PREL - Agency. Este 2024 promete ser un año lleno de crecimiento y oportunidades para todos nosotros. Y No se trata solo de abrir más Servidores (aunque los habrá), esta vez decidimos multiplicar la apuesta x1000. Así que únete a la evolución de #cimsp y sé parte de esta emocionante etapa junto a nosotros!


Shinta

Ex Staff
Registrado
18 Mar 2002
Mensajes
9.539
Este texto pretende explicar el uso del BO en w95 y las posibles aplicaciones
que se le pueden dar en IRC. De ningun modo se pretende incitar a la ilegalidad
y este documento se redacta con fines educativos, para la investigacion
y prevencion del ataque.
Una parte de este articulo consiste en la recopilacion y traduccion del trabajo
de otros.

- ¨Que es el BO?

Es un troyano que se aprovecha de los bugs de seguridad del w95/98.
Con este programa podremos tener acceso a todo el sistema del infectado:
Disco duro, cdrom, disketera, y por supuesto a sus archivos y directorios,
pudiendo borrarlos o modificarlos, bajarlos a su propio disco duro...


Para mayor informacion visitar:
www.rootshell.com/

- ¨Que hago cuando baje el zip? ¨Que contiene?

Una vez que bajamos el zip hay que descomprimirlo (aclarado para los &lerdos&)
y luego verificar que contenga los siguientes archivos:

bo.txt
plugin.txt
boserve.exe Servidor
bogui.exe Cliente
boclient.exe Cliente en modo texto del BO
boconfig.exe Utilidad de configuracion y plugin del server de BO
melt.exe Descompresor de archivos comprimidos con el comando freeze
freeze.exe Compresor de archivos. SE pueden descomprimir con melt.

- ¨Que hago con todos estos archivos?

Para que todo funcione correctamente debes saber que BAJO NINGUN
CONCEPTO debes ejecutar boserve.exe, pues te infectaras y seras sencible al
ataque.

Ya realizados los pasos anteriores hay que averiguar la ip de algun lamer.
Despues hay que hacer que acepte el archivo que le enviamos: boserve.exe.
Y conseguir que lo ejecute.

Para conseguir esto tenes que ingeniartelas como sea: IRC, etc, etc.
Un metodo facil, pero que no da muchos resultados es renombrar boserve.exe
a fotos.exe, xxx.exe, pamela.exe y otras variables.
Resultara mas facil si tienes confianza con la victima.

- ¨Como entro a su ordenador?

Aca tienes los pasos a seguir:
1) Debes copiar &boclient.exe& en tu directorio raiz, c:
2) Abrir una ventana de msdos en w95
3) Resolver la ip de la victima. Es muy facil de hacer en IRC.
d) En la ventana de msdos, desde la linea de comandos ejecutar
teclea &boclient.exe& a continuacion teclea host &IPdellamer en cuestion&,
sin comillas.
e) Y si la ley de palometa no falla ya estas dentro. :&

- ¨Y ahora que hago?

Puedes hacer un monton de cosas. Desde bo tecleas dir. Te mostrara los
archivos de su disco rigido (HD).
Si tecleas passes te saldran cosas interesantes, o sea, algunas passwords.
Puedes teclear cd directorio para explorar. Como en MsDos.

Puedes abrirle el puerto http y ver su disco duro comodamente con tu
navegador, una vez dentro tienes que teclear httpon 80, o sea activar
el http y el puerto. Ejemplo: tiene conectado el http con otra cosa, se lo
cierras primero con httpoff y el puerto que tenga abierto.

- ¨como se el puerto que tiene abierto? ¨con un scaneado?
Ejecutas el httpon y te dice el estado del http y el puerto es decir,
le cierras los puertos que tenga abiertos y luego le abres el 80.

Otros comandos utiles:

Tambien podemos usar el modo texto, ejecutando el boclient.exe.

appadd Lanza una aplicacion de texto en un puerto tcp.
Para controlar una aplicacion dos o de texto (como el
command.com) via telnet.

appdel evita que una aplicacion oiga las conexiones.

applist Da un listado de las aplicaciones que escuchan la conexion
en ese momento.

md Crea un directorio.

dir Muestra los archivos y directorios.

rd Borra un directorio.

shareadd Crea un export en el servidor.

sharedel Borra un export.

copy Copia archivos.

del Borra archivos.

find Busca en el arbol los archivos.

freeze Comprime un archivo

melt Descomprime un archivo comprimido con freeze.

view Visor del contenido de un archivo.

httpoff Cierra el servidor http.

httpon Abre el servidor http.

keylog Logea las teclas que se aprietan en el servidor (victima) a un archivo de texto. El log muestra el nombre de la ventana en que se tecleo el texto.

keylog stopend Acaba el log de teclado.

capavi Captura video y audio de un dispositivo a un archivo .avi

capscreen Captura una imagen de la pantalla del server a formato .bmp

listcaps Da un listado de los dispositivos de entrada de video.

sound ejecuta un archivo de sonido en el servidor (Te lo imaginas?).

netlist Listado de las conexiones de red.

netdisconnect Desconecta el servidor de una red.

netconnect Conecta el servidor a una red.

netview Ve todas las interfaces de red, servidores, dominios .

ping Hace ping al host.

pluginexec Ejecuta un plugin para BO.

pluginkill Cierra el plugin.

pluginlist Da un listado de los plugin activos.

prockill Finaliza un proceso.

proclist Listado de los procesos en curso.

procspawn Ejecuta un programa.

rediradd Redirecciona los paquetes ip entrantes a otra ip

redirdel Para el redireccionamiento.

redirlist Listado de puertos de rediccionamiento activos

regmakekey Crea una entrada en el registro

regdelkey Borra una entrada en el registro.

regdelval Borra un valor del registro.

reglistkeys Listado sub llaves de una llave del registro

reglistvals Listado de los valores de una llave del registro

regsetval establece el valor de una llave del registro

resolve resuelve la direccion ip del server

dialog Crea un cuadro de dialogo con el texto que quieras y el
boton ok

info Da la informacion completa del server

lockup cierra el server

passes Muestra las contrase¤as del usuario actual y la
del salvapantallas. Pueden contener basura al final.

reboot Apaga el server y lo reinicia.

tcprecv Conecta el server a una ip concreta y guarda la data
recivida de esa conexion al archivo especificado.

tcpsend conecta el server a una ip, manda el contenido del archivo
especificado y cierra la conexion

Protecciones contra el BO

Algunas versiones de BO estan modificadas para no ser detectadas por
Norton y otros programas. Una manera de detectar BO es buscar la cadena
&bofilemapping&. Otra es hacer &command /k /netstat -n& y ver si hay
algun puerto funcionando en 3000 y pico. Por defecto BO usa el 31377.

Tambien hay que controlar en
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnce
y buscar anomalias como windll.dll, la libreria que BO usa por defecto
para cargarse en el sistema.
Por supuesto puede tener otro nombre y estar acompa¤ada de comentarios
falsos &Key file for Windows System Tray, do not delete&, etc.

BO no puede acceder a directorios cuyo nombre contenga un alt+255, este
puede ser un buen lugar para instalar el antivirus.


PROTECCION GRATUITAS CONTRA BO:

En www.bardon.comoelimdl.htm tienen &Back Orifice Eliminator 1.02& que lo
elimina.

Symantec Norton Antivirus tambien es efectivo contra BO, pero no es gratis.


- Utilitarios para el BO

* &SpeakEasy& Abre un canal IRC BO_OWNED donde se muestra informacion
sobre la IP de la victima
* &SaranWrap& Pega BO a cualquier otro programa.
* &SilkRope& Idem SaranWrap pero con encriptacion de 8 bits.
* &ButtTrumpet& Manda eamail a una direccion predeterminada con la
IP de la victima.
* Programas que desactivan las protecciones contra BO.
 
Atrás
Arriba