Seguridad en Bases de datos
Ataque de un troyano
• Wilmer Hernán Gutiérrez Ramos
• Jesús Armando Coral Ojeda
• Pablo Aníba...
Vamos a documentar el proceso de
configuración del troyano Net-Devil
haciendo uso de dos máquinas
virtuales con Windows XP...
Archivos que vienen con Net-Devil
Herramienta para editar
el servidor que se enviará
a la víctima.
Herramienta para
contro...
Ejecutamos Edit-server para
configurar el servidor
Hacemos clic en el ícono
de la carpeta.
Seleccionamos el archivo
Server...
Leyendo la configuración del servidor
Hacemos clic en read
settings para cargar la
información almacenada
en el servidor.
...
Configurando el arranque del
servidor
Se activa esta opción para
que el troyano arranque
al momento que se ingresa
al sist...
Configurando el comportamiento del
servidor
Aquí configuramos el servidor para que deshabilite
el antivirus, abra los puer...
Configurando el error que sale al
ejecutar el servidor
Configuramos un mensaje de
error falso que sale al
momento de ejecu...
Cambiando el ícono del servidor
Un elemento muy distintivo de un troyano es
la capacidad para engañar a la víctima, por
lo...
Guardando el servidor
Configurando el servidor
Hacemos clic en save as.. y asignamos un
nombre al servidor.
Por lo general...
Visualizando el servidor
Configurando el servidor
Aquí encontramos el
archivo que acabamos de
crear y el cual se enviará a...
Empleando Ingeniería Social
para enviar el servidor
Esta es la bandeja de entrada de la
víctima, a la cual se le ha enviad...
Empleando Ingeniería Social
para enviar el servidor
Este es el correo enviado a la víctima
donde se ofrece la prueba gratu...
Empleando Ingeniería Social
para enviar el servidor
La víctima descargó el supuesto juego
y se dispone a ejecutarlo.
Envia...
Resultado de la ejecución del
servidor
Enviando el servidor a la víctima
Este es el mensaje de error que se había configur...
Determinando la IP de la
víctima
Enviando el servidor a la víctima
Esta es la dirección IP de la víctima. En este caso se ...
Ejecutando el cliente de Net-Devil,
con el que se controlará el equipo
infectado
Controlando el servidor
Ejecutamos la apl...
Ejecutando el cliente de Net-Devil,
con el que se controlará el equipo
infectado
Controlando el servidor
Se coloca la IP d...
Estableciendo conexión con
el servidor
Aquí se observa que ya se ha
establecido la conexión con el
servidor.
Controlando e...
Opciones del servidor que se
pueden controlar desde el cliente
Aquí se observa que desde el cliente se
puede cerrar el ser...
Administrando archivos del
equipo de la víctima
En esta imagen se observa como es posible
visualizar todos los archivos de...
Enviando archivos a la
víctima
Se envió una imagen a la
víctima, situándola en su
escritorio.
Controlando el servidor
Visualizando archivos
enviados
Se puede observar la
imagen enviada a la
víctima.
Controlando el servidor
Equipo de la víct...
Cambiando el fondo de
pantallaSe dio la orden de cambiar el
fondo de pantalla, colocando
la imagen enviada
anteriormente.
...
Controlando procesos
Se tiene la posibilidad de controlar los
procesos. Se pueden actualizar, terminar o
eliminar del disc...
Administrando ventanas
Se pueden controlar las ventanas abiertas.
Observamos que se tiene la posibilidad de
refrescar, cer...
Enviando texto
Se realizó la prueba de enviar texto al archivo
INFO.txt, el cual se había transferido con
anterioridad a l...
Cambiando el título a la
ventana
Se colocó un nuevo titulo a la
ventana del archivo INFO.txt.
Controlando el servidor
Equi...
Cambiando el título a la
ventana
Se observa como el título es
ahora Mi ventanita.
Controlando el servidor
Equipo del ataca...
Chateando con la víctima
Se puede establecer una conversación
con la víctima. Simplemente se abre el
chat, se activa, se a...
Capturando la pantalla de la
víctima
Se observa como se ha realizado la
captura de la pantalla completa de la
víctima, sól...
Capturando pulsaciones de
teclado (Keylogger)
Se observa como todo lo que escribe la
víctima se va enviando hacia el clien...
Accediendo al registro
Se observa como se puede tener control total
del registro de Windows, con todo lo que eso
implica (...
Haciendo bromas a la víctima
Se observa como se ocultó el ícono de inicio
de Windows haciendo clic en este botón.
El clien...
Haciendo bromas a la víctima
Se observa como se ocultó la barra de
tareas haciendo clic en este botón.
Controlando el serv...
Opciones varias
Tiene otras opciones como por ejemplo
voltear la pantalla de la víctima, tener
acceso al portapapeles, eje...
Enviando mensajes a la
víctima
Tiene la posibilidad de enviar mensajes
totalmente personalizables a la víctima.
Controland...
Cómo prevenir este tipo de
ataques
• Tener un antivirus actualizado con las últimas
firmas de virus.
• Configurar adecuada...
Cómo prevenir este tipo de
ataques
• Verificar la procedencia de promociones o
aplicaciones.
• Mantener actualizado el sis...
Cómo prevenir este tipo de
ataques
• Tener un estricto control de apertura de puertos y
verificar que por los puertos abie...
Cómo prevenir este tipo de
ataques
• De acuerdo al nivel de confidencialidad de la
información se deben manejar técnicas d...
Como funciona un ataque efectuado por un troyano
Como funciona un ataque efectuado por un troyano
Como funciona un ataque efectuado por un troyano
Próxima SlideShare
Cargando en…5
×

Como funciona un ataque efectuado por un troyano

244 visualizaciones

Publicado el

Esta presentación muestra el funcionamiento de un ataque efectuado por un troyano, este fue realizado sobre una máquina virtual y con un troyano fácilmente detectable por cualquier antivirus ya que tiene fines meramente académicos.

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
244
En SlideShare
0
De insertados
0
Número de insertados
13
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Como funciona un ataque efectuado por un troyano

  1. 1. Seguridad en Bases de datos Ataque de un troyano • Wilmer Hernán Gutiérrez Ramos • Jesús Armando Coral Ojeda • Pablo Aníbal Velásquez Rosales • Juan Gabriel Rodríguez • Raúl Carrera Valencia Grupo 233009_12
  2. 2. Vamos a documentar el proceso de configuración del troyano Net-Devil haciendo uso de dos máquinas virtuales con Windows XP. Esta configuración se realiza con fines académicos y con un troyano que es fácilmente detectable por cualquier antivirus. El objetivo es establecer las políticas necesarias para evitar este tipo de ataques..
  3. 3. Archivos que vienen con Net-Devil Herramienta para editar el servidor que se enviará a la víctima. Herramienta para controlar el equipo donde se ha instalado el servidor. Archivo que se personalizará y enviará para tener control del equipo de la víctima.
  4. 4. Ejecutamos Edit-server para configurar el servidor Hacemos clic en el ícono de la carpeta. Seleccionamos el archivo Server y hacemos clic en abrir. Entiéndase servidor como el archivo enviado a la víctima y cliente como el programa usado para controlar el servidor. Configurando el servidor
  5. 5. Leyendo la configuración del servidor Hacemos clic en read settings para cargar la información almacenada en el servidor. Tener en cuenta los puertos ya que por estos se tendrá acceso al equipo de la víctima. Configurando el servidor
  6. 6. Configurando el arranque del servidor Se activa esta opción para que el troyano arranque al momento que se ingresa al sistema operativo. Estas tres opciones de notificación son para establecer la forma como el troyano va a enviar los datos de la víctima. Ya que estamos haciendo una prueba con fines académicos, estableceremos el acceso por red local, por esta razón no configuraremos estos tipos de notificación. Configurando el servidor
  7. 7. Configurando el comportamiento del servidor Aquí configuramos el servidor para que deshabilite el antivirus, abra los puertos cuando esté conectado, genere un registro de las pulsaciones de teclado aún si no se está controlando el troyano y finalmente asignarle una contraseña al servidor. Configurando el servidor
  8. 8. Configurando el error que sale al ejecutar el servidor Configuramos un mensaje de error falso que sale al momento de ejecutar el servidor para hacer creer que el programa no funcionó y no pasó nada más. Podemos asignar un ícono, título, texto y botones al mensaje de error. Configurando el servidor
  9. 9. Cambiando el ícono del servidor Un elemento muy distintivo de un troyano es la capacidad para engañar a la víctima, por lo que en este caso se le ha asignado el ícono de un juego. Configurando el servidor
  10. 10. Guardando el servidor Configurando el servidor Hacemos clic en save as.. y asignamos un nombre al servidor. Por lo general un troyano lleva un nombre atractivo para hacer que la víctima lo ejecute.
  11. 11. Visualizando el servidor Configurando el servidor Aquí encontramos el archivo que acabamos de crear y el cual se enviará a la víctima.
  12. 12. Empleando Ingeniería Social para enviar el servidor Esta es la bandeja de entrada de la víctima, a la cual se le ha enviado un correo brindando una prueba gratis de un supuesto juego. Enviando el servidor a la víctima
  13. 13. Empleando Ingeniería Social para enviar el servidor Este es el correo enviado a la víctima donde se ofrece la prueba gratuita de un juego que en realidad es el troyano.
  14. 14. Empleando Ingeniería Social para enviar el servidor La víctima descargó el supuesto juego y se dispone a ejecutarlo. Enviando el servidor a la víctima
  15. 15. Resultado de la ejecución del servidor Enviando el servidor a la víctima Este es el mensaje de error que se había configurado para que saliera al momento de ejecutar el servidor. La víctima pensará que simplemente no funcionó el juego, pero en realidad acaba de permitir la entrada del troyano al sistema.
  16. 16. Determinando la IP de la víctima Enviando el servidor a la víctima Esta es la dirección IP de la víctima. En este caso se está averiguando desde el equipo infectado, sin embargo los troyanos capturan estos datos y los hacen llegar al atacante por medio de correo electrónico y otros medios totalmente transparentes para la víctima.
  17. 17. Ejecutando el cliente de Net-Devil, con el que se controlará el equipo infectado Controlando el servidor Ejecutamos la aplicación Net-Devil, la cual es el cliente desde donde se controlará el servidor cargado en el equipo de la víctima.
  18. 18. Ejecutando el cliente de Net-Devil, con el que se controlará el equipo infectado Controlando el servidor Se coloca la IP de la víctima y el puerto asignado al servidor y se hace clic en connect.
  19. 19. Estableciendo conexión con el servidor Aquí se observa que ya se ha establecido la conexión con el servidor. Controlando el servidor
  20. 20. Opciones del servidor que se pueden controlar desde el cliente Aquí se observa que desde el cliente se puede cerrar el servidor, desinstalarlo, reiniciarlo, obtener información acerca de este y guardar dicha información. Controlando el servidor
  21. 21. Administrando archivos del equipo de la víctima En esta imagen se observa como es posible visualizar todos los archivos del equipo de la víctima, enviarle archivos, descargarlos, crear directorios, borrar elementos, renombrarlos, correr aplicaciones, reproducir sonidos, mostrar imágenes y cambiar el fondo de la pantalla. Se realizó la prueba de transferir archivos, en este caso un archivo de texto llamado INFO.txt. Controlando el servidor
  22. 22. Enviando archivos a la víctima Se envió una imagen a la víctima, situándola en su escritorio. Controlando el servidor
  23. 23. Visualizando archivos enviados Se puede observar la imagen enviada a la víctima. Controlando el servidor Equipo de la víctima
  24. 24. Cambiando el fondo de pantallaSe dio la orden de cambiar el fondo de pantalla, colocando la imagen enviada anteriormente. Controlando el servidor Equipo de la víctima
  25. 25. Controlando procesos Se tiene la posibilidad de controlar los procesos. Se pueden actualizar, terminar o eliminar del disco. En este caso se realizó la prueba de terminar el proceso Explorer.exe. Controlando el servidor Equipo del atacanteEquipo del atacante Equipo de la víctimaEquipo de la víctima
  26. 26. Administrando ventanas Se pueden controlar las ventanas abiertas. Observamos que se tiene la posibilidad de refrescar, cerrar, ocultar, mostrar, deshabilitar, habilitar, establecer como ventana activa, cambiar el título y enviarle texto. Controlando el servidor
  27. 27. Enviando texto Se realizó la prueba de enviar texto al archivo INFO.txt, el cual se había transferido con anterioridad a la víctima . Se puede observar el texto enviado . Controlando el servidor Equipo del atacanteEquipo del atacante Equipo de la víctimaEquipo de la víctima
  28. 28. Cambiando el título a la ventana Se colocó un nuevo titulo a la ventana del archivo INFO.txt. Controlando el servidor Equipo del atacanteEquipo del atacante Equipo de la víctimaEquipo de la víctima
  29. 29. Cambiando el título a la ventana Se observa como el título es ahora Mi ventanita. Controlando el servidor Equipo del atacanteEquipo del atacante Equipo de la víctimaEquipo de la víctima
  30. 30. Chateando con la víctima Se puede establecer una conversación con la víctima. Simplemente se abre el chat, se activa, se asigna un nickname para la víctima y para el cliente y se inicia el intercambio de mensajes. Controlando el servidor Equipo del atacanteEquipo del atacante Equipo de la víctimaEquipo de la víctima
  31. 31. Capturando la pantalla de la víctima Se observa como se ha realizado la captura de la pantalla completa de la víctima, sólo al hacer clic en full screen. Controlando el servidor
  32. 32. Capturando pulsaciones de teclado (Keylogger) Se observa como todo lo que escribe la víctima se va enviando hacia el cliente. Controlando el servidor Equipo del atacanteEquipo del atacante Equipo de la víctimaEquipo de la víctima
  33. 33. Accediendo al registro Se observa como se puede tener control total del registro de Windows, con todo lo que eso implica (cambio de políticas, modificación de programas, administración de aplicaciones ejecutadas al arranque, etc). Controlando el servidor
  34. 34. Haciendo bromas a la víctima Se observa como se ocultó el ícono de inicio de Windows haciendo clic en este botón. El cliente tiene la posibilidad de controlar diferentes elementos como la barra de tareas, mouse, CD-ROM, íconos del escritorio, monitor y la activación del teclado numérico, desplazamiento y mayúsculas. Controlando el servidor Equipo del atacanteEquipo del atacante Equipo de la víctimaEquipo de la víctima
  35. 35. Haciendo bromas a la víctima Se observa como se ocultó la barra de tareas haciendo clic en este botón. Controlando el servidor Equipo de la víctimaEquipo de la víctimaEquipo del atacanteEquipo del atacante
  36. 36. Opciones varias Tiene otras opciones como por ejemplo voltear la pantalla de la víctima, tener acceso al portapapeles, ejecutar aplicaciones, imprimir texto, cerrar ventanas y modificar la resolución. Controlando el servidor Equipo de la víctimaEquipo de la víctimaEquipo del atacanteEquipo del atacante
  37. 37. Enviando mensajes a la víctima Tiene la posibilidad de enviar mensajes totalmente personalizables a la víctima. Controlando el servidor Equipo del atacanteEquipo del atacante Equipo de la víctimaEquipo de la víctima
  38. 38. Cómo prevenir este tipo de ataques • Tener un antivirus actualizado con las últimas firmas de virus. • Configurar adecuadamente el firewall para controlar el acceso al equipo por cualquier puerto. • Verificar las aplicaciones que se van a ejecutar en el sistema operativo. • No ejecutar aplicaciones enviadas por correo electrónico.
  39. 39. Cómo prevenir este tipo de ataques • Verificar la procedencia de promociones o aplicaciones. • Mantener actualizado el sistema operativo con los último parches de seguridad. • Tener una política adecuada para el manejo de dispositivos extraíbles. • Restringir el acceso a la red y asignar políticas de control de la misma.
  40. 40. Cómo prevenir este tipo de ataques • Tener un estricto control de apertura de puertos y verificar que por los puertos abiertos se esté generando el tráfico adecuado. • Establecer el acceso a recursos y programas de acuerdo al tipo de usuario. • Evitar tener activados servicios del sistema que no se utilicen y puedan representar vulnerabilidad ante ataque de virus.
  41. 41. Cómo prevenir este tipo de ataques • De acuerdo al nivel de confidencialidad de la información se deben manejar técnicas de encriptación para garantizar que si un tercero tiene acceso a esta no pueda llegar a desencriptarla. • No subestimar ninguna amenaza, ya que aunque no esté generando mayor daño, puede ser una puerta trasera dando paso al ingreso de amenazas muchos mas peligrosas.

×