1. TRABAJO COLABORATIVO 2
Troyano:
INFORME ATAQUE TROYANO
SPY – NET 2.6
GRUPO 233009_6
Programa malicioso, que es
visto por los usuarios (victimas)
como un programa legitimo y
al ser ejecutado permite
tener acceso al equipo .
2. Preparación del escenario de
trabajo
Es necesario tener instaladas dos maquinas virtuales, para este
caso tenemos una maquina con Windows xp normal y otra con
xp configurada como server para lanzar el troyano desde allí.
3. Configurar spy-net
Primero dar clic en Start y luego seleccionar idioma español
para mayor agilidad. Esto se realiza en el menú opción.
4. Configurar el puerto
En el menú opción, es posible seleccionar el puerto de
comunicación de nuestro server con la victima.
Este se selecciona de acuerdo al propósito por el cual se
introduce o se va ha ejecutar el troyano.
5. Descargar Spy-net 2.6
En la maquina virtual server descargar el programa Spy-net 2.6,
extraerlo y tendremos unos archivos como se muestra en la
imagen.
NOTA: se debe ejecutar el .exe previa desactivación del
antivirus o programa antimalware, de lo contrario se eliminaran
algunos archivos necesarios para su funcionamiento.
6. Crear cuenta de usuario en
noip.com
Una vez creada la cuenta en noip.com registrando
todos los datos personales requeridos.
7. Loguearse en noip.com
Accedemos a noip.com con nuestro nombre de
usuario y contraseña, para proceder la aplicación
del cliente DUCSetup_v4_0_1.
8. Crear un Host
En noip.com se debe crear un host con el nombre que
deseemos; el nombre y demás datos los va validando
progresivamente y por ultimo damos seleccionar la opción add
host para terminar con la creación de nuestro host.
9. Host listo para ser usado
Una vez terminado de crear nuestro host nos muestra un resumen de
los datos generales.
10. Ejecutando No_ip DUC
Encontramos el programa seleccionando inicio/todos los
programas/No-Ip DUC. Una vez se ejecuta nos logueamos con
los datos de la cuenta creada en noip.com
12. Preparar el ataque hacia la
victima seleccionada
Esta ventana permite seleccionar el usuario, el tipo de conexión,
el puerto en el equipo de la victima , el tipo de instalación los
keylogger a usar para generar el archivo troyano.
13. Troyano listo para ser inyectado
Ya tenemos el archivo para hacerlo llegar a la victima por cualquier
técnica, como envió de correo electrónico haciendo uso de
estenografía o ingeniería social.
14. Archivo en el equipo de la victima
Después que el troyano esta en el equipo de la victima y es ejecutado,
este nos muestra en nuestra aplicación Spy-net (servidor) que tenemos
acceso.
Desde allí podemos realizar múltiples acciones como manipular mouse,
teclados, generar denegación de servicios, instalar programas espías,
etc..
15. Medidas de seguridad a aplicar y
evitar la propagación de troyanos
en la red
Instalar y configurar antivirus.
Capacitar a los usuarios de la empresa de evitar descargar y
ejecutar programas de correos desconocidos.
Configurar programas antimalware, para eliminar posibles troyanos.
Instalar un programa de filtrado en la puerta de enlace dl correo
electrónico.
Instalar y configurar sistemas de seguridad perimetral como firewall
UTM.
Bloquear y restringir el uso de ejecutables que lleguen del exterior.
Mantener actualizados las actualizaciones de los sistemas
operativos.
Deshabilitar la opción de ejecución automática en los equipos de
computo.
Eliminar archivos temporales periódicamente.