SlideShare una empresa de Scribd logo
1 de 14
CONFIGURACIÓN Y EJECUCIÓN
DEL TROYANO LITTLE WITCH EN
UN ENTORNO VIRTUAL
Troyano o caballo de Troya es un software
malicioso que se presenta al usuario como un
programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a
un atacante acceso remoto al equipo infectado
Agenda
• Preparación del entorno virtual
• Ejecución de Little Witch
• Desinfección
Entorno virtual
• Inicialmente se crean dos máquinas virtuales, para
el ejemplo se utilizó el sistema Windows XP
Entorno virtual
• Es necesario para
evitar la propagación
del troyano a nuestro
equipo anfitrión
limitar la red. Para
ello ingresamos a la
configuración de la
máquina virtual
(cliente y servidor) y
seleccionamos
Conectado a Red
Interna.
Ejecución de Little Witch
El troyano LittleWitch se
compone de dos archivos
• Cliente: Nos permite tener
control de la maquina
infectada
• Servidor. Es el archivo que
se envía al equipo que se
desea infectar
Ejecución de Little Witch
• Cuando el usuario ejecuta el archivo troyano, en
el equipo servidor se agrega un nuevo proceso al
sistema llamado RunDll.exe
Ejecución de Little Witch
• Cuando el troyano se ejecuta, se copia a sí mismo
en c:windowssystemrundll.exe.
• En c:windowsusr.dat se guardan los password
capturados.
• Además se crea una entrada de registro en el
sistema
Hkey_local_machinesoftwareMicrosoftwindowscurre
ntversionrun
Rundll=c:windowssystemrundll.exe
Ejecución de Little Witch
• En el cliente se ejecuta el archivo cliente del
virus troyano.
Ejecución de Little Witch
• En el cliente se ejecuta el archivo cliente del
virus troyano.
Dentro de las opciones que tenemos disponibles tenemos:
Broma / Config / Otros.
Ejecución de Little Witch
• Ingresamos
la dirección
IP de la
máquina
que
queremos
atacar.
• Probamos la
conexión
con el
equipo
infectado
mediante la
opción PING
Una vez establecida la conexión, podemos utilizar los
diferentes procesos establecidos para obtener
información del sistema o realizar un ataque al mismo.
Ejecución de Little Witch
Ejemplo de la opción Info Sistema
Ejecución de Little Witch
Ejemplo de la opción Ventana de dialogo
Resultado de la
operación en el
equipo infectado
Ejecución de Little Witch
Ejemplo de la opción Escribir en escritorio
Resultado de la
operación en el
equipo infectado
Desinfección
• Uso de antivirus
actualizado
• Eliminar el valor
añadido a la
entrada de
registro, para
evitar la
propagación del
troyano cuando
se reinicia el
sistema

Más contenido relacionado

Destacado

Identidades Urbanas Y Reales – Comunidades Virtuales Multimedia
Identidades Urbanas Y Reales – Comunidades Virtuales MultimediaIdentidades Urbanas Y Reales – Comunidades Virtuales Multimedia
Identidades Urbanas Y Reales – Comunidades Virtuales Multimedia
jonathan londoño
 
InformáTica O ComputacióN
InformáTica O ComputacióNInformáTica O ComputacióN
InformáTica O ComputacióN
rositacanete
 
Owen 2014 lbma ko das geotargeting puzzle
Owen  2014 lbma ko das geotargeting puzzleOwen  2014 lbma ko das geotargeting puzzle
Owen 2014 lbma ko das geotargeting puzzle
LOC Place
 
Instructivo para el desarrollo de la segunda presentación
Instructivo para el desarrollo de la segunda presentaciónInstructivo para el desarrollo de la segunda presentación
Instructivo para el desarrollo de la segunda presentación
Leonardo Palma Ríos
 
Relaciones Civiles Y Militares Y Problemas De
Relaciones  Civiles Y  Militares Y Problemas DeRelaciones  Civiles Y  Militares Y Problemas De
Relaciones Civiles Y Militares Y Problemas De
raulwiener
 
Inicio Curso Adm Mediana E. 12 11 2009 Cauquenes
Inicio Curso  Adm Mediana E. 12 11 2009 CauquenesInicio Curso  Adm Mediana E. 12 11 2009 Cauquenes
Inicio Curso Adm Mediana E. 12 11 2009 Cauquenes
ESCES
 
Inicio Curso Reposteria 09 11 2009 Parral
Inicio Curso  Reposteria 09 11 2009 ParralInicio Curso  Reposteria 09 11 2009 Parral
Inicio Curso Reposteria 09 11 2009 Parral
ESCES
 
trabajo naturaleza - ecosistemas por: Mirella, Marina, MariaJose y Maria Herrera
trabajo naturaleza - ecosistemas por: Mirella, Marina, MariaJose y Maria Herreratrabajo naturaleza - ecosistemas por: Mirella, Marina, MariaJose y Maria Herrera
trabajo naturaleza - ecosistemas por: Mirella, Marina, MariaJose y Maria Herrera
marinamartinezlopez13
 

Destacado (20)

Mujeres Famosas
Mujeres FamosasMujeres Famosas
Mujeres Famosas
 
Identidades Urbanas Y Reales – Comunidades Virtuales Multimedia
Identidades Urbanas Y Reales – Comunidades Virtuales MultimediaIdentidades Urbanas Y Reales – Comunidades Virtuales Multimedia
Identidades Urbanas Y Reales – Comunidades Virtuales Multimedia
 
Desde La Ventana
Desde  La VentanaDesde  La Ventana
Desde La Ventana
 
472 Ita
472 Ita472 Ita
472 Ita
 
InformáTica O ComputacióN
InformáTica O ComputacióNInformáTica O ComputacióN
InformáTica O ComputacióN
 
El Medio Ambiente
El Medio AmbienteEl Medio Ambiente
El Medio Ambiente
 
deber 2
deber 2deber 2
deber 2
 
El Folleto del Poker Torto
El Folleto del Poker Torto El Folleto del Poker Torto
El Folleto del Poker Torto
 
Owen 2014 lbma ko das geotargeting puzzle
Owen  2014 lbma ko das geotargeting puzzleOwen  2014 lbma ko das geotargeting puzzle
Owen 2014 lbma ko das geotargeting puzzle
 
Instructivo para el desarrollo de la segunda presentación
Instructivo para el desarrollo de la segunda presentaciónInstructivo para el desarrollo de la segunda presentación
Instructivo para el desarrollo de la segunda presentación
 
Relaciones Civiles Y Militares Y Problemas De
Relaciones  Civiles Y  Militares Y Problemas DeRelaciones  Civiles Y  Militares Y Problemas De
Relaciones Civiles Y Militares Y Problemas De
 
La Nutrición
La NutriciónLa Nutrición
La Nutrición
 
LINZ.VERÄNDERT, AUSTRIA GUIDES
LINZ.VERÄNDERT, AUSTRIA GUIDESLINZ.VERÄNDERT, AUSTRIA GUIDES
LINZ.VERÄNDERT, AUSTRIA GUIDES
 
6.1 Taller
6.1 Taller6.1 Taller
6.1 Taller
 
Inicio Curso Adm Mediana E. 12 11 2009 Cauquenes
Inicio Curso  Adm Mediana E. 12 11 2009 CauquenesInicio Curso  Adm Mediana E. 12 11 2009 Cauquenes
Inicio Curso Adm Mediana E. 12 11 2009 Cauquenes
 
Practica 3
Practica 3Practica 3
Practica 3
 
Inicio Curso Reposteria 09 11 2009 Parral
Inicio Curso  Reposteria 09 11 2009 ParralInicio Curso  Reposteria 09 11 2009 Parral
Inicio Curso Reposteria 09 11 2009 Parral
 
trabajo naturaleza - ecosistemas por: Mirella, Marina, MariaJose y Maria Herrera
trabajo naturaleza - ecosistemas por: Mirella, Marina, MariaJose y Maria Herreratrabajo naturaleza - ecosistemas por: Mirella, Marina, MariaJose y Maria Herrera
trabajo naturaleza - ecosistemas por: Mirella, Marina, MariaJose y Maria Herrera
 
barroco
barrocobarroco
barroco
 
Pres3
Pres3Pres3
Pres3
 

Similar a Troyano little witch

Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
Sonia Eraso
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
Jesus Avila
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
Jaime Alfonso Castro Angarita
 

Similar a Troyano little witch (20)

Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little Witch
 
Ataque troyano con litte witch
Ataque troyano con litte witchAtaque troyano con litte witch
Ataque troyano con litte witch
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Práctica Ataque Troyano
Práctica Ataque TroyanoPráctica Ataque Troyano
Práctica Ataque Troyano
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
 
Troyanos
TroyanosTroyanos
Troyanos
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Troyanos
TroyanosTroyanos
Troyanos
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 

Último

S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
samuelsan933
 
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbbTema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
antoniolfdez2006
 

Último (20)

Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
 
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptxG4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
 
docsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbanadocsity-manzaneo-y-lotizacion para habilitacopm urbana
docsity-manzaneo-y-lotizacion para habilitacopm urbana
 
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
S3-OXIDOS-HIDROXIDOS-CARBONATOS (mineralogia)
 
entropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasentropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemas
 
TAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientosTAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientos
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potable
 
Presentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxPresentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptx
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo process
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
 
3er Informe Laboratorio Quimica General (2) (1).pdf
3er Informe Laboratorio Quimica General  (2) (1).pdf3er Informe Laboratorio Quimica General  (2) (1).pdf
3er Informe Laboratorio Quimica General (2) (1).pdf
 
422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx
 
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxEFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
 
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbbTema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdfTRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
TRABAJO N°2 GERENCIA DE PROYECTOS (4).pdf
 
5. MATERIALES petreos para concreto.pdf.
5. MATERIALES petreos para concreto.pdf.5. MATERIALES petreos para concreto.pdf.
5. MATERIALES petreos para concreto.pdf.
 
Aportes a la Arquitectura de Le Corbusier y Mies Van Der Rohe.pdf
Aportes a la Arquitectura de Le Corbusier y Mies Van Der Rohe.pdfAportes a la Arquitectura de Le Corbusier y Mies Van Der Rohe.pdf
Aportes a la Arquitectura de Le Corbusier y Mies Van Der Rohe.pdf
 

Troyano little witch

  • 1. CONFIGURACIÓN Y EJECUCIÓN DEL TROYANO LITTLE WITCH EN UN ENTORNO VIRTUAL Troyano o caballo de Troya es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
  • 2. Agenda • Preparación del entorno virtual • Ejecución de Little Witch • Desinfección
  • 3. Entorno virtual • Inicialmente se crean dos máquinas virtuales, para el ejemplo se utilizó el sistema Windows XP
  • 4. Entorno virtual • Es necesario para evitar la propagación del troyano a nuestro equipo anfitrión limitar la red. Para ello ingresamos a la configuración de la máquina virtual (cliente y servidor) y seleccionamos Conectado a Red Interna.
  • 5. Ejecución de Little Witch El troyano LittleWitch se compone de dos archivos • Cliente: Nos permite tener control de la maquina infectada • Servidor. Es el archivo que se envía al equipo que se desea infectar
  • 6. Ejecución de Little Witch • Cuando el usuario ejecuta el archivo troyano, en el equipo servidor se agrega un nuevo proceso al sistema llamado RunDll.exe
  • 7. Ejecución de Little Witch • Cuando el troyano se ejecuta, se copia a sí mismo en c:windowssystemrundll.exe. • En c:windowsusr.dat se guardan los password capturados. • Además se crea una entrada de registro en el sistema Hkey_local_machinesoftwareMicrosoftwindowscurre ntversionrun Rundll=c:windowssystemrundll.exe
  • 8. Ejecución de Little Witch • En el cliente se ejecuta el archivo cliente del virus troyano.
  • 9. Ejecución de Little Witch • En el cliente se ejecuta el archivo cliente del virus troyano. Dentro de las opciones que tenemos disponibles tenemos: Broma / Config / Otros.
  • 10. Ejecución de Little Witch • Ingresamos la dirección IP de la máquina que queremos atacar. • Probamos la conexión con el equipo infectado mediante la opción PING Una vez establecida la conexión, podemos utilizar los diferentes procesos establecidos para obtener información del sistema o realizar un ataque al mismo.
  • 11. Ejecución de Little Witch Ejemplo de la opción Info Sistema
  • 12. Ejecución de Little Witch Ejemplo de la opción Ventana de dialogo Resultado de la operación en el equipo infectado
  • 13. Ejecución de Little Witch Ejemplo de la opción Escribir en escritorio Resultado de la operación en el equipo infectado
  • 14. Desinfección • Uso de antivirus actualizado • Eliminar el valor añadido a la entrada de registro, para evitar la propagación del troyano cuando se reinicia el sistema