Este documento describe un ataque troyano utilizando Little Witch en dos máquinas virtuales. Explica cómo configurar el cliente y servidor de Little Witch, agregar la víctima, establecer conexión y realizar ataques como borrar iconos y enviar mensajes. También recomienda medidas de seguridad como mantener actualizado el antivirus y firewall, no abrir archivos sospechosos y eliminar rastros del troyano. El objetivo es analizar amenazas a la seguridad de redes y cómo enfrentarlas.
Seguridad en base de datos practica troyano grupo 233009 1 2014
1. SEGURIDAD EN
BASES DE DATOS
( 233009_1)
Ataque Troyano LittleWitch
Presentado por:
Jaime Alfonso Castro Angarita
Carlos Perdomo
Amaury Gamarra
José Luis López Bernal
Santa Marta Noviembre 25 del 2014
Especialización en Seguridad Informática
UNAD
2. Introducción
Hoy en día nos enfrentamos o situaciones en las cuales se ponen a
prueba el conocimiento de los conceptos adquiridos al área de la seguridad
informática y sus diferentes aplicaciones, por esta razón los aprendices de
este tema estamos en la necesidad de fortalecer nuestro conocimiento
adquirido de forma autónoma enfocada a nuestro buen desarrollo personal
y profesional. Para este desarrollo utilizaremos una el conocimiento del
curso de Seguridad en Bases de Datos como una excelente cátedra
fundamental para lograr los objetivos propuestos
3. OBJETIVOS.
Que la persona en proceso de aprendizaje afiance sus conocimientos
teórico - prácticos para que pueda aplicarlos al momento de afrontar
situaciones que se presente dentro del campo de acción de la Seguridad
Informática.
Incentivar a las personas en proceso de aprendizaje de hacer partícipe del
curso Seguridad en Bases de Datos con el fin de facilitarle las herramientas
básicas aplicables a cada una de los temas a fines que estos adelanten.
Generar la cultura investigativa a las personas en proceso de aprendizaje
con el fin de contribuir en el crecimiento y desarrollo tanto de las
comunidades como del país tomando el curso de Seguridad en Bases de
Datos como pilar fundamental para lograr tales fines.
4. INFORME ATAQUE
TROYANO. Para realizar esta práctica de un Ataque Troyano es necesario crear dos
máquinas virtuales En este punto se va utilizar un troyano, virtualizar 2 máquinas
con Windows xp, después descargaran los archivos que componen el virus
troyano en este caso Little Witch, (hay que tener precaución con el uso de los
archivo descargados; documentarse bien antes de hacer cualquier operación con
los archivos), estos son troyanos cliente servidor, leer manuales de configuración
y uso que viene con troyano y hacerlo funcionar.
En este punto se van redactando el manual paso a paso de cómo se ejecuta el
troyano, y analizar las medidas de seguridad que se pueden aplicar para que
esto no se propague en las redes de datos.
Littlewitch es un troyano que también posee características de backdoor, permite
llevar a cabo intrusiones y ataques contra el ordenador afectado, como pueden
ser: captura de pantallas, recogida de datos personales, etc. Además, por sus
características de backdoor, permite a los piratas informáticos acceder de
manera remota al ordenador afectado, para realizar en las mismas acciones que
comprometen la confidencialidad del usuario o dificultan su trabajo.
5. CREANDO LAS MAQUINAS
VIRTUALES
Se procede a crear dos máquinas virtuales en VirtualBox con sistema operativo
Windows SP3 con el fin de simular el cliente-servidor para el desarrollo de
nuestro ataque de nuestro troyano seleccionado.
6. Descargar
PLariattlereaWlizair tclah descarga no vamos a la siguiente url
http://www.oocities.org/hackcrackl/troyanos.html, ahora descargamos el
troyano que vamos a a utilizar que es Little Witch, el cual seguiré para su
implementación de dos máquinas virtuales cliente servidor con sistema
operativo xp con el fin de no dañar nuestro equipo.
7. Ejecutar Cliente
Después de extraer el Troyano Little Witch se estructura de 3 archivos uno es
LW CLIENT, dos LW SERVER y tres el MINI SERVER, de este último haremos
caso omiso por que no es de nuestro interés, ahora instalaremos el cliente en
la máquina que controlara la maquina infectada.
8. CONFIGURANDO EL
LITTLE WITCH
Configuraremos Little Witch de la siguiente manera: Le damos un Click en
Setup y configuramos el password, Uin, mensaje de error y el LW server.
Posterior a la
configuración del
servidor se le
debe enviar este
archivo a la
víctima la cual
controlaremos.
9. CONFIGURANDO EL
LITTLE WITCH
Este es el momento que la victa ejecuta nuestro archivo servidor quedando
infectado la maquina
.
10. IDENTIFICACION DE
IVdeInCtificTamIoMs cAualeSs son las maquinas que tienen el troyano ejecutándose y
habiendo identificado su dirección IP procedemos a agregar esta dirección IP
al software del cliente
11. AGREGAR VICTIMA AL
CLIENTE Habiendo identificado cual maquina server tiene el troyano en ejecución y
conociendo su dirección IP procedemos a agregar esta IP al Software del
cliente
12. ESTABLECIENDO
CONEXIÓN Posterior a agregar la dirección IP al software del cliente procederemos a
conectarnos con el host víctima y así poder utilizar las diferentes opciones
con las que cuenta el troyano.
13. OPCIONES DE ATAQUE EN
LW Posterior a conectarnos con la máquina que ejecuta el server de Little Witch
procedemos en la parte derecha a reconocer las opciones con las que
cuenta este troyano y así atacar a nuestra víctima.
14. ATAQUE BORRADO DE
ICONOS Procedemos a jugarle una broma a la maquina victima la cual será
desaparecer sus iconos del escritorio.
Luego de aplicar opción de
borrado.
15. ATAQUE MENSAJE DE
DIALOGO Procedemos a aplicar el tipo de ataque mediante él envió de un mensaje de
alerta al host victima en la ventana de dialogo lo cual se le refleja en su
escritorio
16. ATAQUE LW EXPLORER
Aplicando un último ataque mediante la opción LW Explorer en el cual
después de establecida la conexión con el host victima procedo a crear
unas carpeta con los nombre Hackeado y prueba seguridad para lo cual se
recomienda colocar un nombre que no sea sospechoso.
17. ATAQUE LW CHAT
Procedemos a visualizar el ataque de LWChat en el cual establezco una sesión
de chat con la maquina victima lo cual resultaría muy evidente ya que pondría
al descubierto nuestro ataque.
.
18. INFORMACIÓN DE LA
ELstAa oNpción nos muestra toda la información de nuestra conexión LAN
.
19. MATANDO LITTLE
PWrocIeTdeCmosH a matar Little Witch server, una opción que forma parte del mismo
programa con el fin de evitar cualquier rastro de que se estuvo corriendo un
proceso o programa en el host víctima.
20. OTRAS ACCIONES
Se pueden dar otras órdenes de forma remota, las cuales están clasificadas
en:
Bromas: Apagar monitor, activar o desactivar botón de inicio, congelar
mouse, reiniciar Windows, entre otros.
Configuración: Desactivar o activar apagar sistema, cambiar nombre del
PC, la resolución, la fecha, color de ventanas, entre otros.
Otros: Listar, crear o matar procesos, buscar archivos, formatear, borrar
archivos y carpetas, borrar CMOS, entre otros.
21. MEDIDAS DE SEGURIDAD PARA EVITAR LA
INFECCION DE LITTLE WITCH
Mantener instalado y actualizada la base de datos de su antivirus con el fin de
evitar posibles infecciones y proliferaciones de este troyano.
Mantener activo el firewall que posee nuestro sistema operativo para tal efecto
Windows.
No aceptar y abrir archivos adjuntos en correos que sean de remitentes
desconocidos.
No instalar aplicaciones de dudosa procedencia.
Evitar visitar en sitios web que no sean confiables.
En caso de ser infectado puede parar los procesos activos con los nombres
relacionados a este troyano.
Buscar mediante el terminal de comandos de Windows los directorios relacionados
al nombre del troyano y eliminarlos.
22. MEDIDAS DE SEGURIDAD PARA EVITAR LA
INFECCION DE LITTLE WITCH
Realizar inspecciones periódicas con nuestro antivirus el cual debe tener sus
respectivos motores de búsqueda actualizados.
Eliminar el valor añadido a la entrada del registro indicada, evitando así la ejecución
automática del troyano cada vez que se reinicie el sistema.
No confiar de mensajes electrónicos sospechosos
Siempre tener claro la información que se busca y los sitios Web que se acceden.
No confiar en programas que no cuenten con los certificados mínimos de
legitimidad
23. CONCLUSION.
Mediante el desarrollo de este laboratorio se logró identificar el tipo de ataque
con el troyano Little Witch y el grado de afectación que este pueda tener en
las redes LAN debido a la gran cantidad y diversidad de herramientas con las
que cuenta para su ataque y la facilidad de propagación que puede tener, por
lo cual se busca mediante el manejo o la implementación de este tipo de
laboratorios con troyanos generar así una posición más consciente frente a
las constantes amenazas para la seguridad de nuestras redes a las cuales
nos encontramos sujetos y los mecanismos o medidas a afrontar frente a las
mismas.
24. REFERENCIAS
BIBLIOGRÁFICAS
[1]Manual del troyano Little Witch.
[En línea]. Disponible En: http://www.elhacker.net/textos-manuales-tutoriales.html
[2]Download Troyanos.
[En línea]. Disponible En: http://www.oocities.org/hackcrackl/troyanos.html
[3]Troyanos
[En línea]. Disponible En: http://www.oocities.org/hackcrackl/troyanos.html
[4]Configuracion y uso del Troyano littlewitch
[En línea]. Disponible En: http://es.slideshare.net/jesusavila9047/configuracion-littlewitch
[5]Ataque troyano con litte witch
[En línea]. Disponible Enhttp://es.slideshare.net/rsergiop/ataque-troyano-con-litte-witch
[6]Troyano little witch
[En línea]. Disponible En:http://es.slideshare.net/jcherreramarin/troyano-little-witch-28828528
[7]Practica LittleWitch Miguel Avila (UNAD) 2014
[En línea]. Disponible En: http://es.slideshare.net/maag12/practica-troyano-miguel-avila-unad-2014
[8]ATAQUE TROYANO
[En línea]. Disponible En: http://es.slideshare.net/camaosvald/ataque-troyano
[9] manejotroyano-little-witch
[En línea]. Disponible En: http://www.slideshare.net/kikecastro750/233009-1-manejotroyano-little-witchvilomar-
castro