SlideShare una empresa de Scribd logo
1 de 25
SEGURIDAD EN 
BASES DE DATOS 
( 233009_1) 
Ataque Troyano LittleWitch 
Presentado por: 
Jaime Alfonso Castro Angarita 
Carlos Perdomo 
Amaury Gamarra 
José Luis López Bernal 
Jesús David Tabares 
Santa Marta Noviembre 25 del 2014 
Especialización en Seguridad Informática 
UNAD
INTRODUCCIÓN 
 Hoy en día nos enfrentamos o situaciones en las cuales se ponen a 
prueba el conocimiento de los conceptos adquiridos al área de la seguridad 
informática y sus diferentes aplicaciones, por esta razón los aprendices de 
este tema estamos en la necesidad de fortalecer nuestro conocimiento 
adquirido de forma autónoma enfocada a nuestro buen desarrollo personal 
y profesional. Para este desarrollo utilizaremos una el conocimiento del 
curso de Seguridad en Bases de Datos como una excelente cátedra 
fundamental para lograr los objetivos propuestos
OBJETIVOS. 
 Que la persona en proceso de aprendizaje afiance sus conocimientos 
teórico - prácticos para que pueda aplicarlos al momento de afrontar 
situaciones que se presente dentro del campo de acción de la Seguridad 
Informática. 
 Incentivar a las personas en proceso de aprendizaje de hacer partícipe del 
curso Seguridad en Bases de Datos con el fin de facilitarle las herramientas 
básicas aplicables a cada una de los temas a fines que estos adelanten. 
 Generar la cultura investigativa a las personas en proceso de aprendizaje 
con el fin de contribuir en el crecimiento y desarrollo tanto de las 
comunidades como del país tomando el curso de Seguridad en Bases de 
Datos como pilar fundamental para lograr tales fines.
INFORME ATAQUE 
TROYANO. 
Para realizar esta práctica de un Ataque Troyano es necesario crear dos máquinas 
virtuales En este punto se va utilizar un troyano, virtualizar 2 máquinas con Windows xp, 
después descargaran los archivos que componen el virus troyano en este caso Little 
Witch, (hay que tener precaución con el uso de los archivo descargados; documentarse 
bien antes de hacer cualquier operación con los archivos), estos son troyanos cliente 
servidor, leer manuales de configuración y uso que viene con troyano y hacerlo funcionar. 
En este punto se van redactando el manual paso a paso de cómo se ejecuta el troyano, y 
analizar las medidas de seguridad que se pueden aplicar para que esto no se propague en 
las redes de datos. 
Littlewitch es un troyano que también posee características de backdoor, permite llevar a 
cabo intrusiones y ataques contra el ordenador afectado, como pueden ser: captura de 
pantallas, recogida de datos personales, etc. Además, por sus características de backdoor, 
permite a los piratas informáticos acceder de manera remota al ordenador afectado, para 
realizar en las mismas acciones que comprometen la confidencialidad del usuario o 
dificultan su trabajo.
CREANDO LAS MAQUINAS 
VIRTUALES 
Se procede a crear dos máquinas virtuales en VirtualBox con sistema operativo 
Windows SP3 con el fin de simular el cliente-servidor para el desarrollo de 
nuestro ataque de nuestro troyano seleccionado.
Descargar LittleWitch 
Para realizar la descarga no vamos a la siguiente url 
http://www.oocities.org/hackcrackl/troyanos.html, ahora descargamos el 
troyano que vamos a a utilizar que es Little Witch, el cual seguiré para su 
implementación de dos máquinas virtuales cliente servidor con sistema 
operativo xp con el fin de no dañar nuestro equipo.
EJECUTAR CLIENTE 
Después de extraer el Troyano Little Witch se estructura de 3 archivos uno es 
LW CLIENT, dos LW SERVER y tres el MINI SERVER, de este último haremos 
caso omiso por que no es de nuestro interés, ahora instalaremos el cliente en 
la máquina que controlara la maquina infectada.
CONFIGURANDO EL LITTLE 
WITCH 
Configuraremos Little Witch de la siguiente manera: Le damos un Click en 
Setup y configuramos el password, Uin, mensaje de error y el LW server. 
Posterior a la 
configuración del 
servidor se le 
debe enviar este 
archivo a la 
víctima la cual 
controlaremos.
CONFIGURANDO EL LITTLE 
WITCH 
Este es el momento que la victa ejecuta nuestro archivo servidor quedando 
infectado la maquina 
.
IDENTIFICACION DE 
VICTIMAS 
Identificamos cuales son las maquinas que tienen el troyano ejecutándose y 
habiendo identificado su dirección IP procedemos a agregar esta dirección IP 
al software del cliente
AGREGAR VICTIMA AL 
CLIENTE 
Habiendo identificado cual maquina server tiene el troyano en ejecución y 
conociendo su dirección IP procedemos a agregar esta IP al Software del 
cliente
ESTABLECIENDO CONEXIÓN 
Posterior a agregar la dirección IP al software del cliente procederemos a 
conectarnos con el host víctima y así poder utilizar las diferentes opciones 
con las que cuenta el troyano.
OPCIONES DE ATAQUE EN 
LW 
Posterior a conectarnos con la máquina que ejecuta el server de Little Witch 
procedemos en la parte derecha a reconocer las opciones con las que cuenta este 
troyano y así atacar a nuestra víctima.
ATAQUE BORRADO DE 
ICONOS 
Procedemos a jugarle una broma a la maquina victima la cual será 
desaparecer sus iconos del escritorio. 
Luego de aplicar opción de 
borrado.
ATAQUE MENSAJE DE 
DIALOGO 
Procedemos a aplicar el tipo de ataque mediante él envió de un mensaje de 
alerta al host victima en la ventana de dialogo lo cual se le refleja en su 
escritorio
ATAQUE LW EXPLORER 
Aplicando un último ataque mediante la opción LW Explorer en el cual 
después de establecida la conexión con el host victima procedo a crear 
unas carpeta con los nombre Hackeado y prueba seguridad para lo cual se 
recomienda colocar un nombre que no sea sospechoso.
ATAQUE LW CHAT 
Procedemos a visualizar el ataque de LWChat en el cual establezco una sesión 
de chat con la maquina victima lo cual resultaría muy evidente ya que pondría 
al descubierto nuestro ataque. 
.
INFORMACIÓN DE LA LAN 
Esta opción nos muestra toda la información de nuestra conexión LAN 
.
MATANDO LITTLE WITCH 
Procedemos a matar Little Witch server, una opción que forma parte del mismo 
programa con el fin de evitar cualquier rastro de que se estuvo corriendo un 
proceso o programa en el host víctima.
OTRAS ACCIONES 
Se pueden dar otras órdenes de forma remota, las cuales están clasificadas 
en: 
 Bromas: Apagar monitor, activar o desactivar botón de inicio, congelar 
mouse, reiniciar Windows, entre otros. 
 Configuración: Desactivar o activar apagar sistema, cambiar nombre del 
PC, la resolución, la fecha, color de ventanas, entre otros. 
 Otros: Listar, crear o matar procesos, buscar archivos, formatear, borrar 
archivos y carpetas, borrar CMOS, entre otros.
MEDIDAS DE SEGURIDAD PARA EVITAR LA 
INFECCION DE LITTLE WITCH 
 Mantener instalado y actualizada la base de datos de su antivirus con el fin de 
evitar posibles infecciones y proliferaciones de este troyano. 
 Mantener activo el firewall que posee nuestro sistema operativo para tal efecto 
Windows. 
 No aceptar y abrir archivos adjuntos en correos que sean de remitentes 
desconocidos. 
 No instalar aplicaciones de dudosa procedencia. 
 Evitar visitar en sitios web que no sean confiables. 
 En caso de ser infectado puede parar los procesos activos con los nombres 
relacionados a este troyano. 
 Buscar mediante el terminal de comandos de Windows los directorios relacionados 
al nombre del troyano y eliminarlos.
MEDIDAS DE SEGURIDAD PARA EVITAR LA 
INFECCION DE LITTLE WITCH 
 Realizar inspecciones periódicas con nuestro antivirus el cual debe tener sus 
respectivos motores de búsqueda actualizados. 
 Eliminar el valor añadido a la entrada del registro indicada, evitando así la ejecución 
automática del troyano cada vez que se reinicie el sistema. 
 No confiar de mensajes electrónicos sospechosos 
 Siempre tener claro la información que se busca y los sitios Web que se acceden. 
 No confiar en programas que no cuenten con los certificados mínimos de 
legitimidad
CONCLUSION. 
Mediante el desarrollo de este laboratorio se logró identificar el tipo de ataque 
con el troyano Little Witch y el grado de afectación que este pueda tener en 
las redes LAN debido a la gran cantidad y diversidad de herramientas con las 
que cuenta para su ataque y la facilidad de propagación que puede tener, por 
lo cual se busca mediante el manejo o la implementación de este tipo de 
laboratorios con troyanos generar así una posición más consciente frente a 
las constantes amenazas para la seguridad de nuestras redes a las cuales 
nos encontramos sujetos y los mecanismos o medidas a afrontar frente a las 
mismas.
REFERENCIAS 
BIBLIOGRÁFICAS 
[1]Manual del troyano Little Witch. 
[En línea]. Disponible En: http://www.elhacker.net/textos-manuales-tutoriales.html 
[2]Download Troyanos. 
[En línea]. Disponible En: http://www.oocities.org/hackcrackl/troyanos.html 
[3]Troyanos 
[En línea]. Disponible En: http://www.oocities.org/hackcrackl/troyanos.html 
[4]Configuracion y uso del Troyano littlewitch 
[En línea]. Disponible En: http://es.slideshare.net/jesusavila9047/configuracion-littlewitch 
[5]Ataque troyano con litte witch 
[En línea]. Disponible Enhttp://es.slideshare.net/rsergiop/ataque-troyano-con-litte-witch 
[6]Troyano little witch 
[En línea]. Disponible En:http://es.slideshare.net/jcherreramarin/troyano-little-witch-28828528 
[7]Practica LittleWitch Miguel Avila (UNAD) 2014 
[En línea]. Disponible En: http://es.slideshare.net/maag12/practica-troyano-miguel-avila-unad-2014 
[8]ATAQUE TROYANO 
[En línea]. Disponible En: http://es.slideshare.net/camaosvald/ataque-troyano 
[9] manejotroyano-little-witch 
[En línea]. Disponible En: http://www.slideshare.net/kikecastro750/233009-1-manejotroyano-little-witchvilomar- 
castro
SEGURIDAD EN 
BASES DE DATOS 
(233009_1)

Más contenido relacionado

La actualidad más candente

Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedadMarco Bolaños
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridadcomputo6
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticasJulimar84
 
Virus informático
Virus informáticoVirus informático
Virus informáticoNERODIMA
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasMarco Lopez
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Manual de hack
Manual de hackManual de hack
Manual de hackPanchito
 
Troyanos
TroyanosTroyanos
Troyanosluis
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucionstephany26
 

La actualidad más candente (20)

Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridad
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Presentación
PresentaciónPresentación
Presentación
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Manual de hack
Manual de hackManual de hack
Manual de hack
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Troyanos
TroyanosTroyanos
Troyanos
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
 

Similar a Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014

Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014MAAG
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Julio Herrera Marin
 
Presentación1
Presentación1Presentación1
Presentación1jeanzito07
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos TuBabyBc
 
virus informaticos
virus informaticos virus informaticos
virus informaticos TuBabyBc
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 

Similar a Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014 (20)

Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Troyanos
TroyanosTroyanos
Troyanos
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?
 
Art20
Art20Art20
Art20
 
Presentación1
Presentación1Presentación1
Presentación1
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 

Último

Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISIfimumsnhoficial
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 

Último (20)

Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISI
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 

Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014

  • 1. SEGURIDAD EN BASES DE DATOS ( 233009_1) Ataque Troyano LittleWitch Presentado por: Jaime Alfonso Castro Angarita Carlos Perdomo Amaury Gamarra José Luis López Bernal Jesús David Tabares Santa Marta Noviembre 25 del 2014 Especialización en Seguridad Informática UNAD
  • 2. INTRODUCCIÓN  Hoy en día nos enfrentamos o situaciones en las cuales se ponen a prueba el conocimiento de los conceptos adquiridos al área de la seguridad informática y sus diferentes aplicaciones, por esta razón los aprendices de este tema estamos en la necesidad de fortalecer nuestro conocimiento adquirido de forma autónoma enfocada a nuestro buen desarrollo personal y profesional. Para este desarrollo utilizaremos una el conocimiento del curso de Seguridad en Bases de Datos como una excelente cátedra fundamental para lograr los objetivos propuestos
  • 3. OBJETIVOS.  Que la persona en proceso de aprendizaje afiance sus conocimientos teórico - prácticos para que pueda aplicarlos al momento de afrontar situaciones que se presente dentro del campo de acción de la Seguridad Informática.  Incentivar a las personas en proceso de aprendizaje de hacer partícipe del curso Seguridad en Bases de Datos con el fin de facilitarle las herramientas básicas aplicables a cada una de los temas a fines que estos adelanten.  Generar la cultura investigativa a las personas en proceso de aprendizaje con el fin de contribuir en el crecimiento y desarrollo tanto de las comunidades como del país tomando el curso de Seguridad en Bases de Datos como pilar fundamental para lograr tales fines.
  • 4. INFORME ATAQUE TROYANO. Para realizar esta práctica de un Ataque Troyano es necesario crear dos máquinas virtuales En este punto se va utilizar un troyano, virtualizar 2 máquinas con Windows xp, después descargaran los archivos que componen el virus troyano en este caso Little Witch, (hay que tener precaución con el uso de los archivo descargados; documentarse bien antes de hacer cualquier operación con los archivos), estos son troyanos cliente servidor, leer manuales de configuración y uso que viene con troyano y hacerlo funcionar. En este punto se van redactando el manual paso a paso de cómo se ejecuta el troyano, y analizar las medidas de seguridad que se pueden aplicar para que esto no se propague en las redes de datos. Littlewitch es un troyano que también posee características de backdoor, permite llevar a cabo intrusiones y ataques contra el ordenador afectado, como pueden ser: captura de pantallas, recogida de datos personales, etc. Además, por sus características de backdoor, permite a los piratas informáticos acceder de manera remota al ordenador afectado, para realizar en las mismas acciones que comprometen la confidencialidad del usuario o dificultan su trabajo.
  • 5. CREANDO LAS MAQUINAS VIRTUALES Se procede a crear dos máquinas virtuales en VirtualBox con sistema operativo Windows SP3 con el fin de simular el cliente-servidor para el desarrollo de nuestro ataque de nuestro troyano seleccionado.
  • 6. Descargar LittleWitch Para realizar la descarga no vamos a la siguiente url http://www.oocities.org/hackcrackl/troyanos.html, ahora descargamos el troyano que vamos a a utilizar que es Little Witch, el cual seguiré para su implementación de dos máquinas virtuales cliente servidor con sistema operativo xp con el fin de no dañar nuestro equipo.
  • 7. EJECUTAR CLIENTE Después de extraer el Troyano Little Witch se estructura de 3 archivos uno es LW CLIENT, dos LW SERVER y tres el MINI SERVER, de este último haremos caso omiso por que no es de nuestro interés, ahora instalaremos el cliente en la máquina que controlara la maquina infectada.
  • 8. CONFIGURANDO EL LITTLE WITCH Configuraremos Little Witch de la siguiente manera: Le damos un Click en Setup y configuramos el password, Uin, mensaje de error y el LW server. Posterior a la configuración del servidor se le debe enviar este archivo a la víctima la cual controlaremos.
  • 9. CONFIGURANDO EL LITTLE WITCH Este es el momento que la victa ejecuta nuestro archivo servidor quedando infectado la maquina .
  • 10. IDENTIFICACION DE VICTIMAS Identificamos cuales son las maquinas que tienen el troyano ejecutándose y habiendo identificado su dirección IP procedemos a agregar esta dirección IP al software del cliente
  • 11. AGREGAR VICTIMA AL CLIENTE Habiendo identificado cual maquina server tiene el troyano en ejecución y conociendo su dirección IP procedemos a agregar esta IP al Software del cliente
  • 12. ESTABLECIENDO CONEXIÓN Posterior a agregar la dirección IP al software del cliente procederemos a conectarnos con el host víctima y así poder utilizar las diferentes opciones con las que cuenta el troyano.
  • 13. OPCIONES DE ATAQUE EN LW Posterior a conectarnos con la máquina que ejecuta el server de Little Witch procedemos en la parte derecha a reconocer las opciones con las que cuenta este troyano y así atacar a nuestra víctima.
  • 14. ATAQUE BORRADO DE ICONOS Procedemos a jugarle una broma a la maquina victima la cual será desaparecer sus iconos del escritorio. Luego de aplicar opción de borrado.
  • 15. ATAQUE MENSAJE DE DIALOGO Procedemos a aplicar el tipo de ataque mediante él envió de un mensaje de alerta al host victima en la ventana de dialogo lo cual se le refleja en su escritorio
  • 16. ATAQUE LW EXPLORER Aplicando un último ataque mediante la opción LW Explorer en el cual después de establecida la conexión con el host victima procedo a crear unas carpeta con los nombre Hackeado y prueba seguridad para lo cual se recomienda colocar un nombre que no sea sospechoso.
  • 17. ATAQUE LW CHAT Procedemos a visualizar el ataque de LWChat en el cual establezco una sesión de chat con la maquina victima lo cual resultaría muy evidente ya que pondría al descubierto nuestro ataque. .
  • 18. INFORMACIÓN DE LA LAN Esta opción nos muestra toda la información de nuestra conexión LAN .
  • 19. MATANDO LITTLE WITCH Procedemos a matar Little Witch server, una opción que forma parte del mismo programa con el fin de evitar cualquier rastro de que se estuvo corriendo un proceso o programa en el host víctima.
  • 20. OTRAS ACCIONES Se pueden dar otras órdenes de forma remota, las cuales están clasificadas en:  Bromas: Apagar monitor, activar o desactivar botón de inicio, congelar mouse, reiniciar Windows, entre otros.  Configuración: Desactivar o activar apagar sistema, cambiar nombre del PC, la resolución, la fecha, color de ventanas, entre otros.  Otros: Listar, crear o matar procesos, buscar archivos, formatear, borrar archivos y carpetas, borrar CMOS, entre otros.
  • 21. MEDIDAS DE SEGURIDAD PARA EVITAR LA INFECCION DE LITTLE WITCH  Mantener instalado y actualizada la base de datos de su antivirus con el fin de evitar posibles infecciones y proliferaciones de este troyano.  Mantener activo el firewall que posee nuestro sistema operativo para tal efecto Windows.  No aceptar y abrir archivos adjuntos en correos que sean de remitentes desconocidos.  No instalar aplicaciones de dudosa procedencia.  Evitar visitar en sitios web que no sean confiables.  En caso de ser infectado puede parar los procesos activos con los nombres relacionados a este troyano.  Buscar mediante el terminal de comandos de Windows los directorios relacionados al nombre del troyano y eliminarlos.
  • 22. MEDIDAS DE SEGURIDAD PARA EVITAR LA INFECCION DE LITTLE WITCH  Realizar inspecciones periódicas con nuestro antivirus el cual debe tener sus respectivos motores de búsqueda actualizados.  Eliminar el valor añadido a la entrada del registro indicada, evitando así la ejecución automática del troyano cada vez que se reinicie el sistema.  No confiar de mensajes electrónicos sospechosos  Siempre tener claro la información que se busca y los sitios Web que se acceden.  No confiar en programas que no cuenten con los certificados mínimos de legitimidad
  • 23. CONCLUSION. Mediante el desarrollo de este laboratorio se logró identificar el tipo de ataque con el troyano Little Witch y el grado de afectación que este pueda tener en las redes LAN debido a la gran cantidad y diversidad de herramientas con las que cuenta para su ataque y la facilidad de propagación que puede tener, por lo cual se busca mediante el manejo o la implementación de este tipo de laboratorios con troyanos generar así una posición más consciente frente a las constantes amenazas para la seguridad de nuestras redes a las cuales nos encontramos sujetos y los mecanismos o medidas a afrontar frente a las mismas.
  • 24. REFERENCIAS BIBLIOGRÁFICAS [1]Manual del troyano Little Witch. [En línea]. Disponible En: http://www.elhacker.net/textos-manuales-tutoriales.html [2]Download Troyanos. [En línea]. Disponible En: http://www.oocities.org/hackcrackl/troyanos.html [3]Troyanos [En línea]. Disponible En: http://www.oocities.org/hackcrackl/troyanos.html [4]Configuracion y uso del Troyano littlewitch [En línea]. Disponible En: http://es.slideshare.net/jesusavila9047/configuracion-littlewitch [5]Ataque troyano con litte witch [En línea]. Disponible Enhttp://es.slideshare.net/rsergiop/ataque-troyano-con-litte-witch [6]Troyano little witch [En línea]. Disponible En:http://es.slideshare.net/jcherreramarin/troyano-little-witch-28828528 [7]Practica LittleWitch Miguel Avila (UNAD) 2014 [En línea]. Disponible En: http://es.slideshare.net/maag12/practica-troyano-miguel-avila-unad-2014 [8]ATAQUE TROYANO [En línea]. Disponible En: http://es.slideshare.net/camaosvald/ataque-troyano [9] manejotroyano-little-witch [En línea]. Disponible En: http://www.slideshare.net/kikecastro750/233009-1-manejotroyano-little-witchvilomar- castro
  • 25. SEGURIDAD EN BASES DE DATOS (233009_1)