SlideShare una empresa de Scribd logo
1 de 9
Ataque troyano
Netdevil
Seguridad en Bases de Datos
Grupo: 233009_2
Generalmente los troyanos constan de tres
partes: Cliente, Servidor y Editor. A nosotros la
parte que nos interesa es el Cliente y también el
Editor
Bien, una vez descomprimido y descargado en
una carpeta, deberemos identificar sus
componentes: el más peligroso es el servidor; no
hagan clic nunca sobre él pues quedarán
automáticamente infectados. El servidor es
fácilmente identificable como Server.exe. El
siguiente paso es identificar el Editor. En el caso
de nuestro troyano es Edit-server.exe.
Ahora tendremos que leer el servidor en
nuestro editor. Para ello hacemos clic en el
símbolo de la carpeta abierta que está en la
parte superior derecha y buscamos el
servidor; es decir, el archivo Server.exe.
A continuación pulsamos en "read settings" y
ya tenemos los datos de configuración original
del servidor. Ahora podemos editarlo como
más nos plazca.
Seleccionando la opción Kill AV/Firewalls
dejaremos a la víctima sin cortafuegos ni
antivirus una vez que el servidor se ejecute. La
función de abajo sólo abrirá el puerto de
comunicación del troyano cuando esté online,
una vez editado el servidor, deberemos grabar
los cambios y ya está disponible para infectar
ordenadores.
Una vez se tenga una notificación de la
maquina infectada, utilizamos el cliente del
troyano.
Una vez tengamos notificada la IP de la víctima,
tendremos que colocarla en el cuadro de la IP, así
como el puerto y pulsar el botón "connect".
Nuestra petición viajará a través de Internet
hasta llegar al servidor del troyano que
permanece a la escucha. A partir de este
momento la máquina de la víctima estará a
nuestra disposición. Hay funciones como el
Keylogger, el capturador de pantallas (Screen
Capture), los archivos del sistema (system files),
etc, que pueden ser utilizadas si dejar huellas
nunca en el ordenador de la víctima.
Gracias…

Más contenido relacionado

Destacado

El fuego de la memoria chs i 3
El fuego de la memoria chs i 3El fuego de la memoria chs i 3
El fuego de la memoria chs i 3cepermotril1
 
El espíritu científico
El espíritu científicoEl espíritu científico
El espíritu científicohedder perez
 
Vision insight july
Vision insight julyVision insight july
Vision insight julyKrivers12
 
Website Structure Games Class #2
Website Structure Games Class #2Website Structure Games Class #2
Website Structure Games Class #2Holly Akers
 
Introduction of dxc series laminar flow cabinet
Introduction of dxc series laminar flow cabinetIntroduction of dxc series laminar flow cabinet
Introduction of dxc series laminar flow cabinetShuang Zhao
 
How to find a current version of an act
How to find a current version of an actHow to find a current version of an act
How to find a current version of an actbrykim
 
Power point syntax
Power point syntaxPower point syntax
Power point syntaxdevi novita
 
anlysis of textile industry
anlysis of textile industryanlysis of textile industry
anlysis of textile industryKrupa Vora
 
Matemática 4º
Matemática 4º Matemática 4º
Matemática 4º Aleyulita
 

Destacado (13)

Las palancas
Las palancasLas palancas
Las palancas
 
El fuego de la memoria chs i 3
El fuego de la memoria chs i 3El fuego de la memoria chs i 3
El fuego de la memoria chs i 3
 
El espíritu científico
El espíritu científicoEl espíritu científico
El espíritu científico
 
Refranes chsi 3
Refranes chsi 3Refranes chsi 3
Refranes chsi 3
 
Umidificatoare la idealbebe.ro
Umidificatoare la idealbebe.roUmidificatoare la idealbebe.ro
Umidificatoare la idealbebe.ro
 
Vision insight july
Vision insight julyVision insight july
Vision insight july
 
Website Structure Games Class #2
Website Structure Games Class #2Website Structure Games Class #2
Website Structure Games Class #2
 
Introduction of dxc series laminar flow cabinet
Introduction of dxc series laminar flow cabinetIntroduction of dxc series laminar flow cabinet
Introduction of dxc series laminar flow cabinet
 
Bulgarian Food Company Privatization
Bulgarian Food Company PrivatizationBulgarian Food Company Privatization
Bulgarian Food Company Privatization
 
How to find a current version of an act
How to find a current version of an actHow to find a current version of an act
How to find a current version of an act
 
Power point syntax
Power point syntaxPower point syntax
Power point syntax
 
anlysis of textile industry
anlysis of textile industryanlysis of textile industry
anlysis of textile industry
 
Matemática 4º
Matemática 4º Matemática 4º
Matemática 4º
 

Similar a Ataque troyano netdevil

Como funciona un ataque efectuado por un troyano
Como funciona un ataque efectuado por un troyanoComo funciona un ataque efectuado por un troyano
Como funciona un ataque efectuado por un troyanoWilmer Gutierrez
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33PatrixFBI
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchjop316
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyanoCarolina Diaz
 
Compresor de archivos
Compresor de archivosCompresor de archivos
Compresor de archivosVictor Lopez
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014MAAG
 
Eliminar virus
Eliminar virusEliminar virus
Eliminar virusmanolo0164
 
Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little WitchAlvaro Ortiz
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack BindearHxC Store
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3selvasalud
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridadraul115
 

Similar a Ataque troyano netdevil (20)

Como funciona un ataque efectuado por un troyano
Como funciona un ataque efectuado por un troyanoComo funciona un ataque efectuado por un troyano
Como funciona un ataque efectuado por un troyano
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Troyanos
TroyanosTroyanos
Troyanos
 
Trabajo de sistemas
Trabajo de sistemasTrabajo de sistemas
Trabajo de sistemas
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyano
 
Compresor de archivos
Compresor de archivosCompresor de archivos
Compresor de archivos
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Eliminar virus
Eliminar virusEliminar virus
Eliminar virus
 
Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little Witch
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 

Último

Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfGalletitas default
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdfDemetrio Ccesa Rayme
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresSantosprez2
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptxDemetrio Ccesa Rayme
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOJuanaBellidocollahua
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdfDemetrio Ccesa Rayme
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesChema R.
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfVerenice Del Rio
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptxJaimeAlvarado78
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaAlejandrino Halire Ccahuana
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfNELLYKATTY
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdf
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 

Ataque troyano netdevil

  • 1. Ataque troyano Netdevil Seguridad en Bases de Datos Grupo: 233009_2
  • 2. Generalmente los troyanos constan de tres partes: Cliente, Servidor y Editor. A nosotros la parte que nos interesa es el Cliente y también el Editor Bien, una vez descomprimido y descargado en una carpeta, deberemos identificar sus componentes: el más peligroso es el servidor; no hagan clic nunca sobre él pues quedarán automáticamente infectados. El servidor es fácilmente identificable como Server.exe. El siguiente paso es identificar el Editor. En el caso de nuestro troyano es Edit-server.exe.
  • 3.
  • 4. Ahora tendremos que leer el servidor en nuestro editor. Para ello hacemos clic en el símbolo de la carpeta abierta que está en la parte superior derecha y buscamos el servidor; es decir, el archivo Server.exe. A continuación pulsamos en "read settings" y ya tenemos los datos de configuración original del servidor. Ahora podemos editarlo como más nos plazca.
  • 5.
  • 6. Seleccionando la opción Kill AV/Firewalls dejaremos a la víctima sin cortafuegos ni antivirus una vez que el servidor se ejecute. La función de abajo sólo abrirá el puerto de comunicación del troyano cuando esté online, una vez editado el servidor, deberemos grabar los cambios y ya está disponible para infectar ordenadores. Una vez se tenga una notificación de la maquina infectada, utilizamos el cliente del troyano.
  • 7.
  • 8. Una vez tengamos notificada la IP de la víctima, tendremos que colocarla en el cuadro de la IP, así como el puerto y pulsar el botón "connect". Nuestra petición viajará a través de Internet hasta llegar al servidor del troyano que permanece a la escucha. A partir de este momento la máquina de la víctima estará a nuestra disposición. Hay funciones como el Keylogger, el capturador de pantallas (Screen Capture), los archivos del sistema (system files), etc, que pueden ser utilizadas si dejar huellas nunca en el ordenador de la víctima.