SlideShare una empresa de Scribd logo
1 de 13
Little Witch
Es usado para Windows XP y versiones anterior
a este sistema, este troyano permite a quien lo
use ver información de ese equipo en cual se
encuentre ejecutando, activa para este ataque el
puerto 31320 y lo deja en ejecución en el
destino C:windowssystem32 con nombre
rundll.exe.
1) IP del equipo atacado
Como prioridad es necesario tener la Ip del equipo al cual se desea atacar ya
que por medio de esta se hará el ataque, en caso de no conocerce hay diversos
programas en la web los cuales se pueden usar para informarse, en este caso se
hará con el comando “ipconfig” del símbolo del sistema de Windows.
2) Descargar cliente y servidor del LW
Tener servidor y cliente descargados para poder utilizarse en el equipo el cual
se manipulara el troyano, en este caso será en el servidor como lo vemos en la
imagen siguiente.
3) Configuración cliente y servidor del LW
En este paso procederemos a ejecutar el “LWCLIENT” luego presionar el botón
“SETUP” para dejar configurado el virus con este cliente y se configura una
contraseña para el mismo, también se configurara un mensaje para cuando se ejecute
el virus en esta práctica configuraremos como mensaje “HOLA!!!!!” y por ultimo se
configura el “lmserver” que es el virus que se pasara a la victima.
4) Ejecución virus en el equipo victima.
Cuando se ejecute el virus saldrá el mensaje que se ha configurado desde el
“LWCLIENT”.
5) Observación del virus en equipo victima.
Hay 2 formas de observar el puerto que crea este virus, la primera forma es
desde el centro de seguridad de Windows y la segunda usando el símbolo del
sistema con el comando “netstat –anP tcp –b”, este puerto como lo muestra la
imagen es el “Rundll” “TCP=31320”
6) Configuración LW atacante.
Ahora se procederá desde el atacante a verificar el escaneo de toda la direccione
Ip para comprobar si ya se encuentra infectada. Esto lo hacemos desde el botón
“SCAN” de la parte superior, luego seleccionamos la ip infectada, la agregamos y
configuramos contraseña y conectar.
1 2
7) Ataque LW atacante.
Ahora procederemos hacerle un ataque a la victima para esto solo se hará un
ataque de mensaje de dialogo y a continuación se mostrara el mensaje que fue
enviado a la víctima.
8) Mensaje LW victima.
Mensaje que se muestra del ataque en el equipo de la victima.
9) Ataque de “Info Sistema” LW atacante.
Por último se procederá a ver la información del sistema de la víctima, para esto
se ubicara en “info sistema”.
Ataques con Little Witch.
En este troyano podemos encontrar otro tipo de ataques de configuración
como se ve en la imagen anterior en la parte superior derecha la cual
dice “BROMA”, “CONFIG” y “OTROS”.
Bibliografía
http://www.angelfire.com/zine2/hackingpark/deskargas.htm
http://www.dopmail.com/web/xavi/Littlewitch.pdf
http://piratasweb.tripod.com/id10.html

Más contenido relacionado

La actualidad más candente

Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...Jaime Alfonso Castro Angarita
 
Instalacion Maquina Virtual
Instalacion Maquina Virtual Instalacion Maquina Virtual
Instalacion Maquina Virtual fes san jose
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosPedro Julio Colorado Angel
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyanoCarolina Diaz
 
Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2PUCE
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchjop316
 
IPconfig (MS-DOS)
IPconfig (MS-DOS)IPconfig (MS-DOS)
IPconfig (MS-DOS)Abigail55
 
Basico 91267497-instalar-zenmap
 Basico 91267497-instalar-zenmap Basico 91267497-instalar-zenmap
Basico 91267497-instalar-zenmapxavazquez
 

La actualidad más candente (20)

Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Maquina Virtual
Maquina VirtualMaquina Virtual
Maquina Virtual
 
Instalacion Maquina Virtual
Instalacion Maquina Virtual Instalacion Maquina Virtual
Instalacion Maquina Virtual
 
Ataque troyano
Ataque troyanoAtaque troyano
Ataque troyano
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyano
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
Taller Ataque Phishing
Taller Ataque PhishingTaller Ataque Phishing
Taller Ataque Phishing
 
Taller phishing
Taller phishingTaller phishing
Taller phishing
 
Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2
 
Troyano
TroyanoTroyano
Troyano
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Ataque troyano net devil
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
 
IPconfig (MS-DOS)
IPconfig (MS-DOS)IPconfig (MS-DOS)
IPconfig (MS-DOS)
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Basico 91267497-instalar-zenmap
 Basico 91267497-instalar-zenmap Basico 91267497-instalar-zenmap
Basico 91267497-instalar-zenmap
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 

Similar a Proyecto Little witch

Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014MAAG
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3selvasalud
 
233009 1 manejo_troyano little witch_vilomar castro
233009 1 manejo_troyano little witch_vilomar castro233009 1 manejo_troyano little witch_vilomar castro
233009 1 manejo_troyano little witch_vilomar castroKike Castro
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchleonav22
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10tantascosasquenose
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33PatrixFBI
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Tutorial de beni
Tutorial de beniTutorial de beni
Tutorial de benijoel2387
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxWaldir Nuñez Francia
 
Proof of concept: Auditando sistema con METASPLOIT
Proof of concept: Auditando sistema con METASPLOITProof of concept: Auditando sistema con METASPLOIT
Proof of concept: Auditando sistema con METASPLOITBTshell-Fran
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyanoverotrivinho
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosJuan Quiroga
 

Similar a Proyecto Little witch (20)

Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
 
Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
233009 1 manejo_troyano little witch_vilomar castro
233009 1 manejo_troyano little witch_vilomar castro233009 1 manejo_troyano little witch_vilomar castro
233009 1 manejo_troyano little witch_vilomar castro
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10
 
Ataque troyano con litte witch
Ataque troyano con litte witchAtaque troyano con litte witch
Ataque troyano con litte witch
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
 
Tutorial de beni
Tutorial de beniTutorial de beni
Tutorial de beni
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Proof of concept: Auditando sistema con METASPLOIT
Proof of concept: Auditando sistema con METASPLOITProof of concept: Auditando sistema con METASPLOIT
Proof of concept: Auditando sistema con METASPLOIT
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (16)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Proyecto Little witch

  • 1.
  • 2. Little Witch Es usado para Windows XP y versiones anterior a este sistema, este troyano permite a quien lo use ver información de ese equipo en cual se encuentre ejecutando, activa para este ataque el puerto 31320 y lo deja en ejecución en el destino C:windowssystem32 con nombre rundll.exe.
  • 3. 1) IP del equipo atacado Como prioridad es necesario tener la Ip del equipo al cual se desea atacar ya que por medio de esta se hará el ataque, en caso de no conocerce hay diversos programas en la web los cuales se pueden usar para informarse, en este caso se hará con el comando “ipconfig” del símbolo del sistema de Windows.
  • 4. 2) Descargar cliente y servidor del LW Tener servidor y cliente descargados para poder utilizarse en el equipo el cual se manipulara el troyano, en este caso será en el servidor como lo vemos en la imagen siguiente.
  • 5. 3) Configuración cliente y servidor del LW En este paso procederemos a ejecutar el “LWCLIENT” luego presionar el botón “SETUP” para dejar configurado el virus con este cliente y se configura una contraseña para el mismo, también se configurara un mensaje para cuando se ejecute el virus en esta práctica configuraremos como mensaje “HOLA!!!!!” y por ultimo se configura el “lmserver” que es el virus que se pasara a la victima.
  • 6. 4) Ejecución virus en el equipo victima. Cuando se ejecute el virus saldrá el mensaje que se ha configurado desde el “LWCLIENT”.
  • 7. 5) Observación del virus en equipo victima. Hay 2 formas de observar el puerto que crea este virus, la primera forma es desde el centro de seguridad de Windows y la segunda usando el símbolo del sistema con el comando “netstat –anP tcp –b”, este puerto como lo muestra la imagen es el “Rundll” “TCP=31320”
  • 8. 6) Configuración LW atacante. Ahora se procederá desde el atacante a verificar el escaneo de toda la direccione Ip para comprobar si ya se encuentra infectada. Esto lo hacemos desde el botón “SCAN” de la parte superior, luego seleccionamos la ip infectada, la agregamos y configuramos contraseña y conectar. 1 2
  • 9. 7) Ataque LW atacante. Ahora procederemos hacerle un ataque a la victima para esto solo se hará un ataque de mensaje de dialogo y a continuación se mostrara el mensaje que fue enviado a la víctima.
  • 10. 8) Mensaje LW victima. Mensaje que se muestra del ataque en el equipo de la victima.
  • 11. 9) Ataque de “Info Sistema” LW atacante. Por último se procederá a ver la información del sistema de la víctima, para esto se ubicara en “info sistema”.
  • 12. Ataques con Little Witch. En este troyano podemos encontrar otro tipo de ataques de configuración como se ve en la imagen anterior en la parte superior derecha la cual dice “BROMA”, “CONFIG” y “OTROS”.