SEGURIDAD EN 
BASES DE DATOS 
( 233009_1) 
Ataque Troyano LittleWitch 
Presentado por: 
Jaime Alfonso Castro Angarita 
Car...
Introducción 
 Hoy en día nos enfrentamos o situaciones en las cuales se ponen a 
prueba el conocimiento de los conceptos...
OBJETIVOS. 
 Que la persona en proceso de aprendizaje afiance sus conocimientos 
teórico - prácticos para que pueda aplic...
INFORME ATAQUE 
TROYANO. Para realizar esta práctica de un Ataque Troyano es necesario crear dos 
máquinas virtuales En es...
CREANDO LAS MAQUINAS 
VIRTUALES 
Se procede a crear dos máquinas virtuales en VirtualBox con sistema operativo 
Windows SP...
Descargar 
PLariattlereaWlizair tclah descarga no vamos a la siguiente url 
http://www.oocities.org/hackcrackl/troyanos.ht...
Ejecutar Cliente 
Después de extraer el Troyano Little Witch se estructura de 3 archivos uno es 
LW CLIENT, dos LW SERVER ...
CONFIGURANDO EL 
LITTLE WITCH 
Configuraremos Little Witch de la siguiente manera: Le damos un Click en 
Setup y configura...
CONFIGURANDO EL 
LITTLE WITCH 
Este es el momento que la victa ejecuta nuestro archivo servidor quedando 
infectado la maq...
IDENTIFICACION DE 
IVdeInCtificTamIoMs cAualeSs son las maquinas que tienen el troyano ejecutándose y 
habiendo identifica...
AGREGAR VICTIMA AL 
CLIENTE Habiendo identificado cual maquina server tiene el troyano en ejecución y 
conociendo su direc...
ESTABLECIENDO 
CONEXIÓN Posterior a agregar la dirección IP al software del cliente procederemos a 
conectarnos con el hos...
OPCIONES DE ATAQUE EN 
LW Posterior a conectarnos con la máquina que ejecuta el server de Little Witch 
procedemos en la p...
ATAQUE BORRADO DE 
ICONOS Procedemos a jugarle una broma a la maquina victima la cual será 
desaparecer sus iconos del esc...
ATAQUE MENSAJE DE 
DIALOGO Procedemos a aplicar el tipo de ataque mediante él envió de un mensaje de 
alerta al host victi...
ATAQUE LW EXPLORER 
Aplicando un último ataque mediante la opción LW Explorer en el cual 
después de establecida la conexi...
ATAQUE LW CHAT 
Procedemos a visualizar el ataque de LWChat en el cual establezco una sesión 
de chat con la maquina victi...
INFORMACIÓN DE LA 
ELstAa oNpción nos muestra toda la información de nuestra conexión LAN 
.
MATANDO LITTLE 
PWrocIeTdeCmosH a matar Little Witch server, una opción que forma parte del mismo 
programa con el fin de ...
OTRAS ACCIONES 
Se pueden dar otras órdenes de forma remota, las cuales están clasificadas 
en: 
 Bromas: Apagar monitor,...
MEDIDAS DE SEGURIDAD PARA EVITAR LA 
INFECCION DE LITTLE WITCH 
 Mantener instalado y actualizada la base de datos de su ...
MEDIDAS DE SEGURIDAD PARA EVITAR LA 
INFECCION DE LITTLE WITCH 
 Realizar inspecciones periódicas con nuestro antivirus e...
CONCLUSION. 
Mediante el desarrollo de este laboratorio se logró identificar el tipo de ataque 
con el troyano Little Witc...
REFERENCIAS 
BIBLIOGRÁFICAS 
[1]Manual del troyano Little Witch. 
[En línea]. Disponible En: http://www.elhacker.net/texto...
SEGURIDAD EN 
BASES DE DATOS 
(233009_1)
Próxima SlideShare
Cargando en…5
×

Seguridad en base de datos practica troyano grupo 233009 1 2014

292 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
292
En SlideShare
0
De insertados
0
Número de insertados
4
Acciones
Compartido
0
Descargas
13
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad en base de datos practica troyano grupo 233009 1 2014

  1. 1. SEGURIDAD EN BASES DE DATOS ( 233009_1) Ataque Troyano LittleWitch Presentado por: Jaime Alfonso Castro Angarita Carlos Perdomo Amaury Gamarra José Luis López Bernal Santa Marta Noviembre 25 del 2014 Especialización en Seguridad Informática UNAD
  2. 2. Introducción  Hoy en día nos enfrentamos o situaciones en las cuales se ponen a prueba el conocimiento de los conceptos adquiridos al área de la seguridad informática y sus diferentes aplicaciones, por esta razón los aprendices de este tema estamos en la necesidad de fortalecer nuestro conocimiento adquirido de forma autónoma enfocada a nuestro buen desarrollo personal y profesional. Para este desarrollo utilizaremos una el conocimiento del curso de Seguridad en Bases de Datos como una excelente cátedra fundamental para lograr los objetivos propuestos
  3. 3. OBJETIVOS.  Que la persona en proceso de aprendizaje afiance sus conocimientos teórico - prácticos para que pueda aplicarlos al momento de afrontar situaciones que se presente dentro del campo de acción de la Seguridad Informática.  Incentivar a las personas en proceso de aprendizaje de hacer partícipe del curso Seguridad en Bases de Datos con el fin de facilitarle las herramientas básicas aplicables a cada una de los temas a fines que estos adelanten.  Generar la cultura investigativa a las personas en proceso de aprendizaje con el fin de contribuir en el crecimiento y desarrollo tanto de las comunidades como del país tomando el curso de Seguridad en Bases de Datos como pilar fundamental para lograr tales fines.
  4. 4. INFORME ATAQUE TROYANO. Para realizar esta práctica de un Ataque Troyano es necesario crear dos máquinas virtuales En este punto se va utilizar un troyano, virtualizar 2 máquinas con Windows xp, después descargaran los archivos que componen el virus troyano en este caso Little Witch, (hay que tener precaución con el uso de los archivo descargados; documentarse bien antes de hacer cualquier operación con los archivos), estos son troyanos cliente servidor, leer manuales de configuración y uso que viene con troyano y hacerlo funcionar. En este punto se van redactando el manual paso a paso de cómo se ejecuta el troyano, y analizar las medidas de seguridad que se pueden aplicar para que esto no se propague en las redes de datos. Littlewitch es un troyano que también posee características de backdoor, permite llevar a cabo intrusiones y ataques contra el ordenador afectado, como pueden ser: captura de pantallas, recogida de datos personales, etc. Además, por sus características de backdoor, permite a los piratas informáticos acceder de manera remota al ordenador afectado, para realizar en las mismas acciones que comprometen la confidencialidad del usuario o dificultan su trabajo.
  5. 5. CREANDO LAS MAQUINAS VIRTUALES Se procede a crear dos máquinas virtuales en VirtualBox con sistema operativo Windows SP3 con el fin de simular el cliente-servidor para el desarrollo de nuestro ataque de nuestro troyano seleccionado.
  6. 6. Descargar PLariattlereaWlizair tclah descarga no vamos a la siguiente url http://www.oocities.org/hackcrackl/troyanos.html, ahora descargamos el troyano que vamos a a utilizar que es Little Witch, el cual seguiré para su implementación de dos máquinas virtuales cliente servidor con sistema operativo xp con el fin de no dañar nuestro equipo.
  7. 7. Ejecutar Cliente Después de extraer el Troyano Little Witch se estructura de 3 archivos uno es LW CLIENT, dos LW SERVER y tres el MINI SERVER, de este último haremos caso omiso por que no es de nuestro interés, ahora instalaremos el cliente en la máquina que controlara la maquina infectada.
  8. 8. CONFIGURANDO EL LITTLE WITCH Configuraremos Little Witch de la siguiente manera: Le damos un Click en Setup y configuramos el password, Uin, mensaje de error y el LW server. Posterior a la configuración del servidor se le debe enviar este archivo a la víctima la cual controlaremos.
  9. 9. CONFIGURANDO EL LITTLE WITCH Este es el momento que la victa ejecuta nuestro archivo servidor quedando infectado la maquina .
  10. 10. IDENTIFICACION DE IVdeInCtificTamIoMs cAualeSs son las maquinas que tienen el troyano ejecutándose y habiendo identificado su dirección IP procedemos a agregar esta dirección IP al software del cliente
  11. 11. AGREGAR VICTIMA AL CLIENTE Habiendo identificado cual maquina server tiene el troyano en ejecución y conociendo su dirección IP procedemos a agregar esta IP al Software del cliente
  12. 12. ESTABLECIENDO CONEXIÓN Posterior a agregar la dirección IP al software del cliente procederemos a conectarnos con el host víctima y así poder utilizar las diferentes opciones con las que cuenta el troyano.
  13. 13. OPCIONES DE ATAQUE EN LW Posterior a conectarnos con la máquina que ejecuta el server de Little Witch procedemos en la parte derecha a reconocer las opciones con las que cuenta este troyano y así atacar a nuestra víctima.
  14. 14. ATAQUE BORRADO DE ICONOS Procedemos a jugarle una broma a la maquina victima la cual será desaparecer sus iconos del escritorio. Luego de aplicar opción de borrado.
  15. 15. ATAQUE MENSAJE DE DIALOGO Procedemos a aplicar el tipo de ataque mediante él envió de un mensaje de alerta al host victima en la ventana de dialogo lo cual se le refleja en su escritorio
  16. 16. ATAQUE LW EXPLORER Aplicando un último ataque mediante la opción LW Explorer en el cual después de establecida la conexión con el host victima procedo a crear unas carpeta con los nombre Hackeado y prueba seguridad para lo cual se recomienda colocar un nombre que no sea sospechoso.
  17. 17. ATAQUE LW CHAT Procedemos a visualizar el ataque de LWChat en el cual establezco una sesión de chat con la maquina victima lo cual resultaría muy evidente ya que pondría al descubierto nuestro ataque. .
  18. 18. INFORMACIÓN DE LA ELstAa oNpción nos muestra toda la información de nuestra conexión LAN .
  19. 19. MATANDO LITTLE PWrocIeTdeCmosH a matar Little Witch server, una opción que forma parte del mismo programa con el fin de evitar cualquier rastro de que se estuvo corriendo un proceso o programa en el host víctima.
  20. 20. OTRAS ACCIONES Se pueden dar otras órdenes de forma remota, las cuales están clasificadas en:  Bromas: Apagar monitor, activar o desactivar botón de inicio, congelar mouse, reiniciar Windows, entre otros.  Configuración: Desactivar o activar apagar sistema, cambiar nombre del PC, la resolución, la fecha, color de ventanas, entre otros.  Otros: Listar, crear o matar procesos, buscar archivos, formatear, borrar archivos y carpetas, borrar CMOS, entre otros.
  21. 21. MEDIDAS DE SEGURIDAD PARA EVITAR LA INFECCION DE LITTLE WITCH  Mantener instalado y actualizada la base de datos de su antivirus con el fin de evitar posibles infecciones y proliferaciones de este troyano.  Mantener activo el firewall que posee nuestro sistema operativo para tal efecto Windows.  No aceptar y abrir archivos adjuntos en correos que sean de remitentes desconocidos.  No instalar aplicaciones de dudosa procedencia.  Evitar visitar en sitios web que no sean confiables.  En caso de ser infectado puede parar los procesos activos con los nombres relacionados a este troyano.  Buscar mediante el terminal de comandos de Windows los directorios relacionados al nombre del troyano y eliminarlos.
  22. 22. MEDIDAS DE SEGURIDAD PARA EVITAR LA INFECCION DE LITTLE WITCH  Realizar inspecciones periódicas con nuestro antivirus el cual debe tener sus respectivos motores de búsqueda actualizados.  Eliminar el valor añadido a la entrada del registro indicada, evitando así la ejecución automática del troyano cada vez que se reinicie el sistema.  No confiar de mensajes electrónicos sospechosos  Siempre tener claro la información que se busca y los sitios Web que se acceden.  No confiar en programas que no cuenten con los certificados mínimos de legitimidad
  23. 23. CONCLUSION. Mediante el desarrollo de este laboratorio se logró identificar el tipo de ataque con el troyano Little Witch y el grado de afectación que este pueda tener en las redes LAN debido a la gran cantidad y diversidad de herramientas con las que cuenta para su ataque y la facilidad de propagación que puede tener, por lo cual se busca mediante el manejo o la implementación de este tipo de laboratorios con troyanos generar así una posición más consciente frente a las constantes amenazas para la seguridad de nuestras redes a las cuales nos encontramos sujetos y los mecanismos o medidas a afrontar frente a las mismas.
  24. 24. REFERENCIAS BIBLIOGRÁFICAS [1]Manual del troyano Little Witch. [En línea]. Disponible En: http://www.elhacker.net/textos-manuales-tutoriales.html [2]Download Troyanos. [En línea]. Disponible En: http://www.oocities.org/hackcrackl/troyanos.html [3]Troyanos [En línea]. Disponible En: http://www.oocities.org/hackcrackl/troyanos.html [4]Configuracion y uso del Troyano littlewitch [En línea]. Disponible En: http://es.slideshare.net/jesusavila9047/configuracion-littlewitch [5]Ataque troyano con litte witch [En línea]. Disponible Enhttp://es.slideshare.net/rsergiop/ataque-troyano-con-litte-witch [6]Troyano little witch [En línea]. Disponible En:http://es.slideshare.net/jcherreramarin/troyano-little-witch-28828528 [7]Practica LittleWitch Miguel Avila (UNAD) 2014 [En línea]. Disponible En: http://es.slideshare.net/maag12/practica-troyano-miguel-avila-unad-2014 [8]ATAQUE TROYANO [En línea]. Disponible En: http://es.slideshare.net/camaosvald/ataque-troyano [9] manejotroyano-little-witch [En línea]. Disponible En: http://www.slideshare.net/kikecastro750/233009-1-manejotroyano-little-witchvilomar- castro
  25. 25. SEGURIDAD EN BASES DE DATOS (233009_1)

×