SlideShare una empresa de Scribd logo
1 de 10
Ataque Troyano
Germán Andrés Olano Trejos
Especialización en Seguridad Informática
Seguridad en Bases de Datos
UNAD
Ataque Troyano
• Un troyano es un
programa malicioso que
brinda acceso a un
sistema informático para
un potencial atacante.
• LittleWitch ha sido el
troyano elegido para la
práctica
Fuente: https://www.flickr.com/photos/95284782@N06/8964916598/
Descarga Little Witch
• Desde
http://www.oocities.org/ar/sub_team_arg/Secciones/d
se procede a la descarga
Como nota particular,
el troyano se ha
descargado desde
internet Explorer
debido
a que Chrome ha
bloqueado la descarga.
Fuente: Imagen Propia
Instalación
• LittleWitch se
compone de dos
archivos, el servidor
en la máquina a
vulnerar, el cliente
en la máquina del
atacante.
• Cada elemento se monta en la respectiva
máquina virtual (Microsoft Windows XP en este
caso)
Máquinas Virtuales
• Importante montar la red correctamente para las
máquinas virtuales (por seguridad aparte de la
red del host). En http://goo.gl/OYWRGd se
encuentran los pasos para configurar la red
Ejecución
• Después de la
instalación del
servidor en el
sistema objetivo
se puede iniciar
la aplicación
cliente en el
sistema desde
el que se realiza
el ataque
Proceso de Ataque
• A través de la
opción
LWExplorer se
ingresa la IP del
sistema infectado
y el puerto
• Con conexión a
la máquina
infectada se
pueden usar las
diferentes
opciones
Opciones Ataque
• LittleWitch
presenta varias
opciones de
“ataque” desde
bromas
simples, como
cambiar el
fondo de
pantalla, hasta
el borrado de
archivos.
Opciones de Protección
• LittleSwitch es un programa simple en su instalación,
incluso ejecución. Sin embargo durante la práctica se ha
podido encontrar las siguientes opciones de protección:
– Firewall Activo, especialmente en cuanto al bloqueo
de puertos no usados (LS usa normalmente
31339,31340,6711)
– Software Antivirus, es importante tenerlo en cuenta,
además de las aplicaciones actualizadas
– Sentido común, no ejecutar archivos sin saber que
realmente son o su procedencia.
Opciones de Protección
• LittleSwitch es un programa simple en su instalación,
incluso ejecución. Sin embargo durante la práctica se ha
podido encontrar las siguientes opciones de protección:
– Firewall Activo, especialmente en cuanto al bloqueo
de puertos no usados (LS usa normalmente
31339,31340,6711)
– Software Antivirus, es importante tenerlo en cuenta,
además de las aplicaciones actualizadas
– Sentido común, no ejecutar archivos sin saber que
realmente son o su procedencia.

Más contenido relacionado

La actualidad más candente

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaDavid Ramirez
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avirahumbert78
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Aviraarym
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticasrmmn
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pcOscaripag
 
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...Naattii
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003Internet Security Auditors
 
Lopez gonzalez yimmi jafet
Lopez gonzalez yimmi jafetLopez gonzalez yimmi jafet
Lopez gonzalez yimmi jafetyimmilogi00
 

La actualidad más candente (17)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avira
 
Kaspersky
KasperskyKaspersky
Kaspersky
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Avira
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Trabajo En Power Point
Trabajo En Power Point Trabajo En Power Point
Trabajo En Power Point
 
El firewall
El firewallEl firewall
El firewall
 
Antivirus
AntivirusAntivirus
Antivirus
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pc
 
Norton antivirus
Norton antivirusNorton antivirus
Norton antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus
virusvirus
virus
 
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
 
Lopez gonzalez yimmi jafet
Lopez gonzalez yimmi jafetLopez gonzalez yimmi jafet
Lopez gonzalez yimmi jafet
 
Avira AntiVir - Manual de Instalación
Avira AntiVir - Manual de InstalaciónAvira AntiVir - Manual de Instalación
Avira AntiVir - Manual de Instalación
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a Práctica Ataque Troyano

Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
5.1. Ataques seguridad ofensiva
5.1. Ataques   seguridad ofensiva5.1. Ataques   seguridad ofensiva
5.1. Ataques seguridad ofensivaDavid Narváez
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchleonav22
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.rSergio R
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
Virus informático
Virus informáticoVirus informático
Virus informáticojockopol
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez3112970058yuli
 

Similar a Práctica Ataque Troyano (20)

Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Informe house call
Informe house callInforme house call
Informe house call
 
Informe house call
Informe house callInforme house call
Informe house call
 
5.1. Ataques seguridad ofensiva
5.1. Ataques   seguridad ofensiva5.1. Ataques   seguridad ofensiva
5.1. Ataques seguridad ofensiva
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.r
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Actividad n° 11
Actividad n° 11Actividad n° 11
Actividad n° 11
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Usb payload
Usb payloadUsb payload
Usb payload
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Práctica Ataque Troyano

  • 1. Ataque Troyano Germán Andrés Olano Trejos Especialización en Seguridad Informática Seguridad en Bases de Datos UNAD
  • 2. Ataque Troyano • Un troyano es un programa malicioso que brinda acceso a un sistema informático para un potencial atacante. • LittleWitch ha sido el troyano elegido para la práctica Fuente: https://www.flickr.com/photos/95284782@N06/8964916598/
  • 3. Descarga Little Witch • Desde http://www.oocities.org/ar/sub_team_arg/Secciones/d se procede a la descarga Como nota particular, el troyano se ha descargado desde internet Explorer debido a que Chrome ha bloqueado la descarga. Fuente: Imagen Propia
  • 4. Instalación • LittleWitch se compone de dos archivos, el servidor en la máquina a vulnerar, el cliente en la máquina del atacante. • Cada elemento se monta en la respectiva máquina virtual (Microsoft Windows XP en este caso)
  • 5. Máquinas Virtuales • Importante montar la red correctamente para las máquinas virtuales (por seguridad aparte de la red del host). En http://goo.gl/OYWRGd se encuentran los pasos para configurar la red
  • 6. Ejecución • Después de la instalación del servidor en el sistema objetivo se puede iniciar la aplicación cliente en el sistema desde el que se realiza el ataque
  • 7. Proceso de Ataque • A través de la opción LWExplorer se ingresa la IP del sistema infectado y el puerto • Con conexión a la máquina infectada se pueden usar las diferentes opciones
  • 8. Opciones Ataque • LittleWitch presenta varias opciones de “ataque” desde bromas simples, como cambiar el fondo de pantalla, hasta el borrado de archivos.
  • 9. Opciones de Protección • LittleSwitch es un programa simple en su instalación, incluso ejecución. Sin embargo durante la práctica se ha podido encontrar las siguientes opciones de protección: – Firewall Activo, especialmente en cuanto al bloqueo de puertos no usados (LS usa normalmente 31339,31340,6711) – Software Antivirus, es importante tenerlo en cuenta, además de las aplicaciones actualizadas – Sentido común, no ejecutar archivos sin saber que realmente son o su procedencia.
  • 10. Opciones de Protección • LittleSwitch es un programa simple en su instalación, incluso ejecución. Sin embargo durante la práctica se ha podido encontrar las siguientes opciones de protección: – Firewall Activo, especialmente en cuanto al bloqueo de puertos no usados (LS usa normalmente 31339,31340,6711) – Software Antivirus, es importante tenerlo en cuenta, además de las aplicaciones actualizadas – Sentido común, no ejecutar archivos sin saber que realmente son o su procedencia.