SlideShare uma empresa Scribd logo
1 de 25
SEGURIDAD EN 
BASES DE DATOS 
( 233009_1) 
Ataque Troyano LittleWitch 
Presentado por: 
Jaime Alfonso Castro Angarita 
Carlos Perdomo 
Amaury Gamarra 
José Luis López Bernal 
Jesús David Tabares 
Santa Marta Noviembre 25 del 2014 
Especialización en Seguridad Informática 
UNAD
INTRODUCCIÓN 
 Hoy en día nos enfrentamos o situaciones en las cuales se ponen a 
prueba el conocimiento de los conceptos adquiridos al área de la seguridad 
informática y sus diferentes aplicaciones, por esta razón los aprendices de 
este tema estamos en la necesidad de fortalecer nuestro conocimiento 
adquirido de forma autónoma enfocada a nuestro buen desarrollo personal 
y profesional. Para este desarrollo utilizaremos una el conocimiento del 
curso de Seguridad en Bases de Datos como una excelente cátedra 
fundamental para lograr los objetivos propuestos
OBJETIVOS. 
 Que la persona en proceso de aprendizaje afiance sus conocimientos 
teórico - prácticos para que pueda aplicarlos al momento de afrontar 
situaciones que se presente dentro del campo de acción de la Seguridad 
Informática. 
 Incentivar a las personas en proceso de aprendizaje de hacer partícipe del 
curso Seguridad en Bases de Datos con el fin de facilitarle las herramientas 
básicas aplicables a cada una de los temas a fines que estos adelanten. 
 Generar la cultura investigativa a las personas en proceso de aprendizaje 
con el fin de contribuir en el crecimiento y desarrollo tanto de las 
comunidades como del país tomando el curso de Seguridad en Bases de 
Datos como pilar fundamental para lograr tales fines.
INFORME ATAQUE 
TROYANO. 
Para realizar esta práctica de un Ataque Troyano es necesario crear dos máquinas 
virtuales En este punto se va utilizar un troyano, virtualizar 2 máquinas con Windows xp, 
después descargaran los archivos que componen el virus troyano en este caso Little 
Witch, (hay que tener precaución con el uso de los archivo descargados; documentarse 
bien antes de hacer cualquier operación con los archivos), estos son troyanos cliente 
servidor, leer manuales de configuración y uso que viene con troyano y hacerlo funcionar. 
En este punto se van redactando el manual paso a paso de cómo se ejecuta el troyano, y 
analizar las medidas de seguridad que se pueden aplicar para que esto no se propague en 
las redes de datos. 
Littlewitch es un troyano que también posee características de backdoor, permite llevar a 
cabo intrusiones y ataques contra el ordenador afectado, como pueden ser: captura de 
pantallas, recogida de datos personales, etc. Además, por sus características de backdoor, 
permite a los piratas informáticos acceder de manera remota al ordenador afectado, para 
realizar en las mismas acciones que comprometen la confidencialidad del usuario o 
dificultan su trabajo.
CREANDO LAS MAQUINAS 
VIRTUALES 
Se procede a crear dos máquinas virtuales en VirtualBox con sistema operativo 
Windows SP3 con el fin de simular el cliente-servidor para el desarrollo de 
nuestro ataque de nuestro troyano seleccionado.
Descargar LittleWitch 
Para realizar la descarga no vamos a la siguiente url 
http://www.oocities.org/hackcrackl/troyanos.html, ahora descargamos el 
troyano que vamos a a utilizar que es Little Witch, el cual seguiré para su 
implementación de dos máquinas virtuales cliente servidor con sistema 
operativo xp con el fin de no dañar nuestro equipo.
EJECUTAR CLIENTE 
Después de extraer el Troyano Little Witch se estructura de 3 archivos uno es 
LW CLIENT, dos LW SERVER y tres el MINI SERVER, de este último haremos 
caso omiso por que no es de nuestro interés, ahora instalaremos el cliente en 
la máquina que controlara la maquina infectada.
CONFIGURANDO EL LITTLE 
WITCH 
Configuraremos Little Witch de la siguiente manera: Le damos un Click en 
Setup y configuramos el password, Uin, mensaje de error y el LW server. 
Posterior a la 
configuración del 
servidor se le 
debe enviar este 
archivo a la 
víctima la cual 
controlaremos.
CONFIGURANDO EL LITTLE 
WITCH 
Este es el momento que la victa ejecuta nuestro archivo servidor quedando 
infectado la maquina 
.
IDENTIFICACION DE 
VICTIMAS 
Identificamos cuales son las maquinas que tienen el troyano ejecutándose y 
habiendo identificado su dirección IP procedemos a agregar esta dirección IP 
al software del cliente
AGREGAR VICTIMA AL 
CLIENTE 
Habiendo identificado cual maquina server tiene el troyano en ejecución y 
conociendo su dirección IP procedemos a agregar esta IP al Software del 
cliente
ESTABLECIENDO CONEXIÓN 
Posterior a agregar la dirección IP al software del cliente procederemos a 
conectarnos con el host víctima y así poder utilizar las diferentes opciones 
con las que cuenta el troyano.
OPCIONES DE ATAQUE EN 
LW 
Posterior a conectarnos con la máquina que ejecuta el server de Little Witch 
procedemos en la parte derecha a reconocer las opciones con las que cuenta este 
troyano y así atacar a nuestra víctima.
ATAQUE BORRADO DE 
ICONOS 
Procedemos a jugarle una broma a la maquina victima la cual será 
desaparecer sus iconos del escritorio. 
Luego de aplicar opción de 
borrado.
ATAQUE MENSAJE DE 
DIALOGO 
Procedemos a aplicar el tipo de ataque mediante él envió de un mensaje de 
alerta al host victima en la ventana de dialogo lo cual se le refleja en su 
escritorio
ATAQUE LW EXPLORER 
Aplicando un último ataque mediante la opción LW Explorer en el cual 
después de establecida la conexión con el host victima procedo a crear 
unas carpeta con los nombre Hackeado y prueba seguridad para lo cual se 
recomienda colocar un nombre que no sea sospechoso.
ATAQUE LW CHAT 
Procedemos a visualizar el ataque de LWChat en el cual establezco una sesión 
de chat con la maquina victima lo cual resultaría muy evidente ya que pondría 
al descubierto nuestro ataque. 
.
INFORMACIÓN DE LA LAN 
Esta opción nos muestra toda la información de nuestra conexión LAN 
.
MATANDO LITTLE WITCH 
Procedemos a matar Little Witch server, una opción que forma parte del mismo 
programa con el fin de evitar cualquier rastro de que se estuvo corriendo un 
proceso o programa en el host víctima.
OTRAS ACCIONES 
Se pueden dar otras órdenes de forma remota, las cuales están clasificadas 
en: 
 Bromas: Apagar monitor, activar o desactivar botón de inicio, congelar 
mouse, reiniciar Windows, entre otros. 
 Configuración: Desactivar o activar apagar sistema, cambiar nombre del 
PC, la resolución, la fecha, color de ventanas, entre otros. 
 Otros: Listar, crear o matar procesos, buscar archivos, formatear, borrar 
archivos y carpetas, borrar CMOS, entre otros.
MEDIDAS DE SEGURIDAD PARA EVITAR LA 
INFECCION DE LITTLE WITCH 
 Mantener instalado y actualizada la base de datos de su antivirus con el fin de 
evitar posibles infecciones y proliferaciones de este troyano. 
 Mantener activo el firewall que posee nuestro sistema operativo para tal efecto 
Windows. 
 No aceptar y abrir archivos adjuntos en correos que sean de remitentes 
desconocidos. 
 No instalar aplicaciones de dudosa procedencia. 
 Evitar visitar en sitios web que no sean confiables. 
 En caso de ser infectado puede parar los procesos activos con los nombres 
relacionados a este troyano. 
 Buscar mediante el terminal de comandos de Windows los directorios relacionados 
al nombre del troyano y eliminarlos.
MEDIDAS DE SEGURIDAD PARA EVITAR LA 
INFECCION DE LITTLE WITCH 
 Realizar inspecciones periódicas con nuestro antivirus el cual debe tener sus 
respectivos motores de búsqueda actualizados. 
 Eliminar el valor añadido a la entrada del registro indicada, evitando así la ejecución 
automática del troyano cada vez que se reinicie el sistema. 
 No confiar de mensajes electrónicos sospechosos 
 Siempre tener claro la información que se busca y los sitios Web que se acceden. 
 No confiar en programas que no cuenten con los certificados mínimos de 
legitimidad
CONCLUSION. 
Mediante el desarrollo de este laboratorio se logró identificar el tipo de ataque 
con el troyano Little Witch y el grado de afectación que este pueda tener en 
las redes LAN debido a la gran cantidad y diversidad de herramientas con las 
que cuenta para su ataque y la facilidad de propagación que puede tener, por 
lo cual se busca mediante el manejo o la implementación de este tipo de 
laboratorios con troyanos generar así una posición más consciente frente a 
las constantes amenazas para la seguridad de nuestras redes a las cuales 
nos encontramos sujetos y los mecanismos o medidas a afrontar frente a las 
mismas.
REFERENCIAS 
BIBLIOGRÁFICAS 
[1]Manual del troyano Little Witch. 
[En línea]. Disponible En: http://www.elhacker.net/textos-manuales-tutoriales.html 
[2]Download Troyanos. 
[En línea]. Disponible En: http://www.oocities.org/hackcrackl/troyanos.html 
[3]Troyanos 
[En línea]. Disponible En: http://www.oocities.org/hackcrackl/troyanos.html 
[4]Configuracion y uso del Troyano littlewitch 
[En línea]. Disponible En: http://es.slideshare.net/jesusavila9047/configuracion-littlewitch 
[5]Ataque troyano con litte witch 
[En línea]. Disponible Enhttp://es.slideshare.net/rsergiop/ataque-troyano-con-litte-witch 
[6]Troyano little witch 
[En línea]. Disponible En:http://es.slideshare.net/jcherreramarin/troyano-little-witch-28828528 
[7]Practica LittleWitch Miguel Avila (UNAD) 2014 
[En línea]. Disponible En: http://es.slideshare.net/maag12/practica-troyano-miguel-avila-unad-2014 
[8]ATAQUE TROYANO 
[En línea]. Disponible En: http://es.slideshare.net/camaosvald/ataque-troyano 
[9] manejotroyano-little-witch 
[En línea]. Disponible En: http://www.slideshare.net/kikecastro750/233009-1-manejotroyano-little-witchvilomar- 
castro
SEGURIDAD EN 
BASES DE DATOS 
(233009_1)

Mais conteúdo relacionado

Mais procurados

Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedadMarco Bolaños
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridadcomputo6
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticasJulimar84
 
Virus informático
Virus informáticoVirus informático
Virus informáticoNERODIMA
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasMarco Lopez
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Manual de hack
Manual de hackManual de hack
Manual de hackPanchito
 
Troyanos
TroyanosTroyanos
Troyanosluis
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucionstephany26
 

Mais procurados (20)

Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridad
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Presentación
PresentaciónPresentación
Presentación
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Manual de hack
Manual de hackManual de hack
Manual de hack
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Troyanos
TroyanosTroyanos
Troyanos
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
 

Semelhante a Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014

Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014MAAG
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Julio Herrera Marin
 
Presentación1
Presentación1Presentación1
Presentación1jeanzito07
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos TuBabyBc
 
virus informaticos
virus informaticos virus informaticos
virus informaticos TuBabyBc
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 

Semelhante a Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014 (20)

Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Troyanos
TroyanosTroyanos
Troyanos
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?
 
Art20
Art20Art20
Art20
 
Presentación1
Presentación1Presentación1
Presentación1
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 

Último

SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdfSESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdfEsvinAlvares
 
ENSAYO DE PENETRACIÓN ESTÁTICA CTP ULTRADEFINITIVO.pptx
ENSAYO DE PENETRACIÓN ESTÁTICA CTP ULTRADEFINITIVO.pptxENSAYO DE PENETRACIÓN ESTÁTICA CTP ULTRADEFINITIVO.pptx
ENSAYO DE PENETRACIÓN ESTÁTICA CTP ULTRADEFINITIVO.pptxjosetuanama2
 
MANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdf
MANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdfMANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdf
MANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdfciteagrohuallaga07
 
Introduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfIntroduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfjhorbycoralsanchez
 
Sales Básicas Quimica, conocer como se forman las sales basicas
Sales Básicas Quimica, conocer como se forman las sales basicasSales Básicas Quimica, conocer como se forman las sales basicas
Sales Básicas Quimica, conocer como se forman las sales basicasPaulina Cargua
 
SESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdfSESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdfElenaNagera
 
Sistema Operativo Windows Capas Estructura
Sistema Operativo Windows Capas EstructuraSistema Operativo Windows Capas Estructura
Sistema Operativo Windows Capas EstructuraJairoMaxKevinMartine
 
R. Contraloria 432-2023-CG obras x AD.pdf
R. Contraloria 432-2023-CG obras x AD.pdfR. Contraloria 432-2023-CG obras x AD.pdf
R. Contraloria 432-2023-CG obras x AD.pdfrudy cabezas
 
Sistema Séptico Domiciliario para viviendas rurales
Sistema Séptico Domiciliario para viviendas ruralesSistema Séptico Domiciliario para viviendas rurales
Sistema Séptico Domiciliario para viviendas ruralesrberinald
 
Análisis de Varianza- Anova y pruebas de estadística
Análisis de Varianza- Anova y pruebas de estadísticaAnálisis de Varianza- Anova y pruebas de estadística
Análisis de Varianza- Anova y pruebas de estadísticaJoellyAlejandraRodrg
 
GeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdfGeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdffredyflores58
 
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacionalCapacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacionalamador030809
 
EXPOSICION UNIDAD 3 MANTENIMIENTOO .pptx
EXPOSICION UNIDAD 3 MANTENIMIENTOO .pptxEXPOSICION UNIDAD 3 MANTENIMIENTOO .pptx
EXPOSICION UNIDAD 3 MANTENIMIENTOO .pptxKeylaArlethTorresOrt
 
FOTOCELDAS Y LOS DIFERENTES TIPOS QUE EXISTEN.pdf
FOTOCELDAS Y LOS DIFERENTES TIPOS QUE EXISTEN.pdfFOTOCELDAS Y LOS DIFERENTES TIPOS QUE EXISTEN.pdf
FOTOCELDAS Y LOS DIFERENTES TIPOS QUE EXISTEN.pdfDanielAlejandroAguir2
 
Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesjohannyrmnatejeda
 
movimiento circular univormemente variado
movimiento circular univormemente variadomovimiento circular univormemente variado
movimiento circular univormemente variadoEsthefaniaAuquilla1
 
Sanidad en alpacas, enfermedades infecciosas y parasitarias
Sanidad en alpacas, enfermedades infecciosas y parasitariasSanidad en alpacas, enfermedades infecciosas y parasitarias
Sanidad en alpacas, enfermedades infecciosas y parasitariasJilvertHuisaCenteno
 
GeoS4344444444444444444444444444444444.pdf
GeoS4344444444444444444444444444444444.pdfGeoS4344444444444444444444444444444444.pdf
GeoS4344444444444444444444444444444444.pdffredyflores58
 
SEMICONDUCTORES lafhnoealifsncknisz.pptx
SEMICONDUCTORES lafhnoealifsncknisz.pptxSEMICONDUCTORES lafhnoealifsncknisz.pptx
SEMICONDUCTORES lafhnoealifsncknisz.pptxOSCARADRIANMEDINADUR
 
electricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejercicioselectricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejerciciosEfrain Yungan
 

Último (20)

SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdfSESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
 
ENSAYO DE PENETRACIÓN ESTÁTICA CTP ULTRADEFINITIVO.pptx
ENSAYO DE PENETRACIÓN ESTÁTICA CTP ULTRADEFINITIVO.pptxENSAYO DE PENETRACIÓN ESTÁTICA CTP ULTRADEFINITIVO.pptx
ENSAYO DE PENETRACIÓN ESTÁTICA CTP ULTRADEFINITIVO.pptx
 
MANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdf
MANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdfMANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdf
MANUAL DE NORMAS SANITARIAS PERUANAS ACTUALIZADO 2024.pdf
 
Introduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfIntroduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdf
 
Sales Básicas Quimica, conocer como se forman las sales basicas
Sales Básicas Quimica, conocer como se forman las sales basicasSales Básicas Quimica, conocer como se forman las sales basicas
Sales Básicas Quimica, conocer como se forman las sales basicas
 
SESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdfSESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdf
 
Sistema Operativo Windows Capas Estructura
Sistema Operativo Windows Capas EstructuraSistema Operativo Windows Capas Estructura
Sistema Operativo Windows Capas Estructura
 
R. Contraloria 432-2023-CG obras x AD.pdf
R. Contraloria 432-2023-CG obras x AD.pdfR. Contraloria 432-2023-CG obras x AD.pdf
R. Contraloria 432-2023-CG obras x AD.pdf
 
Sistema Séptico Domiciliario para viviendas rurales
Sistema Séptico Domiciliario para viviendas ruralesSistema Séptico Domiciliario para viviendas rurales
Sistema Séptico Domiciliario para viviendas rurales
 
Análisis de Varianza- Anova y pruebas de estadística
Análisis de Varianza- Anova y pruebas de estadísticaAnálisis de Varianza- Anova y pruebas de estadística
Análisis de Varianza- Anova y pruebas de estadística
 
GeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdfGeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdf
 
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacionalCapacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
 
EXPOSICION UNIDAD 3 MANTENIMIENTOO .pptx
EXPOSICION UNIDAD 3 MANTENIMIENTOO .pptxEXPOSICION UNIDAD 3 MANTENIMIENTOO .pptx
EXPOSICION UNIDAD 3 MANTENIMIENTOO .pptx
 
FOTOCELDAS Y LOS DIFERENTES TIPOS QUE EXISTEN.pdf
FOTOCELDAS Y LOS DIFERENTES TIPOS QUE EXISTEN.pdfFOTOCELDAS Y LOS DIFERENTES TIPOS QUE EXISTEN.pdf
FOTOCELDAS Y LOS DIFERENTES TIPOS QUE EXISTEN.pdf
 
Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajes
 
movimiento circular univormemente variado
movimiento circular univormemente variadomovimiento circular univormemente variado
movimiento circular univormemente variado
 
Sanidad en alpacas, enfermedades infecciosas y parasitarias
Sanidad en alpacas, enfermedades infecciosas y parasitariasSanidad en alpacas, enfermedades infecciosas y parasitarias
Sanidad en alpacas, enfermedades infecciosas y parasitarias
 
GeoS4344444444444444444444444444444444.pdf
GeoS4344444444444444444444444444444444.pdfGeoS4344444444444444444444444444444444.pdf
GeoS4344444444444444444444444444444444.pdf
 
SEMICONDUCTORES lafhnoealifsncknisz.pptx
SEMICONDUCTORES lafhnoealifsncknisz.pptxSEMICONDUCTORES lafhnoealifsncknisz.pptx
SEMICONDUCTORES lafhnoealifsncknisz.pptx
 
electricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejercicioselectricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejercicios
 

Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014

  • 1. SEGURIDAD EN BASES DE DATOS ( 233009_1) Ataque Troyano LittleWitch Presentado por: Jaime Alfonso Castro Angarita Carlos Perdomo Amaury Gamarra José Luis López Bernal Jesús David Tabares Santa Marta Noviembre 25 del 2014 Especialización en Seguridad Informática UNAD
  • 2. INTRODUCCIÓN  Hoy en día nos enfrentamos o situaciones en las cuales se ponen a prueba el conocimiento de los conceptos adquiridos al área de la seguridad informática y sus diferentes aplicaciones, por esta razón los aprendices de este tema estamos en la necesidad de fortalecer nuestro conocimiento adquirido de forma autónoma enfocada a nuestro buen desarrollo personal y profesional. Para este desarrollo utilizaremos una el conocimiento del curso de Seguridad en Bases de Datos como una excelente cátedra fundamental para lograr los objetivos propuestos
  • 3. OBJETIVOS.  Que la persona en proceso de aprendizaje afiance sus conocimientos teórico - prácticos para que pueda aplicarlos al momento de afrontar situaciones que se presente dentro del campo de acción de la Seguridad Informática.  Incentivar a las personas en proceso de aprendizaje de hacer partícipe del curso Seguridad en Bases de Datos con el fin de facilitarle las herramientas básicas aplicables a cada una de los temas a fines que estos adelanten.  Generar la cultura investigativa a las personas en proceso de aprendizaje con el fin de contribuir en el crecimiento y desarrollo tanto de las comunidades como del país tomando el curso de Seguridad en Bases de Datos como pilar fundamental para lograr tales fines.
  • 4. INFORME ATAQUE TROYANO. Para realizar esta práctica de un Ataque Troyano es necesario crear dos máquinas virtuales En este punto se va utilizar un troyano, virtualizar 2 máquinas con Windows xp, después descargaran los archivos que componen el virus troyano en este caso Little Witch, (hay que tener precaución con el uso de los archivo descargados; documentarse bien antes de hacer cualquier operación con los archivos), estos son troyanos cliente servidor, leer manuales de configuración y uso que viene con troyano y hacerlo funcionar. En este punto se van redactando el manual paso a paso de cómo se ejecuta el troyano, y analizar las medidas de seguridad que se pueden aplicar para que esto no se propague en las redes de datos. Littlewitch es un troyano que también posee características de backdoor, permite llevar a cabo intrusiones y ataques contra el ordenador afectado, como pueden ser: captura de pantallas, recogida de datos personales, etc. Además, por sus características de backdoor, permite a los piratas informáticos acceder de manera remota al ordenador afectado, para realizar en las mismas acciones que comprometen la confidencialidad del usuario o dificultan su trabajo.
  • 5. CREANDO LAS MAQUINAS VIRTUALES Se procede a crear dos máquinas virtuales en VirtualBox con sistema operativo Windows SP3 con el fin de simular el cliente-servidor para el desarrollo de nuestro ataque de nuestro troyano seleccionado.
  • 6. Descargar LittleWitch Para realizar la descarga no vamos a la siguiente url http://www.oocities.org/hackcrackl/troyanos.html, ahora descargamos el troyano que vamos a a utilizar que es Little Witch, el cual seguiré para su implementación de dos máquinas virtuales cliente servidor con sistema operativo xp con el fin de no dañar nuestro equipo.
  • 7. EJECUTAR CLIENTE Después de extraer el Troyano Little Witch se estructura de 3 archivos uno es LW CLIENT, dos LW SERVER y tres el MINI SERVER, de este último haremos caso omiso por que no es de nuestro interés, ahora instalaremos el cliente en la máquina que controlara la maquina infectada.
  • 8. CONFIGURANDO EL LITTLE WITCH Configuraremos Little Witch de la siguiente manera: Le damos un Click en Setup y configuramos el password, Uin, mensaje de error y el LW server. Posterior a la configuración del servidor se le debe enviar este archivo a la víctima la cual controlaremos.
  • 9. CONFIGURANDO EL LITTLE WITCH Este es el momento que la victa ejecuta nuestro archivo servidor quedando infectado la maquina .
  • 10. IDENTIFICACION DE VICTIMAS Identificamos cuales son las maquinas que tienen el troyano ejecutándose y habiendo identificado su dirección IP procedemos a agregar esta dirección IP al software del cliente
  • 11. AGREGAR VICTIMA AL CLIENTE Habiendo identificado cual maquina server tiene el troyano en ejecución y conociendo su dirección IP procedemos a agregar esta IP al Software del cliente
  • 12. ESTABLECIENDO CONEXIÓN Posterior a agregar la dirección IP al software del cliente procederemos a conectarnos con el host víctima y así poder utilizar las diferentes opciones con las que cuenta el troyano.
  • 13. OPCIONES DE ATAQUE EN LW Posterior a conectarnos con la máquina que ejecuta el server de Little Witch procedemos en la parte derecha a reconocer las opciones con las que cuenta este troyano y así atacar a nuestra víctima.
  • 14. ATAQUE BORRADO DE ICONOS Procedemos a jugarle una broma a la maquina victima la cual será desaparecer sus iconos del escritorio. Luego de aplicar opción de borrado.
  • 15. ATAQUE MENSAJE DE DIALOGO Procedemos a aplicar el tipo de ataque mediante él envió de un mensaje de alerta al host victima en la ventana de dialogo lo cual se le refleja en su escritorio
  • 16. ATAQUE LW EXPLORER Aplicando un último ataque mediante la opción LW Explorer en el cual después de establecida la conexión con el host victima procedo a crear unas carpeta con los nombre Hackeado y prueba seguridad para lo cual se recomienda colocar un nombre que no sea sospechoso.
  • 17. ATAQUE LW CHAT Procedemos a visualizar el ataque de LWChat en el cual establezco una sesión de chat con la maquina victima lo cual resultaría muy evidente ya que pondría al descubierto nuestro ataque. .
  • 18. INFORMACIÓN DE LA LAN Esta opción nos muestra toda la información de nuestra conexión LAN .
  • 19. MATANDO LITTLE WITCH Procedemos a matar Little Witch server, una opción que forma parte del mismo programa con el fin de evitar cualquier rastro de que se estuvo corriendo un proceso o programa en el host víctima.
  • 20. OTRAS ACCIONES Se pueden dar otras órdenes de forma remota, las cuales están clasificadas en:  Bromas: Apagar monitor, activar o desactivar botón de inicio, congelar mouse, reiniciar Windows, entre otros.  Configuración: Desactivar o activar apagar sistema, cambiar nombre del PC, la resolución, la fecha, color de ventanas, entre otros.  Otros: Listar, crear o matar procesos, buscar archivos, formatear, borrar archivos y carpetas, borrar CMOS, entre otros.
  • 21. MEDIDAS DE SEGURIDAD PARA EVITAR LA INFECCION DE LITTLE WITCH  Mantener instalado y actualizada la base de datos de su antivirus con el fin de evitar posibles infecciones y proliferaciones de este troyano.  Mantener activo el firewall que posee nuestro sistema operativo para tal efecto Windows.  No aceptar y abrir archivos adjuntos en correos que sean de remitentes desconocidos.  No instalar aplicaciones de dudosa procedencia.  Evitar visitar en sitios web que no sean confiables.  En caso de ser infectado puede parar los procesos activos con los nombres relacionados a este troyano.  Buscar mediante el terminal de comandos de Windows los directorios relacionados al nombre del troyano y eliminarlos.
  • 22. MEDIDAS DE SEGURIDAD PARA EVITAR LA INFECCION DE LITTLE WITCH  Realizar inspecciones periódicas con nuestro antivirus el cual debe tener sus respectivos motores de búsqueda actualizados.  Eliminar el valor añadido a la entrada del registro indicada, evitando así la ejecución automática del troyano cada vez que se reinicie el sistema.  No confiar de mensajes electrónicos sospechosos  Siempre tener claro la información que se busca y los sitios Web que se acceden.  No confiar en programas que no cuenten con los certificados mínimos de legitimidad
  • 23. CONCLUSION. Mediante el desarrollo de este laboratorio se logró identificar el tipo de ataque con el troyano Little Witch y el grado de afectación que este pueda tener en las redes LAN debido a la gran cantidad y diversidad de herramientas con las que cuenta para su ataque y la facilidad de propagación que puede tener, por lo cual se busca mediante el manejo o la implementación de este tipo de laboratorios con troyanos generar así una posición más consciente frente a las constantes amenazas para la seguridad de nuestras redes a las cuales nos encontramos sujetos y los mecanismos o medidas a afrontar frente a las mismas.
  • 24. REFERENCIAS BIBLIOGRÁFICAS [1]Manual del troyano Little Witch. [En línea]. Disponible En: http://www.elhacker.net/textos-manuales-tutoriales.html [2]Download Troyanos. [En línea]. Disponible En: http://www.oocities.org/hackcrackl/troyanos.html [3]Troyanos [En línea]. Disponible En: http://www.oocities.org/hackcrackl/troyanos.html [4]Configuracion y uso del Troyano littlewitch [En línea]. Disponible En: http://es.slideshare.net/jesusavila9047/configuracion-littlewitch [5]Ataque troyano con litte witch [En línea]. Disponible Enhttp://es.slideshare.net/rsergiop/ataque-troyano-con-litte-witch [6]Troyano little witch [En línea]. Disponible En:http://es.slideshare.net/jcherreramarin/troyano-little-witch-28828528 [7]Practica LittleWitch Miguel Avila (UNAD) 2014 [En línea]. Disponible En: http://es.slideshare.net/maag12/practica-troyano-miguel-avila-unad-2014 [8]ATAQUE TROYANO [En línea]. Disponible En: http://es.slideshare.net/camaosvald/ataque-troyano [9] manejotroyano-little-witch [En línea]. Disponible En: http://www.slideshare.net/kikecastro750/233009-1-manejotroyano-little-witchvilomar- castro
  • 25. SEGURIDAD EN BASES DE DATOS (233009_1)