SlideShare una empresa de Scribd logo
1 de 44
Seguridad en Bases de datos
Ataque de un troyano
• Wilmer Hernán Gutiérrez Ramos
• Jesús Armando Coral Ojeda
• Pablo Aníbal Velásquez Rosales
• Juan Gabriel Rodríguez
• Raúl Carrera Valencia
Grupo 233009_12
Vamos a documentar el proceso de
configuración del troyano Net-Devil
haciendo uso de dos máquinas
virtuales con Windows XP.
Esta configuración se realiza con fines académicos
y con un troyano que es fácilmente detectable por
cualquier antivirus. El objetivo es establecer las
políticas necesarias para evitar este tipo de ataques..
Archivos que vienen con Net-Devil
Herramienta para editar
el servidor que se enviará
a la víctima.
Herramienta para
controlar el equipo donde
se ha instalado el servidor.
Archivo que se
personalizará y enviará
para tener control del
equipo de la víctima.
Como funciona un ataque efectuado por un troyano
Ejecutamos Edit-server para
configurar el servidor
Hacemos clic en el ícono
de la carpeta.
Seleccionamos el archivo
Server y hacemos clic en
abrir.
Entiéndase servidor como
el archivo enviado a la
víctima y cliente como el
programa usado para
controlar el servidor.
Configurando el servidor
Leyendo la configuración del servidor
Hacemos clic en read
settings para cargar la
información almacenada
en el servidor.
Tener en cuenta los
puertos ya que por estos
se tendrá acceso al equipo
de la víctima.
Configurando el servidor
Configurando el arranque del
servidor
Se activa esta opción para
que el troyano arranque
al momento que se ingresa
al sistema operativo.
Estas tres opciones de notificación son para
establecer la forma como el troyano va a enviar
los datos de la víctima.
Ya que estamos haciendo una prueba con fines
académicos, estableceremos el acceso por red
local, por esta razón no configuraremos estos
tipos de notificación. Configurando el servidor
Configurando el comportamiento del
servidor
Aquí configuramos el servidor para que deshabilite
el antivirus, abra los puertos cuando esté
conectado, genere un registro de las pulsaciones de
teclado aún si no se está controlando el troyano y
finalmente asignarle una contraseña al servidor.
Configurando el servidor
Configurando el error que sale al
ejecutar el servidor
Configuramos un mensaje de
error falso que sale al
momento de ejecutar el
servidor para hacer creer que
el programa no funcionó y no
pasó nada más.
Podemos asignar un ícono,
título, texto y botones al
mensaje de error.
Configurando el servidor
Cambiando el ícono del servidor
Un elemento muy distintivo de un troyano es
la capacidad para engañar a la víctima, por
lo que en este caso se le ha asignado el ícono
de un juego.
Configurando el servidor
Guardando el servidor
Configurando el servidor
Hacemos clic en save as.. y asignamos un
nombre al servidor.
Por lo general un troyano lleva un nombre
atractivo para hacer que la víctima lo
ejecute.
Visualizando el servidor
Configurando el servidor
Aquí encontramos el
archivo que acabamos de
crear y el cual se enviará a
la víctima.
Como funciona un ataque efectuado por un troyano
Empleando Ingeniería Social
para enviar el servidor
Esta es la bandeja de entrada de la
víctima, a la cual se le ha enviado un
correo brindando una prueba gratis
de un supuesto juego.
Enviando el servidor a la víctima
Empleando Ingeniería Social
para enviar el servidor
Este es el correo enviado a la víctima
donde se ofrece la prueba gratuita de
un juego que en realidad es el
troyano.
Empleando Ingeniería Social
para enviar el servidor
La víctima descargó el supuesto juego
y se dispone a ejecutarlo.
Enviando el servidor a la víctima
Resultado de la ejecución del
servidor
Enviando el servidor a la víctima
Este es el mensaje de error que se había configurado
para que saliera al momento de ejecutar el servidor.
La víctima pensará que simplemente no funcionó el
juego, pero en realidad acaba de permitir la entrada
del troyano al sistema.
Determinando la IP de la
víctima
Enviando el servidor a la víctima
Esta es la dirección IP de la víctima. En este caso se está
averiguando desde el equipo infectado, sin embargo los
troyanos capturan estos datos y los hacen llegar al
atacante por medio de correo electrónico y otros medios
totalmente transparentes para la víctima.
Como funciona un ataque efectuado por un troyano
Ejecutando el cliente de Net-Devil,
con el que se controlará el equipo
infectado
Controlando el servidor
Ejecutamos la aplicación Net-Devil, la
cual es el cliente desde donde se
controlará el servidor cargado en el
equipo de la víctima.
Ejecutando el cliente de Net-Devil,
con el que se controlará el equipo
infectado
Controlando el servidor
Se coloca la IP de la víctima y el
puerto asignado al servidor y se hace
clic en connect.
Estableciendo conexión con
el servidor
Aquí se observa que ya se ha
establecido la conexión con el
servidor.
Controlando el servidor
Opciones del servidor que se
pueden controlar desde el cliente
Aquí se observa que desde el cliente se
puede cerrar el servidor, desinstalarlo,
reiniciarlo, obtener información acerca
de este y guardar dicha información.
Controlando el servidor
Administrando archivos del
equipo de la víctima
En esta imagen se observa como es posible
visualizar todos los archivos del equipo de la
víctima, enviarle archivos, descargarlos, crear
directorios, borrar elementos, renombrarlos,
correr aplicaciones, reproducir sonidos,
mostrar imágenes y cambiar el fondo de la
pantalla.
Se realizó la prueba de
transferir archivos, en este caso
un archivo de texto llamado
INFO.txt.
Controlando el servidor
Enviando archivos a la
víctima
Se envió una imagen a la
víctima, situándola en su
escritorio.
Controlando el servidor
Visualizando archivos
enviados
Se puede observar la
imagen enviada a la
víctima.
Controlando el servidor
Equipo de la víctima
Cambiando el fondo de
pantallaSe dio la orden de cambiar el
fondo de pantalla, colocando
la imagen enviada
anteriormente.
Controlando el servidor
Equipo de la víctima
Controlando procesos
Se tiene la posibilidad de controlar los
procesos. Se pueden actualizar, terminar o
eliminar del disco. En este caso se realizó la
prueba de terminar el proceso Explorer.exe.
Controlando el servidor
Equipo del atacanteEquipo del atacante Equipo de la víctimaEquipo de la víctima
Administrando ventanas
Se pueden controlar las ventanas abiertas.
Observamos que se tiene la posibilidad de
refrescar, cerrar, ocultar, mostrar, deshabilitar,
habilitar, establecer como ventana activa,
cambiar el título y enviarle texto.
Controlando el servidor
Enviando texto
Se realizó la prueba de enviar texto al archivo
INFO.txt, el cual se había transferido con
anterioridad a la víctima .
Se puede observar el
texto enviado .
Controlando el servidor
Equipo del atacanteEquipo del atacante Equipo de la víctimaEquipo de la víctima
Cambiando el título a la
ventana
Se colocó un nuevo titulo a la
ventana del archivo INFO.txt.
Controlando el servidor
Equipo del atacanteEquipo del atacante Equipo de la víctimaEquipo de la víctima
Cambiando el título a la
ventana
Se observa como el título es
ahora Mi ventanita.
Controlando el servidor
Equipo del atacanteEquipo del atacante Equipo de la víctimaEquipo de la víctima
Chateando con la víctima
Se puede establecer una conversación
con la víctima. Simplemente se abre el
chat, se activa, se asigna un nickname
para la víctima y para el cliente y se
inicia el intercambio de mensajes.
Controlando el servidor
Equipo del atacanteEquipo del atacante Equipo de la víctimaEquipo de la víctima
Capturando la pantalla de la
víctima
Se observa como se ha realizado la
captura de la pantalla completa de la
víctima, sólo al hacer clic en full screen.
Controlando el servidor
Capturando pulsaciones de
teclado (Keylogger)
Se observa como todo lo que escribe la
víctima se va enviando hacia el cliente.
Controlando el servidor
Equipo del atacanteEquipo del atacante Equipo de la víctimaEquipo de la víctima
Accediendo al registro
Se observa como se puede tener control total
del registro de Windows, con todo lo que eso
implica (cambio de políticas, modificación de
programas, administración de aplicaciones
ejecutadas al arranque, etc).
Controlando el servidor
Haciendo bromas a la víctima
Se observa como se ocultó el ícono de inicio
de Windows haciendo clic en este botón.
El cliente tiene la posibilidad de controlar diferentes
elementos como la barra de tareas, mouse, CD-ROM,
íconos del escritorio, monitor y la activación del
teclado numérico, desplazamiento y mayúsculas.
Controlando el servidor
Equipo del atacanteEquipo del atacante Equipo de la víctimaEquipo de la víctima
Haciendo bromas a la víctima
Se observa como se ocultó la barra de
tareas haciendo clic en este botón.
Controlando el servidor
Equipo de la víctimaEquipo de la víctimaEquipo del atacanteEquipo del atacante
Opciones varias
Tiene otras opciones como por ejemplo
voltear la pantalla de la víctima, tener
acceso al portapapeles, ejecutar
aplicaciones, imprimir texto, cerrar
ventanas y modificar la resolución. Controlando el servidor
Equipo de la víctimaEquipo de la víctimaEquipo del atacanteEquipo del atacante
Enviando mensajes a la
víctima
Tiene la posibilidad de enviar mensajes
totalmente personalizables a la víctima.
Controlando el servidor
Equipo del atacanteEquipo del atacante Equipo de la víctimaEquipo de la víctima
Cómo prevenir este tipo de
ataques
• Tener un antivirus actualizado con las últimas
firmas de virus.
• Configurar adecuadamente el firewall para
controlar el acceso al equipo por cualquier puerto.
• Verificar las aplicaciones que se van a ejecutar en el
sistema operativo.
• No ejecutar aplicaciones enviadas por correo
electrónico.
Cómo prevenir este tipo de
ataques
• Verificar la procedencia de promociones o
aplicaciones.
• Mantener actualizado el sistema operativo con los
último parches de seguridad.
• Tener una política adecuada para el manejo de
dispositivos extraíbles.
• Restringir el acceso a la red y asignar políticas de
control de la misma.
Cómo prevenir este tipo de
ataques
• Tener un estricto control de apertura de puertos y
verificar que por los puertos abiertos se esté
generando el tráfico adecuado.
• Establecer el acceso a recursos y programas de
acuerdo al tipo de usuario.
• Evitar tener activados servicios del sistema que no se
utilicen y puedan representar vulnerabilidad ante
ataque de virus.
Cómo prevenir este tipo de
ataques
• De acuerdo al nivel de confidencialidad de la
información se deben manejar técnicas de
encriptación para garantizar que si un tercero tiene
acceso a esta no pueda llegar a desencriptarla.
• No subestimar ninguna amenaza, ya que aunque no
esté generando mayor daño, puede ser una puerta
trasera dando paso al ingreso de amenazas muchos
mas peligrosas.

Más contenido relacionado

Destacado

librarse de un troyano (El libro del hacker capitulo 8)
librarse de un troyano (El libro del hacker capitulo 8)librarse de un troyano (El libro del hacker capitulo 8)
librarse de un troyano (El libro del hacker capitulo 8)HammerBlanco
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionIn a Rocket
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanPost Planner
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldabaux singapore
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting PersonalKirsty Hulse
 

Destacado (6)

librarse de un troyano (El libro del hacker capitulo 8)
librarse de un troyano (El libro del hacker capitulo 8)librarse de un troyano (El libro del hacker capitulo 8)
librarse de un troyano (El libro del hacker capitulo 8)
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming Convention
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media Plan
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 

Similar a Como funciona un ataque efectuado por un troyano

Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014MAAG
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosPedro Julio Colorado Angel
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchleonav22
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datosMildred Caicedo
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosJuan Quiroga
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...Jaime Alfonso Castro Angarita
 
Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little WitchAlvaro Ortiz
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Julio Herrera Marin
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyanoverotrivinho
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchjop316
 

Similar a Como funciona un ataque efectuado por un troyano (20)

Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Ataque troyano net devil
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
 
Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Ataque troyano con litte witch
Ataque troyano con litte witchAtaque troyano con litte witch
Ataque troyano con litte witch
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
 
Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little Witch
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 

Último

TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 

Último (20)

TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 

Como funciona un ataque efectuado por un troyano

  • 1. Seguridad en Bases de datos Ataque de un troyano • Wilmer Hernán Gutiérrez Ramos • Jesús Armando Coral Ojeda • Pablo Aníbal Velásquez Rosales • Juan Gabriel Rodríguez • Raúl Carrera Valencia Grupo 233009_12
  • 2. Vamos a documentar el proceso de configuración del troyano Net-Devil haciendo uso de dos máquinas virtuales con Windows XP. Esta configuración se realiza con fines académicos y con un troyano que es fácilmente detectable por cualquier antivirus. El objetivo es establecer las políticas necesarias para evitar este tipo de ataques..
  • 3. Archivos que vienen con Net-Devil Herramienta para editar el servidor que se enviará a la víctima. Herramienta para controlar el equipo donde se ha instalado el servidor. Archivo que se personalizará y enviará para tener control del equipo de la víctima.
  • 5. Ejecutamos Edit-server para configurar el servidor Hacemos clic en el ícono de la carpeta. Seleccionamos el archivo Server y hacemos clic en abrir. Entiéndase servidor como el archivo enviado a la víctima y cliente como el programa usado para controlar el servidor. Configurando el servidor
  • 6. Leyendo la configuración del servidor Hacemos clic en read settings para cargar la información almacenada en el servidor. Tener en cuenta los puertos ya que por estos se tendrá acceso al equipo de la víctima. Configurando el servidor
  • 7. Configurando el arranque del servidor Se activa esta opción para que el troyano arranque al momento que se ingresa al sistema operativo. Estas tres opciones de notificación son para establecer la forma como el troyano va a enviar los datos de la víctima. Ya que estamos haciendo una prueba con fines académicos, estableceremos el acceso por red local, por esta razón no configuraremos estos tipos de notificación. Configurando el servidor
  • 8. Configurando el comportamiento del servidor Aquí configuramos el servidor para que deshabilite el antivirus, abra los puertos cuando esté conectado, genere un registro de las pulsaciones de teclado aún si no se está controlando el troyano y finalmente asignarle una contraseña al servidor. Configurando el servidor
  • 9. Configurando el error que sale al ejecutar el servidor Configuramos un mensaje de error falso que sale al momento de ejecutar el servidor para hacer creer que el programa no funcionó y no pasó nada más. Podemos asignar un ícono, título, texto y botones al mensaje de error. Configurando el servidor
  • 10. Cambiando el ícono del servidor Un elemento muy distintivo de un troyano es la capacidad para engañar a la víctima, por lo que en este caso se le ha asignado el ícono de un juego. Configurando el servidor
  • 11. Guardando el servidor Configurando el servidor Hacemos clic en save as.. y asignamos un nombre al servidor. Por lo general un troyano lleva un nombre atractivo para hacer que la víctima lo ejecute.
  • 12. Visualizando el servidor Configurando el servidor Aquí encontramos el archivo que acabamos de crear y el cual se enviará a la víctima.
  • 14. Empleando Ingeniería Social para enviar el servidor Esta es la bandeja de entrada de la víctima, a la cual se le ha enviado un correo brindando una prueba gratis de un supuesto juego. Enviando el servidor a la víctima
  • 15. Empleando Ingeniería Social para enviar el servidor Este es el correo enviado a la víctima donde se ofrece la prueba gratuita de un juego que en realidad es el troyano.
  • 16. Empleando Ingeniería Social para enviar el servidor La víctima descargó el supuesto juego y se dispone a ejecutarlo. Enviando el servidor a la víctima
  • 17. Resultado de la ejecución del servidor Enviando el servidor a la víctima Este es el mensaje de error que se había configurado para que saliera al momento de ejecutar el servidor. La víctima pensará que simplemente no funcionó el juego, pero en realidad acaba de permitir la entrada del troyano al sistema.
  • 18. Determinando la IP de la víctima Enviando el servidor a la víctima Esta es la dirección IP de la víctima. En este caso se está averiguando desde el equipo infectado, sin embargo los troyanos capturan estos datos y los hacen llegar al atacante por medio de correo electrónico y otros medios totalmente transparentes para la víctima.
  • 20. Ejecutando el cliente de Net-Devil, con el que se controlará el equipo infectado Controlando el servidor Ejecutamos la aplicación Net-Devil, la cual es el cliente desde donde se controlará el servidor cargado en el equipo de la víctima.
  • 21. Ejecutando el cliente de Net-Devil, con el que se controlará el equipo infectado Controlando el servidor Se coloca la IP de la víctima y el puerto asignado al servidor y se hace clic en connect.
  • 22. Estableciendo conexión con el servidor Aquí se observa que ya se ha establecido la conexión con el servidor. Controlando el servidor
  • 23. Opciones del servidor que se pueden controlar desde el cliente Aquí se observa que desde el cliente se puede cerrar el servidor, desinstalarlo, reiniciarlo, obtener información acerca de este y guardar dicha información. Controlando el servidor
  • 24. Administrando archivos del equipo de la víctima En esta imagen se observa como es posible visualizar todos los archivos del equipo de la víctima, enviarle archivos, descargarlos, crear directorios, borrar elementos, renombrarlos, correr aplicaciones, reproducir sonidos, mostrar imágenes y cambiar el fondo de la pantalla. Se realizó la prueba de transferir archivos, en este caso un archivo de texto llamado INFO.txt. Controlando el servidor
  • 25. Enviando archivos a la víctima Se envió una imagen a la víctima, situándola en su escritorio. Controlando el servidor
  • 26. Visualizando archivos enviados Se puede observar la imagen enviada a la víctima. Controlando el servidor Equipo de la víctima
  • 27. Cambiando el fondo de pantallaSe dio la orden de cambiar el fondo de pantalla, colocando la imagen enviada anteriormente. Controlando el servidor Equipo de la víctima
  • 28. Controlando procesos Se tiene la posibilidad de controlar los procesos. Se pueden actualizar, terminar o eliminar del disco. En este caso se realizó la prueba de terminar el proceso Explorer.exe. Controlando el servidor Equipo del atacanteEquipo del atacante Equipo de la víctimaEquipo de la víctima
  • 29. Administrando ventanas Se pueden controlar las ventanas abiertas. Observamos que se tiene la posibilidad de refrescar, cerrar, ocultar, mostrar, deshabilitar, habilitar, establecer como ventana activa, cambiar el título y enviarle texto. Controlando el servidor
  • 30. Enviando texto Se realizó la prueba de enviar texto al archivo INFO.txt, el cual se había transferido con anterioridad a la víctima . Se puede observar el texto enviado . Controlando el servidor Equipo del atacanteEquipo del atacante Equipo de la víctimaEquipo de la víctima
  • 31. Cambiando el título a la ventana Se colocó un nuevo titulo a la ventana del archivo INFO.txt. Controlando el servidor Equipo del atacanteEquipo del atacante Equipo de la víctimaEquipo de la víctima
  • 32. Cambiando el título a la ventana Se observa como el título es ahora Mi ventanita. Controlando el servidor Equipo del atacanteEquipo del atacante Equipo de la víctimaEquipo de la víctima
  • 33. Chateando con la víctima Se puede establecer una conversación con la víctima. Simplemente se abre el chat, se activa, se asigna un nickname para la víctima y para el cliente y se inicia el intercambio de mensajes. Controlando el servidor Equipo del atacanteEquipo del atacante Equipo de la víctimaEquipo de la víctima
  • 34. Capturando la pantalla de la víctima Se observa como se ha realizado la captura de la pantalla completa de la víctima, sólo al hacer clic en full screen. Controlando el servidor
  • 35. Capturando pulsaciones de teclado (Keylogger) Se observa como todo lo que escribe la víctima se va enviando hacia el cliente. Controlando el servidor Equipo del atacanteEquipo del atacante Equipo de la víctimaEquipo de la víctima
  • 36. Accediendo al registro Se observa como se puede tener control total del registro de Windows, con todo lo que eso implica (cambio de políticas, modificación de programas, administración de aplicaciones ejecutadas al arranque, etc). Controlando el servidor
  • 37. Haciendo bromas a la víctima Se observa como se ocultó el ícono de inicio de Windows haciendo clic en este botón. El cliente tiene la posibilidad de controlar diferentes elementos como la barra de tareas, mouse, CD-ROM, íconos del escritorio, monitor y la activación del teclado numérico, desplazamiento y mayúsculas. Controlando el servidor Equipo del atacanteEquipo del atacante Equipo de la víctimaEquipo de la víctima
  • 38. Haciendo bromas a la víctima Se observa como se ocultó la barra de tareas haciendo clic en este botón. Controlando el servidor Equipo de la víctimaEquipo de la víctimaEquipo del atacanteEquipo del atacante
  • 39. Opciones varias Tiene otras opciones como por ejemplo voltear la pantalla de la víctima, tener acceso al portapapeles, ejecutar aplicaciones, imprimir texto, cerrar ventanas y modificar la resolución. Controlando el servidor Equipo de la víctimaEquipo de la víctimaEquipo del atacanteEquipo del atacante
  • 40. Enviando mensajes a la víctima Tiene la posibilidad de enviar mensajes totalmente personalizables a la víctima. Controlando el servidor Equipo del atacanteEquipo del atacante Equipo de la víctimaEquipo de la víctima
  • 41. Cómo prevenir este tipo de ataques • Tener un antivirus actualizado con las últimas firmas de virus. • Configurar adecuadamente el firewall para controlar el acceso al equipo por cualquier puerto. • Verificar las aplicaciones que se van a ejecutar en el sistema operativo. • No ejecutar aplicaciones enviadas por correo electrónico.
  • 42. Cómo prevenir este tipo de ataques • Verificar la procedencia de promociones o aplicaciones. • Mantener actualizado el sistema operativo con los último parches de seguridad. • Tener una política adecuada para el manejo de dispositivos extraíbles. • Restringir el acceso a la red y asignar políticas de control de la misma.
  • 43. Cómo prevenir este tipo de ataques • Tener un estricto control de apertura de puertos y verificar que por los puertos abiertos se esté generando el tráfico adecuado. • Establecer el acceso a recursos y programas de acuerdo al tipo de usuario. • Evitar tener activados servicios del sistema que no se utilicen y puedan representar vulnerabilidad ante ataque de virus.
  • 44. Cómo prevenir este tipo de ataques • De acuerdo al nivel de confidencialidad de la información se deben manejar técnicas de encriptación para garantizar que si un tercero tiene acceso a esta no pueda llegar a desencriptarla. • No subestimar ninguna amenaza, ya que aunque no esté generando mayor daño, puede ser una puerta trasera dando paso al ingreso de amenazas muchos mas peligrosas.