SlideShare una empresa de Scribd logo
1 de 20
SEGURIDAD EN BASES DE DATOS
233009_1
ACTIVIDAD MOMENTO 2
VILOMAR ENRIQUE CASTRO DE AVILA
COD.8850704
Inicialmente procedemos
a crear dos maquinas
virtuales en VirtualBox
cada una con sistema
operativo Windows SP3
con el fin de simular el
cliente-servidor para el
manejo de nuestro
troyano seleccionado.
CREACION DE MAQUINAS VIRTUALES
DESCARGA DEL TROYANO LITTLE WITCH
Procedemos a descargar
del siguiente url
http://www.oocities.org/hack
crackl/troyanos.html
el troyano que vamos a
trabajar para lo cual escogi
Little Witch,se requiere su
manejo en dos maquinas
virtuales cliente servidor con
sistema operativo xp con el
fin de evitar daños en
nuestro equipo.
Descargamos nuestro
troyano en el escritorio de
nuestra maquina virtual
Windows XP para asi
proceder con su
descompresion.
DESCARGA DEL TROYANO LITTLE WITCH
DESCOMPRESION DE LITTLE WITCH
INSTALACION CLIENT LITTLE WITCH
El troyano Little Witch se
compone de 3 archivos el
lw client,lw server y el
mini server del cual este
ultimo haremos caso
omiso ya que no es de
nuestro
interes,procedemos a
instalar el cliente en la
maquina que controlara la
maquina infectada.
INSTALACION CLIENT LITTLE WITCH
CONFIGURACION DE LITTLE WITCH
Procedemos a realizar la
configuracion de Little
Witch asi:
Hacemos clic en setup y
configuramos el
password,Uin,mensaje de
error y el LW server.
CONFIGURACION DE LITTLE WITCH
Posterior a la
configuracion del servidor
se le debe enviar este
archivo a la victima la
cual controlaremos.
IDENTIFICACION DE VICTIMAS
Identificamos cuales son
las maquinas que tienen
el troyano ejecutandose y
habiendo identificado su
direccion IP procedemos
a agregar esta direccion
IP al software del cliente.
AGREGAR VICTIMA AL CLIENTE
Habiendo identificado
cual maquina server tiene
el troyano en ejecucion y
conociendo su direccion
IP procedemos a agregar
esta IP al Software del
cliente.
ESTABLECIENDO CONECCION
Posterior a agregar la
direccion IP al software
del cliente procederemos
a conectarnos con el host
victima y asi poder utilizar
las diferentes opciones
con las que cuenta el
troyano.
OPCIONES DE ATAQUE EN LW
Posterior a conectarnos
con la maquina que
ejecuta el server de Little
Witch procedemos en la
parte derecha a
reconocer las opciones
con las que cuenta este
troyano y asi atacar a
nuestra victima.
ATAQUE BORRADO DE ICONOS
Procedemos a jugarle
una broma a la maquina
victima la cual sera
desaparecer sus iconos
del escritorio.
ATAQUE BORRADO DE ICONOS
Visualizacion de nuestro
ataque tipo Broma
realizada a nuestro Host
victima en el cual
evidenciamos la
desaparicion de sus
iconos del escritorio.
ATAQUE KEY LOGER
Procedemos a utilizar un
ataque para mi el mas
peligroso : Key Loger el
cual consiste en replicar
en la maquina que tiene
instalado el software
cliente del troyano todo lo
que la maquina que tiene
el software server digite lo
cual se hace posible solo
si estamos conectado con
el server.
ATAQUE MENSAJE DE ALERTA
Procedemos a aplicar el
tipo de ataque mediante
el envio de un mensaje
de alerta al host victima
en la ventana de dialogo
lo cual se le refleja e su
escritorio.
ATAQUE LW CHAT
Procedemos a visualizar
el ataque de LWChat en
el cual establezco una
sesion de chat con la
maquina victima lo cual
resultaria muy evidente
ya que pondria al
descubierto nuestro
ataque.
ATAQUE LW EXPLORER
Aplicando un ultimo
ataque mediante la
opcion LW Explorer en el
cual despues de
establecida la conexion
con el host victima
procedo a crear una
carpeta en este con el
nombre VILO LW para lo
cual se recomienda
colocar un nombre que no
sea sospechoso.
MATANDO LITTLE WITCH
Procedemos a matar
Little Witch server, una
opcion que forma parte
del mismo programa con
el fin de evitar cualquier
rastro de que se estubo
corriendo un proceso o
programa en el host
victima.

Más contenido relacionado

Destacado

Desarrollo de la comprensión lectora
Desarrollo de la comprensión lectoraDesarrollo de la comprensión lectora
Desarrollo de la comprensión lectoraElizabeth Carolina
 
Desarrollo de la comprensión lectora
Desarrollo de la comprensión lectoraDesarrollo de la comprensión lectora
Desarrollo de la comprensión lectoraElizabeth Carolina
 
Metodo cientifico
Metodo cientificoMetodo cientifico
Metodo cientificomarleny1977
 
UTE_"FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANIA""
UTE_"FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANIA""UTE_"FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANIA""
UTE_"FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANIA""Alejandro Corrales
 
Presentacion Glosario Web / Marketing Web - Mobile
Presentacion Glosario Web / Marketing Web - MobilePresentacion Glosario Web / Marketing Web - Mobile
Presentacion Glosario Web / Marketing Web - Mobiledantemn
 
Festisite maze (1)
Festisite maze (1)Festisite maze (1)
Festisite maze (1)digitalfinch
 
1993 bac cascades paris
1993 bac cascades paris1993 bac cascades paris
1993 bac cascades parisD66 Amsterdam
 
researchED Washington Presentation
researchED Washington PresentationresearchED Washington Presentation
researchED Washington PresentationGary Jones
 
Certificado ITPro AirLift
Certificado ITPro AirLiftCertificado ITPro AirLift
Certificado ITPro AirLiftMiguel Borges
 
La insuficiencia en el léxico de los jóvenes de la Unidad Regional Chiautla d...
La insuficiencia en el léxico de los jóvenes de la Unidad Regional Chiautla d...La insuficiencia en el léxico de los jóvenes de la Unidad Regional Chiautla d...
La insuficiencia en el léxico de los jóvenes de la Unidad Regional Chiautla d...jessi45amigon
 
Crucigrama presente-subjuntivo
Crucigrama presente-subjuntivoCrucigrama presente-subjuntivo
Crucigrama presente-subjuntivoadjnt1979
 

Destacado (20)

Wild animals
Wild animalsWild animals
Wild animals
 
Desarrollo de la comprensión lectora
Desarrollo de la comprensión lectoraDesarrollo de la comprensión lectora
Desarrollo de la comprensión lectora
 
Desarrollo de la comprensión lectora
Desarrollo de la comprensión lectoraDesarrollo de la comprensión lectora
Desarrollo de la comprensión lectora
 
Macroeconomía
MacroeconomíaMacroeconomía
Macroeconomía
 
Metodo cientifico
Metodo cientificoMetodo cientifico
Metodo cientifico
 
UTE_"FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANIA""
UTE_"FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANIA""UTE_"FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANIA""
UTE_"FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANIA""
 
Presentacion Glosario Web / Marketing Web - Mobile
Presentacion Glosario Web / Marketing Web - MobilePresentacion Glosario Web / Marketing Web - Mobile
Presentacion Glosario Web / Marketing Web - Mobile
 
La piel
La piel La piel
La piel
 
Festisite maze (1)
Festisite maze (1)Festisite maze (1)
Festisite maze (1)
 
Greece
GreeceGreece
Greece
 
1993 bac cascades paris
1993 bac cascades paris1993 bac cascades paris
1993 bac cascades paris
 
researchED Washington Presentation
researchED Washington PresentationresearchED Washington Presentation
researchED Washington Presentation
 
Certificado ITPro AirLift
Certificado ITPro AirLiftCertificado ITPro AirLift
Certificado ITPro AirLift
 
Presentaciòn de virus
Presentaciòn de virusPresentaciòn de virus
Presentaciòn de virus
 
La insuficiencia en el léxico de los jóvenes de la Unidad Regional Chiautla d...
La insuficiencia en el léxico de los jóvenes de la Unidad Regional Chiautla d...La insuficiencia en el léxico de los jóvenes de la Unidad Regional Chiautla d...
La insuficiencia en el léxico de los jóvenes de la Unidad Regional Chiautla d...
 
1
11
1
 
Acelera 2
Acelera 2Acelera 2
Acelera 2
 
LAILAAZ
LAILAAZLAILAAZ
LAILAAZ
 
Crucigrama presente-subjuntivo
Crucigrama presente-subjuntivoCrucigrama presente-subjuntivo
Crucigrama presente-subjuntivo
 
1
11
1
 

Similar a 233009 1 manejo_troyano little witch_vilomar castro

Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little WitchAlvaro Ortiz
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014MAAG
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...Jaime Alfonso Castro Angarita
 
Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2Erika Mora
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosPedro Julio Colorado Angel
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchleonav22
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA gutturalcyst3341
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datosMildred Caicedo
 

Similar a 233009 1 manejo_troyano little witch_vilomar castro (20)

Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little Witch
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2
 
Troyanos
TroyanosTroyanos
Troyanos
 
Ataque troyano net devil
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Ataque troyano
Ataque troyanoAtaque troyano
Ataque troyano
 
Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Gg
GgGg
Gg
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 

Último

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 

Último (20)

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 

233009 1 manejo_troyano little witch_vilomar castro

  • 1. SEGURIDAD EN BASES DE DATOS 233009_1 ACTIVIDAD MOMENTO 2 VILOMAR ENRIQUE CASTRO DE AVILA COD.8850704
  • 2. Inicialmente procedemos a crear dos maquinas virtuales en VirtualBox cada una con sistema operativo Windows SP3 con el fin de simular el cliente-servidor para el manejo de nuestro troyano seleccionado. CREACION DE MAQUINAS VIRTUALES
  • 3. DESCARGA DEL TROYANO LITTLE WITCH Procedemos a descargar del siguiente url http://www.oocities.org/hack crackl/troyanos.html el troyano que vamos a trabajar para lo cual escogi Little Witch,se requiere su manejo en dos maquinas virtuales cliente servidor con sistema operativo xp con el fin de evitar daños en nuestro equipo.
  • 4. Descargamos nuestro troyano en el escritorio de nuestra maquina virtual Windows XP para asi proceder con su descompresion. DESCARGA DEL TROYANO LITTLE WITCH
  • 6. INSTALACION CLIENT LITTLE WITCH El troyano Little Witch se compone de 3 archivos el lw client,lw server y el mini server del cual este ultimo haremos caso omiso ya que no es de nuestro interes,procedemos a instalar el cliente en la maquina que controlara la maquina infectada.
  • 8. CONFIGURACION DE LITTLE WITCH Procedemos a realizar la configuracion de Little Witch asi: Hacemos clic en setup y configuramos el password,Uin,mensaje de error y el LW server.
  • 9. CONFIGURACION DE LITTLE WITCH Posterior a la configuracion del servidor se le debe enviar este archivo a la victima la cual controlaremos.
  • 10. IDENTIFICACION DE VICTIMAS Identificamos cuales son las maquinas que tienen el troyano ejecutandose y habiendo identificado su direccion IP procedemos a agregar esta direccion IP al software del cliente.
  • 11. AGREGAR VICTIMA AL CLIENTE Habiendo identificado cual maquina server tiene el troyano en ejecucion y conociendo su direccion IP procedemos a agregar esta IP al Software del cliente.
  • 12. ESTABLECIENDO CONECCION Posterior a agregar la direccion IP al software del cliente procederemos a conectarnos con el host victima y asi poder utilizar las diferentes opciones con las que cuenta el troyano.
  • 13. OPCIONES DE ATAQUE EN LW Posterior a conectarnos con la maquina que ejecuta el server de Little Witch procedemos en la parte derecha a reconocer las opciones con las que cuenta este troyano y asi atacar a nuestra victima.
  • 14. ATAQUE BORRADO DE ICONOS Procedemos a jugarle una broma a la maquina victima la cual sera desaparecer sus iconos del escritorio.
  • 15. ATAQUE BORRADO DE ICONOS Visualizacion de nuestro ataque tipo Broma realizada a nuestro Host victima en el cual evidenciamos la desaparicion de sus iconos del escritorio.
  • 16. ATAQUE KEY LOGER Procedemos a utilizar un ataque para mi el mas peligroso : Key Loger el cual consiste en replicar en la maquina que tiene instalado el software cliente del troyano todo lo que la maquina que tiene el software server digite lo cual se hace posible solo si estamos conectado con el server.
  • 17. ATAQUE MENSAJE DE ALERTA Procedemos a aplicar el tipo de ataque mediante el envio de un mensaje de alerta al host victima en la ventana de dialogo lo cual se le refleja e su escritorio.
  • 18. ATAQUE LW CHAT Procedemos a visualizar el ataque de LWChat en el cual establezco una sesion de chat con la maquina victima lo cual resultaria muy evidente ya que pondria al descubierto nuestro ataque.
  • 19. ATAQUE LW EXPLORER Aplicando un ultimo ataque mediante la opcion LW Explorer en el cual despues de establecida la conexion con el host victima procedo a crear una carpeta en este con el nombre VILO LW para lo cual se recomienda colocar un nombre que no sea sospechoso.
  • 20. MATANDO LITTLE WITCH Procedemos a matar Little Witch server, una opcion que forma parte del mismo programa con el fin de evitar cualquier rastro de que se estubo corriendo un proceso o programa en el host victima.