SlideShare una empresa de Scribd logo
1 de 25
SEGURIDAD EN 
BASES DE DATOS 
( 233009_1) 
Ataque Troyano LittleWitch 
Presentado por: 
Jaime Alfonso Castro Angarita 
Carlos Perdomo 
Amaury Gamarra 
José Luis López Bernal 
Jesús David Tabares 
Santa Marta Noviembre 25 del 2014 
Especialización en Seguridad Informática 
UNAD
Introducción 
 Hoy en día nos enfrentamos o situaciones en las cuales se ponen a 
prueba el conocimiento de los conceptos adquiridos al área de la seguridad 
informática y sus diferentes aplicaciones, por esta razón los aprendices de 
este tema estamos en la necesidad de fortalecer nuestro conocimiento 
adquirido de forma autónoma enfocada a nuestro buen desarrollo personal 
y profesional. Para este desarrollo utilizaremos una el conocimiento del 
curso de Seguridad en Bases de Datos como una excelente cátedra 
fundamental para lograr los objetivos propuestos
OBJETIVOS. 
 Que la persona en proceso de aprendizaje afiance sus conocimientos 
teórico - prácticos para que pueda aplicarlos al momento de afrontar 
situaciones que se presente dentro del campo de acción de la Seguridad 
Informática. 
 Incentivar a las personas en proceso de aprendizaje de hacer partícipe del 
curso Seguridad en Bases de Datos con el fin de facilitarle las herramientas 
básicas aplicables a cada una de los temas a fines que estos adelanten. 
 Generar la cultura investigativa a las personas en proceso de aprendizaje 
con el fin de contribuir en el crecimiento y desarrollo tanto de las 
comunidades como del país tomando el curso de Seguridad en Bases de 
Datos como pilar fundamental para lograr tales fines.
INFORME ATAQUE 
TROYANO. Para realizar esta práctica de un Ataque Troyano es necesario crear dos 
máquinas virtuales En este punto se va utilizar un troyano, virtualizar 2 máquinas 
con Windows xp, después descargaran los archivos que componen el virus 
troyano en este caso Little Witch, (hay que tener precaución con el uso de los 
archivo descargados; documentarse bien antes de hacer cualquier operación con 
los archivos), estos son troyanos cliente servidor, leer manuales de configuración 
y uso que viene con troyano y hacerlo funcionar. 
En este punto se van redactando el manual paso a paso de cómo se ejecuta el 
troyano, y analizar las medidas de seguridad que se pueden aplicar para que 
esto no se propague en las redes de datos. 
Littlewitch es un troyano que también posee características de backdoor, permite 
llevar a cabo intrusiones y ataques contra el ordenador afectado, como pueden 
ser: captura de pantallas, recogida de datos personales, etc. Además, por sus 
características de backdoor, permite a los piratas informáticos acceder de 
manera remota al ordenador afectado, para realizar en las mismas acciones que 
comprometen la confidencialidad del usuario o dificultan su trabajo.
CREANDO LAS MAQUINAS 
VIRTUALES 
Se procede a crear dos máquinas virtuales en VirtualBox con sistema operativo 
Windows SP3 con el fin de simular el cliente-servidor para el desarrollo de 
nuestro ataque de nuestro troyano seleccionado.
Descargar 
PLariattlereaWlizair tclah descarga no vamos a la siguiente url 
http://www.oocities.org/hackcrackl/troyanos.html, ahora descargamos el 
troyano que vamos a a utilizar que es Little Witch, el cual seguiré para su 
implementación de dos máquinas virtuales cliente servidor con sistema 
operativo xp con el fin de no dañar nuestro equipo.
Ejecutar Cliente 
Después de extraer el Troyano Little Witch se estructura de 3 archivos uno es 
LW CLIENT, dos LW SERVER y tres el MINI SERVER, de este último haremos 
caso omiso por que no es de nuestro interés, ahora instalaremos el cliente en 
la máquina que controlara la maquina infectada.
CONFIGURANDO EL 
LITTLE WITCH 
Configuraremos Little Witch de la siguiente manera: Le damos un Click en 
Setup y configuramos el password, Uin, mensaje de error y el LW server. 
Posterior a la 
configuración del 
servidor se le 
debe enviar este 
archivo a la 
víctima la cual 
controlaremos.
CONFIGURANDO EL 
LITTLE WITCH 
Este es el momento que la victa ejecuta nuestro archivo servidor quedando 
infectado la maquina 
.
IDENTIFICACION DE 
IVdeInCtificTamIoMs cAualeSs son las maquinas que tienen el troyano ejecutándose y 
habiendo identificado su dirección IP procedemos a agregar esta dirección IP 
al software del cliente
AGREGAR VICTIMA AL 
CLIENTE Habiendo identificado cual maquina server tiene el troyano en ejecución y 
conociendo su dirección IP procedemos a agregar esta IP al Software del 
cliente
ESTABLECIENDO 
CONEXIÓN Posterior a agregar la dirección IP al software del cliente procederemos a 
conectarnos con el host víctima y así poder utilizar las diferentes opciones 
con las que cuenta el troyano.
OPCIONES DE ATAQUE EN 
LW Posterior a conectarnos con la máquina que ejecuta el server de Little Witch 
procedemos en la parte derecha a reconocer las opciones con las que 
cuenta este troyano y así atacar a nuestra víctima.
ATAQUE BORRADO DE 
ICONOS Procedemos a jugarle una broma a la maquina victima la cual será 
desaparecer sus iconos del escritorio. 
Luego de aplicar opción de 
borrado.
ATAQUE MENSAJE DE 
DIALOGO Procedemos a aplicar el tipo de ataque mediante él envió de un mensaje de 
alerta al host victima en la ventana de dialogo lo cual se le refleja en su 
escritorio
ATAQUE LW EXPLORER 
Aplicando un último ataque mediante la opción LW Explorer en el cual 
después de establecida la conexión con el host victima procedo a crear 
unas carpeta con los nombre Hackeado y prueba seguridad para lo cual se 
recomienda colocar un nombre que no sea sospechoso.
ATAQUE LW CHAT 
Procedemos a visualizar el ataque de LWChat en el cual establezco una sesión 
de chat con la maquina victima lo cual resultaría muy evidente ya que pondría 
al descubierto nuestro ataque. 
.
INFORMACIÓN DE LA 
ELstAa oNpción nos muestra toda la información de nuestra conexión LAN 
.
MATANDO LITTLE 
PWrocIeTdeCmosH a matar Little Witch server, una opción que forma parte del mismo 
programa con el fin de evitar cualquier rastro de que se estuvo corriendo un 
proceso o programa en el host víctima.
OTRAS ACCIONES 
Se pueden dar otras órdenes de forma remota, las cuales están clasificadas 
en: 
 Bromas: Apagar monitor, activar o desactivar botón de inicio, congelar 
mouse, reiniciar Windows, entre otros. 
 Configuración: Desactivar o activar apagar sistema, cambiar nombre del 
PC, la resolución, la fecha, color de ventanas, entre otros. 
 Otros: Listar, crear o matar procesos, buscar archivos, formatear, borrar 
archivos y carpetas, borrar CMOS, entre otros.
MEDIDAS DE SEGURIDAD PARA EVITAR LA 
INFECCION DE LITTLE WITCH 
 Mantener instalado y actualizada la base de datos de su antivirus con el fin de 
evitar posibles infecciones y proliferaciones de este troyano. 
 Mantener activo el firewall que posee nuestro sistema operativo para tal efecto 
Windows. 
 No aceptar y abrir archivos adjuntos en correos que sean de remitentes 
desconocidos. 
 No instalar aplicaciones de dudosa procedencia. 
 Evitar visitar en sitios web que no sean confiables. 
 En caso de ser infectado puede parar los procesos activos con los nombres 
relacionados a este troyano. 
 Buscar mediante el terminal de comandos de Windows los directorios relacionados 
al nombre del troyano y eliminarlos.
MEDIDAS DE SEGURIDAD PARA EVITAR LA 
INFECCION DE LITTLE WITCH 
 Realizar inspecciones periódicas con nuestro antivirus el cual debe tener sus 
respectivos motores de búsqueda actualizados. 
 Eliminar el valor añadido a la entrada del registro indicada, evitando así la ejecución 
automática del troyano cada vez que se reinicie el sistema. 
 No confiar de mensajes electrónicos sospechosos 
 Siempre tener claro la información que se busca y los sitios Web que se acceden. 
 No confiar en programas que no cuenten con los certificados mínimos de 
legitimidad
CONCLUSION. 
Mediante el desarrollo de este laboratorio se logró identificar el tipo de ataque 
con el troyano Little Witch y el grado de afectación que este pueda tener en 
las redes LAN debido a la gran cantidad y diversidad de herramientas con las 
que cuenta para su ataque y la facilidad de propagación que puede tener, por 
lo cual se busca mediante el manejo o la implementación de este tipo de 
laboratorios con troyanos generar así una posición más consciente frente a 
las constantes amenazas para la seguridad de nuestras redes a las cuales 
nos encontramos sujetos y los mecanismos o medidas a afrontar frente a las 
mismas.
REFERENCIAS 
BIBLIOGRÁFICAS 
[1]Manual del troyano Little Witch. 
[En línea]. Disponible En: http://www.elhacker.net/textos-manuales-tutoriales.html 
[2]Download Troyanos. 
[En línea]. Disponible En: http://www.oocities.org/hackcrackl/troyanos.html 
[3]Troyanos 
[En línea]. Disponible En: http://www.oocities.org/hackcrackl/troyanos.html 
[4]Configuracion y uso del Troyano littlewitch 
[En línea]. Disponible En: http://es.slideshare.net/jesusavila9047/configuracion-littlewitch 
[5]Ataque troyano con litte witch 
[En línea]. Disponible Enhttp://es.slideshare.net/rsergiop/ataque-troyano-con-litte-witch 
[6]Troyano little witch 
[En línea]. Disponible En:http://es.slideshare.net/jcherreramarin/troyano-little-witch-28828528 
[7]Practica LittleWitch Miguel Avila (UNAD) 2014 
[En línea]. Disponible En: http://es.slideshare.net/maag12/practica-troyano-miguel-avila-unad-2014 
[8]ATAQUE TROYANO 
[En línea]. Disponible En: http://es.slideshare.net/camaosvald/ataque-troyano 
[9] manejotroyano-little-witch 
[En línea]. Disponible En: http://www.slideshare.net/kikecastro750/233009-1-manejotroyano-little-witchvilomar- 
castro
SEGURIDAD EN 
BASES DE DATOS 
(233009_1)

Más contenido relacionado

La actualidad más candente

Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datosMildred Caicedo
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014MAAG
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyanoverotrivinho
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaajmula91
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witchcarlosj2014
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyanonevardoayala
 
Xiomara yañez gonzales
Xiomara yañez gonzalesXiomara yañez gonzales
Xiomara yañez gonzalesMixiandromi
 

La actualidad más candente (20)

Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Ataque troyano net devil
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Ataque Troyano Optix Pro
Ataque Troyano Optix ProAtaque Troyano Optix Pro
Ataque Troyano Optix Pro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Conceptos
ConceptosConceptos
Conceptos
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyano
 
Xiomara yañez gonzales
Xiomara yañez gonzalesXiomara yañez gonzales
Xiomara yañez gonzales
 

Similar a Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014 UNAD

Similar a Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014 UNAD (20)

Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Troyanos
TroyanosTroyanos
Troyanos
 
Antivirus
Antivirus Antivirus
Antivirus
 
Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Malware
MalwareMalware
Malware
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Presentación1
Presentación1Presentación1
Presentación1
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Conceptos de seguridad
Conceptos de seguridadConceptos de seguridad
Conceptos de seguridad
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 

Último

CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
SSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTSSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTGestorManpower
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUMarcosAlvarezSalinas
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 

Último (20)

CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
SSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTSSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SST
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 

Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014 UNAD

  • 1. SEGURIDAD EN BASES DE DATOS ( 233009_1) Ataque Troyano LittleWitch Presentado por: Jaime Alfonso Castro Angarita Carlos Perdomo Amaury Gamarra José Luis López Bernal Jesús David Tabares Santa Marta Noviembre 25 del 2014 Especialización en Seguridad Informática UNAD
  • 2. Introducción  Hoy en día nos enfrentamos o situaciones en las cuales se ponen a prueba el conocimiento de los conceptos adquiridos al área de la seguridad informática y sus diferentes aplicaciones, por esta razón los aprendices de este tema estamos en la necesidad de fortalecer nuestro conocimiento adquirido de forma autónoma enfocada a nuestro buen desarrollo personal y profesional. Para este desarrollo utilizaremos una el conocimiento del curso de Seguridad en Bases de Datos como una excelente cátedra fundamental para lograr los objetivos propuestos
  • 3. OBJETIVOS.  Que la persona en proceso de aprendizaje afiance sus conocimientos teórico - prácticos para que pueda aplicarlos al momento de afrontar situaciones que se presente dentro del campo de acción de la Seguridad Informática.  Incentivar a las personas en proceso de aprendizaje de hacer partícipe del curso Seguridad en Bases de Datos con el fin de facilitarle las herramientas básicas aplicables a cada una de los temas a fines que estos adelanten.  Generar la cultura investigativa a las personas en proceso de aprendizaje con el fin de contribuir en el crecimiento y desarrollo tanto de las comunidades como del país tomando el curso de Seguridad en Bases de Datos como pilar fundamental para lograr tales fines.
  • 4. INFORME ATAQUE TROYANO. Para realizar esta práctica de un Ataque Troyano es necesario crear dos máquinas virtuales En este punto se va utilizar un troyano, virtualizar 2 máquinas con Windows xp, después descargaran los archivos que componen el virus troyano en este caso Little Witch, (hay que tener precaución con el uso de los archivo descargados; documentarse bien antes de hacer cualquier operación con los archivos), estos son troyanos cliente servidor, leer manuales de configuración y uso que viene con troyano y hacerlo funcionar. En este punto se van redactando el manual paso a paso de cómo se ejecuta el troyano, y analizar las medidas de seguridad que se pueden aplicar para que esto no se propague en las redes de datos. Littlewitch es un troyano que también posee características de backdoor, permite llevar a cabo intrusiones y ataques contra el ordenador afectado, como pueden ser: captura de pantallas, recogida de datos personales, etc. Además, por sus características de backdoor, permite a los piratas informáticos acceder de manera remota al ordenador afectado, para realizar en las mismas acciones que comprometen la confidencialidad del usuario o dificultan su trabajo.
  • 5. CREANDO LAS MAQUINAS VIRTUALES Se procede a crear dos máquinas virtuales en VirtualBox con sistema operativo Windows SP3 con el fin de simular el cliente-servidor para el desarrollo de nuestro ataque de nuestro troyano seleccionado.
  • 6. Descargar PLariattlereaWlizair tclah descarga no vamos a la siguiente url http://www.oocities.org/hackcrackl/troyanos.html, ahora descargamos el troyano que vamos a a utilizar que es Little Witch, el cual seguiré para su implementación de dos máquinas virtuales cliente servidor con sistema operativo xp con el fin de no dañar nuestro equipo.
  • 7. Ejecutar Cliente Después de extraer el Troyano Little Witch se estructura de 3 archivos uno es LW CLIENT, dos LW SERVER y tres el MINI SERVER, de este último haremos caso omiso por que no es de nuestro interés, ahora instalaremos el cliente en la máquina que controlara la maquina infectada.
  • 8. CONFIGURANDO EL LITTLE WITCH Configuraremos Little Witch de la siguiente manera: Le damos un Click en Setup y configuramos el password, Uin, mensaje de error y el LW server. Posterior a la configuración del servidor se le debe enviar este archivo a la víctima la cual controlaremos.
  • 9. CONFIGURANDO EL LITTLE WITCH Este es el momento que la victa ejecuta nuestro archivo servidor quedando infectado la maquina .
  • 10. IDENTIFICACION DE IVdeInCtificTamIoMs cAualeSs son las maquinas que tienen el troyano ejecutándose y habiendo identificado su dirección IP procedemos a agregar esta dirección IP al software del cliente
  • 11. AGREGAR VICTIMA AL CLIENTE Habiendo identificado cual maquina server tiene el troyano en ejecución y conociendo su dirección IP procedemos a agregar esta IP al Software del cliente
  • 12. ESTABLECIENDO CONEXIÓN Posterior a agregar la dirección IP al software del cliente procederemos a conectarnos con el host víctima y así poder utilizar las diferentes opciones con las que cuenta el troyano.
  • 13. OPCIONES DE ATAQUE EN LW Posterior a conectarnos con la máquina que ejecuta el server de Little Witch procedemos en la parte derecha a reconocer las opciones con las que cuenta este troyano y así atacar a nuestra víctima.
  • 14. ATAQUE BORRADO DE ICONOS Procedemos a jugarle una broma a la maquina victima la cual será desaparecer sus iconos del escritorio. Luego de aplicar opción de borrado.
  • 15. ATAQUE MENSAJE DE DIALOGO Procedemos a aplicar el tipo de ataque mediante él envió de un mensaje de alerta al host victima en la ventana de dialogo lo cual se le refleja en su escritorio
  • 16. ATAQUE LW EXPLORER Aplicando un último ataque mediante la opción LW Explorer en el cual después de establecida la conexión con el host victima procedo a crear unas carpeta con los nombre Hackeado y prueba seguridad para lo cual se recomienda colocar un nombre que no sea sospechoso.
  • 17. ATAQUE LW CHAT Procedemos a visualizar el ataque de LWChat en el cual establezco una sesión de chat con la maquina victima lo cual resultaría muy evidente ya que pondría al descubierto nuestro ataque. .
  • 18. INFORMACIÓN DE LA ELstAa oNpción nos muestra toda la información de nuestra conexión LAN .
  • 19. MATANDO LITTLE PWrocIeTdeCmosH a matar Little Witch server, una opción que forma parte del mismo programa con el fin de evitar cualquier rastro de que se estuvo corriendo un proceso o programa en el host víctima.
  • 20. OTRAS ACCIONES Se pueden dar otras órdenes de forma remota, las cuales están clasificadas en:  Bromas: Apagar monitor, activar o desactivar botón de inicio, congelar mouse, reiniciar Windows, entre otros.  Configuración: Desactivar o activar apagar sistema, cambiar nombre del PC, la resolución, la fecha, color de ventanas, entre otros.  Otros: Listar, crear o matar procesos, buscar archivos, formatear, borrar archivos y carpetas, borrar CMOS, entre otros.
  • 21. MEDIDAS DE SEGURIDAD PARA EVITAR LA INFECCION DE LITTLE WITCH  Mantener instalado y actualizada la base de datos de su antivirus con el fin de evitar posibles infecciones y proliferaciones de este troyano.  Mantener activo el firewall que posee nuestro sistema operativo para tal efecto Windows.  No aceptar y abrir archivos adjuntos en correos que sean de remitentes desconocidos.  No instalar aplicaciones de dudosa procedencia.  Evitar visitar en sitios web que no sean confiables.  En caso de ser infectado puede parar los procesos activos con los nombres relacionados a este troyano.  Buscar mediante el terminal de comandos de Windows los directorios relacionados al nombre del troyano y eliminarlos.
  • 22. MEDIDAS DE SEGURIDAD PARA EVITAR LA INFECCION DE LITTLE WITCH  Realizar inspecciones periódicas con nuestro antivirus el cual debe tener sus respectivos motores de búsqueda actualizados.  Eliminar el valor añadido a la entrada del registro indicada, evitando así la ejecución automática del troyano cada vez que se reinicie el sistema.  No confiar de mensajes electrónicos sospechosos  Siempre tener claro la información que se busca y los sitios Web que se acceden.  No confiar en programas que no cuenten con los certificados mínimos de legitimidad
  • 23. CONCLUSION. Mediante el desarrollo de este laboratorio se logró identificar el tipo de ataque con el troyano Little Witch y el grado de afectación que este pueda tener en las redes LAN debido a la gran cantidad y diversidad de herramientas con las que cuenta para su ataque y la facilidad de propagación que puede tener, por lo cual se busca mediante el manejo o la implementación de este tipo de laboratorios con troyanos generar así una posición más consciente frente a las constantes amenazas para la seguridad de nuestras redes a las cuales nos encontramos sujetos y los mecanismos o medidas a afrontar frente a las mismas.
  • 24. REFERENCIAS BIBLIOGRÁFICAS [1]Manual del troyano Little Witch. [En línea]. Disponible En: http://www.elhacker.net/textos-manuales-tutoriales.html [2]Download Troyanos. [En línea]. Disponible En: http://www.oocities.org/hackcrackl/troyanos.html [3]Troyanos [En línea]. Disponible En: http://www.oocities.org/hackcrackl/troyanos.html [4]Configuracion y uso del Troyano littlewitch [En línea]. Disponible En: http://es.slideshare.net/jesusavila9047/configuracion-littlewitch [5]Ataque troyano con litte witch [En línea]. Disponible Enhttp://es.slideshare.net/rsergiop/ataque-troyano-con-litte-witch [6]Troyano little witch [En línea]. Disponible En:http://es.slideshare.net/jcherreramarin/troyano-little-witch-28828528 [7]Practica LittleWitch Miguel Avila (UNAD) 2014 [En línea]. Disponible En: http://es.slideshare.net/maag12/practica-troyano-miguel-avila-unad-2014 [8]ATAQUE TROYANO [En línea]. Disponible En: http://es.slideshare.net/camaosvald/ataque-troyano [9] manejotroyano-little-witch [En línea]. Disponible En: http://www.slideshare.net/kikecastro750/233009-1-manejotroyano-little-witchvilomar- castro
  • 25. SEGURIDAD EN BASES DE DATOS (233009_1)