SlideShare uma empresa Scribd logo
1 de 13
TRABAJO COLABORATIVO No 2
MOMENTO INVIVIDUAL
PRESENTADO POR:
CARLOS JAVIER URIBE OTÀLORA CÒDIGO: 91256694
PRESENTADO A:
DIRECTOR: ING.JESUS EMIRO VEGA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”
ESCUELA DE CIENCIAS BÀSICAS TECNOLOGÌA E INGENIERÌA
ESPECIALIZACIÒN EN SEGURIDAD INFORMATICA
ABRIL, 2014
Little Witch
Es usado para Windows XP y versiones anterior
a este sistema, este troyano permite a quien lo
use ver información de ese equipo en cual se
encuentre ejecutando, activa para este ataque el
puerto 31320 y lo deja en ejecución en el
destino C:windowssystem32 con nombre
rundll.exe.
1) IP del equipo atacado
Como prioridad es necesario tener la Ip del equipo al cual se desea atacar ya
que por medio de esta se hará el ataque, en caso de no conocerce hay diversos
programas en la web los cuales se pueden usar para informarse, en este caso se
hará con el comando “ipconfig” del símbolo del sistema de Windows.
2) Descargar cliente y servidor del LW
Tener servidor y cliente descargados para poder utilizarse en el equipo el cual
se manipulara el troyano, en este caso será en el servidor como lo vemos en la
imagen siguiente.
3) Configuración cliente y servidor del LW
En este paso procederemos a ejecutar el “LWCLIENT” luego presionar el botón
“SETUP” para dejar configurado el virus con este cliente y se configura una
contraseña para el mismo, también se configurara un mensaje para cuando se ejecute
el virus en esta práctica configuraremos como mensaje “HOLA!!!!!” y por ultimo se
configura el “lmserver” que es el virus que se pasara a la victima.
4) Ejecución virus en el equipo victima.
Cuando se ejecute el virus saldrá el mensaje que se ha configurado desde el
“LWCLIENT”.
5) Observación del virus en equipo victima.
Hay 2 formas de observar el puerto que crea este virus, la primera forma es
desde el centro de seguridad de Windows y la segunda usando el símbolo del
sistema con el comando “netstat –anP tcp –b”, este puerto como lo muestra la
imagen es el “Rundll” “TCP=31320”
6) Configuración LW atacante.
Ahora se procederá desde el atacante a verificar el escaneo de toda la direccione
Ip para comprobar si ya se encuentra infectada. Esto lo hacemos desde el botón
“SCAN” de la parte superior, luego seleccionamos la ip infectada, la agregamos y
configuramos contraseña y conectar.
1 2
7) Ataque LW atacante.
Ahora procederemos hacerle un ataque a la victima para esto solo se hará un
ataque de mensaje de dialogo y a continuación se mostrara el mensaje que fue
enviado a la víctima.
8) Mensaje LW victima.
Mensaje que se muestra del ataque en el equipo de la victima.
9) Ataque de “Info Sistema” LW atacante.
Por último se procederá a ver la información del sistema de la víctima, para esto
se ubicara en “info sistema”.
Ataques con Little Witch.
En este troyano podemos encontrar otro tipo de ataques de configuración
como se ve en la imagen anterior en la parte superior derecha la cual
dice “BROMA”, “CONFIG” y “OTROS”.
Bibliografía
http://www.angelfire.com/zine2/hackingpark/deskargas.htm
http://www.dopmail.com/web/xavi/Littlewitch.pdf
http://piratasweb.tripod.com/id10.html

Mais conteúdo relacionado

Mais procurados (19)

Troyanos
TroyanosTroyanos
Troyanos
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little Witch
 
Ataque Troyano Optix Pro
Ataque Troyano Optix ProAtaque Troyano Optix Pro
Ataque Troyano Optix Pro
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
 
Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,
 
Ataque troyano
Ataque troyanoAtaque troyano
Ataque troyano
 
Ataque troyano net devil
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Troyanos
TroyanosTroyanos
Troyanos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico miguel
Virus informatico miguelVirus informatico miguel
Virus informatico miguel
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 

Destaque

Reuniao de lideres
Reuniao de lideresReuniao de lideres
Reuniao de liderestwmagma
 
João vitor jophilis martins e pedro gomes
João vitor jophilis martins e pedro gomesJoão vitor jophilis martins e pedro gomes
João vitor jophilis martins e pedro gomesPaulinhaGregorio
 
20 recursos hídricos
20 recursos hídricos20 recursos hídricos
20 recursos hídricosAmadeo Santos
 
Fundamentos para el aprovechamiento docentes de tecnologia de (1) (2)
Fundamentos para el aprovechamiento docentes de tecnologia de (1) (2)Fundamentos para el aprovechamiento docentes de tecnologia de (1) (2)
Fundamentos para el aprovechamiento docentes de tecnologia de (1) (2)profesorayau
 
Mirabeau Sampaio Residence - Barbalho
Mirabeau Sampaio Residence - BarbalhoMirabeau Sampaio Residence - Barbalho
Mirabeau Sampaio Residence - BarbalhoEdson Barros
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosidl8c4
 
Neolink Office Mall & Stay. Salas comerciais e lojas na Barra, Av. Ayrton Senna
Neolink  Office Mall & Stay. Salas comerciais e lojas na Barra, Av. Ayrton SennaNeolink  Office Mall & Stay. Salas comerciais e lojas na Barra, Av. Ayrton Senna
Neolink Office Mall & Stay. Salas comerciais e lojas na Barra, Av. Ayrton SennaPorto Imóveis Rio
 
Holliday Inn Porto Maravilha | Administração IHG
Holliday Inn Porto Maravilha | Administração IHGHolliday Inn Porto Maravilha | Administração IHG
Holliday Inn Porto Maravilha | Administração IHGPorto Imóveis Rio
 
Mariana e Rômulo e Lívia
Mariana e Rômulo e LíviaMariana e Rômulo e Lívia
Mariana e Rômulo e LíviaPaulinhaGregorio
 
Presentación de las películas basadas de los libros de Federico Moccia
Presentación de las películas basadas de los libros de Federico MocciaPresentación de las películas basadas de los libros de Federico Moccia
Presentación de las películas basadas de los libros de Federico MocciaAnamedinamu
 
Aplicação de antichamas em cenarios (11)98950 3543
Aplicação de antichamas em cenarios (11)98950 3543Aplicação de antichamas em cenarios (11)98950 3543
Aplicação de antichamas em cenarios (11)98950 3543ANTI-CHAMAS ou IGNIFUGAÇÃO
 
Wind Rresidencial Apartamentos de 2 e 3 quartos em Jacarepaguá na Estrada dos...
Wind Rresidencial Apartamentos de 2 e 3 quartos em Jacarepaguá na Estrada dos...Wind Rresidencial Apartamentos de 2 e 3 quartos em Jacarepaguá na Estrada dos...
Wind Rresidencial Apartamentos de 2 e 3 quartos em Jacarepaguá na Estrada dos...Porto Imóveis Rio
 
Madureira Office Park Salas Comerciais em Madureira
Madureira Office Park Salas Comerciais em MadureiraMadureira Office Park Salas Comerciais em Madureira
Madureira Office Park Salas Comerciais em MadureiraPorto Imóveis Rio
 
Liderazgo y trabajo en equipo juanjui villa prado zeng rojas alvarado
Liderazgo y trabajo en equipo juanjui villa prado zeng rojas alvaradoLiderazgo y trabajo en equipo juanjui villa prado zeng rojas alvarado
Liderazgo y trabajo en equipo juanjui villa prado zeng rojas alvaradozengrojas
 

Destaque (20)

Tecer Mais
Tecer MaisTecer Mais
Tecer Mais
 
Reuniao de lideres
Reuniao de lideresReuniao de lideres
Reuniao de lideres
 
Sem título 1
Sem título 1Sem título 1
Sem título 1
 
João vitor jophilis martins e pedro gomes
João vitor jophilis martins e pedro gomesJoão vitor jophilis martins e pedro gomes
João vitor jophilis martins e pedro gomes
 
20 recursos hídricos
20 recursos hídricos20 recursos hídricos
20 recursos hídricos
 
Fundamentos para el aprovechamiento docentes de tecnologia de (1) (2)
Fundamentos para el aprovechamiento docentes de tecnologia de (1) (2)Fundamentos para el aprovechamiento docentes de tecnologia de (1) (2)
Fundamentos para el aprovechamiento docentes de tecnologia de (1) (2)
 
Leandro e Rafael
Leandro e RafaelLeandro e Rafael
Leandro e Rafael
 
Mirabeau Sampaio Residence - Barbalho
Mirabeau Sampaio Residence - BarbalhoMirabeau Sampaio Residence - Barbalho
Mirabeau Sampaio Residence - Barbalho
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Ativ 3.2
Ativ 3.2Ativ 3.2
Ativ 3.2
 
Neolink Office Mall & Stay. Salas comerciais e lojas na Barra, Av. Ayrton Senna
Neolink  Office Mall & Stay. Salas comerciais e lojas na Barra, Av. Ayrton SennaNeolink  Office Mall & Stay. Salas comerciais e lojas na Barra, Av. Ayrton Senna
Neolink Office Mall & Stay. Salas comerciais e lojas na Barra, Av. Ayrton Senna
 
Softwares Livres
Softwares LivresSoftwares Livres
Softwares Livres
 
Holliday Inn Porto Maravilha | Administração IHG
Holliday Inn Porto Maravilha | Administração IHGHolliday Inn Porto Maravilha | Administração IHG
Holliday Inn Porto Maravilha | Administração IHG
 
Mariana e Rômulo e Lívia
Mariana e Rômulo e LíviaMariana e Rômulo e Lívia
Mariana e Rômulo e Lívia
 
Luar do Pontal Recreio
Luar do Pontal Recreio Luar do Pontal Recreio
Luar do Pontal Recreio
 
Presentación de las películas basadas de los libros de Federico Moccia
Presentación de las películas basadas de los libros de Federico MocciaPresentación de las películas basadas de los libros de Federico Moccia
Presentación de las películas basadas de los libros de Federico Moccia
 
Aplicação de antichamas em cenarios (11)98950 3543
Aplicação de antichamas em cenarios (11)98950 3543Aplicação de antichamas em cenarios (11)98950 3543
Aplicação de antichamas em cenarios (11)98950 3543
 
Wind Rresidencial Apartamentos de 2 e 3 quartos em Jacarepaguá na Estrada dos...
Wind Rresidencial Apartamentos de 2 e 3 quartos em Jacarepaguá na Estrada dos...Wind Rresidencial Apartamentos de 2 e 3 quartos em Jacarepaguá na Estrada dos...
Wind Rresidencial Apartamentos de 2 e 3 quartos em Jacarepaguá na Estrada dos...
 
Madureira Office Park Salas Comerciais em Madureira
Madureira Office Park Salas Comerciais em MadureiraMadureira Office Park Salas Comerciais em Madureira
Madureira Office Park Salas Comerciais em Madureira
 
Liderazgo y trabajo en equipo juanjui villa prado zeng rojas alvarado
Liderazgo y trabajo en equipo juanjui villa prado zeng rojas alvaradoLiderazgo y trabajo en equipo juanjui villa prado zeng rojas alvarado
Liderazgo y trabajo en equipo juanjui villa prado zeng rojas alvarado
 

Semelhante a Proyecto Little witch

Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014MAAG
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasangelicauptc
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6Sofialp
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúlyeanvaga4418765
 
Tallervirus katherynmoreno
Tallervirus katherynmorenoTallervirus katherynmoreno
Tallervirus katherynmorenokatheyn
 

Semelhante a Proyecto Little witch (20)

Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
Amenazas Lógicas
Amenazas LógicasAmenazas Lógicas
Amenazas Lógicas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
diapositivas de las tic's
diapositivas de las tic'sdiapositivas de las tic's
diapositivas de las tic's
 
diapositivas de virus informaticos
diapositivas de virus informaticosdiapositivas de virus informaticos
diapositivas de virus informaticos
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúl
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Tallervirus katherynmoreno
Tallervirus katherynmorenoTallervirus katherynmoreno
Tallervirus katherynmoreno
 
Virus
VirusVirus
Virus
 

Último

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 

Último (20)

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 

Proyecto Little witch

  • 1. TRABAJO COLABORATIVO No 2 MOMENTO INVIVIDUAL PRESENTADO POR: CARLOS JAVIER URIBE OTÀLORA CÒDIGO: 91256694 PRESENTADO A: DIRECTOR: ING.JESUS EMIRO VEGA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD” ESCUELA DE CIENCIAS BÀSICAS TECNOLOGÌA E INGENIERÌA ESPECIALIZACIÒN EN SEGURIDAD INFORMATICA ABRIL, 2014
  • 2. Little Witch Es usado para Windows XP y versiones anterior a este sistema, este troyano permite a quien lo use ver información de ese equipo en cual se encuentre ejecutando, activa para este ataque el puerto 31320 y lo deja en ejecución en el destino C:windowssystem32 con nombre rundll.exe.
  • 3. 1) IP del equipo atacado Como prioridad es necesario tener la Ip del equipo al cual se desea atacar ya que por medio de esta se hará el ataque, en caso de no conocerce hay diversos programas en la web los cuales se pueden usar para informarse, en este caso se hará con el comando “ipconfig” del símbolo del sistema de Windows.
  • 4. 2) Descargar cliente y servidor del LW Tener servidor y cliente descargados para poder utilizarse en el equipo el cual se manipulara el troyano, en este caso será en el servidor como lo vemos en la imagen siguiente.
  • 5. 3) Configuración cliente y servidor del LW En este paso procederemos a ejecutar el “LWCLIENT” luego presionar el botón “SETUP” para dejar configurado el virus con este cliente y se configura una contraseña para el mismo, también se configurara un mensaje para cuando se ejecute el virus en esta práctica configuraremos como mensaje “HOLA!!!!!” y por ultimo se configura el “lmserver” que es el virus que se pasara a la victima.
  • 6. 4) Ejecución virus en el equipo victima. Cuando se ejecute el virus saldrá el mensaje que se ha configurado desde el “LWCLIENT”.
  • 7. 5) Observación del virus en equipo victima. Hay 2 formas de observar el puerto que crea este virus, la primera forma es desde el centro de seguridad de Windows y la segunda usando el símbolo del sistema con el comando “netstat –anP tcp –b”, este puerto como lo muestra la imagen es el “Rundll” “TCP=31320”
  • 8. 6) Configuración LW atacante. Ahora se procederá desde el atacante a verificar el escaneo de toda la direccione Ip para comprobar si ya se encuentra infectada. Esto lo hacemos desde el botón “SCAN” de la parte superior, luego seleccionamos la ip infectada, la agregamos y configuramos contraseña y conectar. 1 2
  • 9. 7) Ataque LW atacante. Ahora procederemos hacerle un ataque a la victima para esto solo se hará un ataque de mensaje de dialogo y a continuación se mostrara el mensaje que fue enviado a la víctima.
  • 10. 8) Mensaje LW victima. Mensaje que se muestra del ataque en el equipo de la victima.
  • 11. 9) Ataque de “Info Sistema” LW atacante. Por último se procederá a ver la información del sistema de la víctima, para esto se ubicara en “info sistema”.
  • 12. Ataques con Little Witch. En este troyano podemos encontrar otro tipo de ataques de configuración como se ve en la imagen anterior en la parte superior derecha la cual dice “BROMA”, “CONFIG” y “OTROS”.