SlideShare una empresa de Scribd logo
1 de 15
TRABAJO COLABORATIVO 2
Troyano:
INFORME ATAQUE TROYANO
SPY – NET 2.6

GRUPO 233009_6

Programa malicioso, que es
visto por los usuarios (victimas)
como un programa legitimo y
al ser ejecutado permite
tener acceso al equipo .
Preparación del escenario de
trabajo

Es necesario tener instaladas dos maquinas virtuales, para este
caso tenemos una maquina con Windows xp normal y otra con
xp configurada como server para lanzar el troyano desde allí.
Configurar spy-net

Primero dar clic en Start y luego seleccionar idioma español
para mayor agilidad. Esto se realiza en el menú opción.
Configurar el puerto




En el menú opción, es posible seleccionar el puerto de
comunicación de nuestro server con la victima.
Este se selecciona de acuerdo al propósito por el cual se
introduce o se va ha ejecutar el troyano.
Descargar Spy-net 2.6

En la maquina virtual server descargar el programa Spy-net 2.6,
extraerlo y tendremos unos archivos como se muestra en la
imagen.
NOTA: se debe ejecutar el .exe previa desactivación del
antivirus o programa antimalware, de lo contrario se eliminaran
algunos archivos necesarios para su funcionamiento.
Crear cuenta de usuario en
noip.com

Una vez creada la cuenta en noip.com registrando
todos los datos personales requeridos.
Loguearse en noip.com

Accedemos a noip.com con nuestro nombre de
usuario y contraseña, para proceder la aplicación
del cliente DUCSetup_v4_0_1.
Crear un Host

En noip.com se debe crear un host con el nombre que
deseemos; el nombre y demás datos los va validando
progresivamente y por ultimo damos seleccionar la opción add
host para terminar con la creación de nuestro host.
Host listo para ser usado

Una vez terminado de crear nuestro host nos muestra un resumen de
los datos generales.
Ejecutando No_ip DUC

Encontramos el programa seleccionando inicio/todos los
programas/No-Ip DUC. Una vez se ejecuta nos logueamos con
los datos de la cuenta creada en noip.com
Datos de la victima
Preparar el ataque hacia la
victima seleccionada

Esta ventana permite seleccionar el usuario, el tipo de conexión,
el puerto en el equipo de la victima , el tipo de instalación los
keylogger a usar para generar el archivo troyano.
Troyano listo para ser inyectado

Ya tenemos el archivo para hacerlo llegar a la victima por cualquier
técnica, como envió de correo electrónico haciendo uso de
estenografía o ingeniería social.
Archivo en el equipo de la victima

Después que el troyano esta en el equipo de la victima y es ejecutado,
este nos muestra en nuestra aplicación Spy-net (servidor) que tenemos
acceso.
Desde allí podemos realizar múltiples acciones como manipular mouse,
teclados, generar denegación de servicios, instalar programas espías,
etc..
Medidas de seguridad a aplicar y
evitar la propagación de troyanos
en la red
 Instalar y configurar antivirus.
 Capacitar a los usuarios de la empresa de evitar descargar y
ejecutar programas de correos desconocidos.
 Configurar programas antimalware, para eliminar posibles troyanos.
 Instalar un programa de filtrado en la puerta de enlace dl correo
electrónico.
 Instalar y configurar sistemas de seguridad perimetral como firewall
UTM.
 Bloquear y restringir el uso de ejecutables que lleguen del exterior.
 Mantener actualizados las actualizaciones de los sistemas
operativos.
 Deshabilitar la opción de ejecución automática en los equipos de
computo.
 Eliminar archivos temporales periódicamente.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Ataque Troyano Optix Pro
Ataque Troyano Optix ProAtaque Troyano Optix Pro
Ataque Troyano Optix Pro
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyano
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Ataque troyano net devil
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
 
Ataque troyano
Ataque troyanoAtaque troyano
Ataque troyano
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
 
Ataque troyano con litte witch
Ataque troyano con litte witchAtaque troyano con litte witch
Ataque troyano con litte witch
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Malware
MalwareMalware
Malware
 

Similar a Tc2 seguridad en bases de datos

Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3selvasalud
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014MAAG
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosJuan Quiroga
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Exposicion Troyanos
Exposicion TroyanosExposicion Troyanos
Exposicion Troyanosnestor
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1julianyana
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Pent box security suite
Pent box security suitePent box security suite
Pent box security suiteTensor
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Maliciosofoalonso
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 

Similar a Tc2 seguridad en bases de datos (20)

Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Exposicion Troyanos
Exposicion TroyanosExposicion Troyanos
Exposicion Troyanos
 
Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security suite
Pent box security suitePent box security suite
Pent box security suite
 
Troyanos
TroyanosTroyanos
Troyanos
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 

Tc2 seguridad en bases de datos

  • 1. TRABAJO COLABORATIVO 2 Troyano: INFORME ATAQUE TROYANO SPY – NET 2.6 GRUPO 233009_6 Programa malicioso, que es visto por los usuarios (victimas) como un programa legitimo y al ser ejecutado permite tener acceso al equipo .
  • 2. Preparación del escenario de trabajo Es necesario tener instaladas dos maquinas virtuales, para este caso tenemos una maquina con Windows xp normal y otra con xp configurada como server para lanzar el troyano desde allí.
  • 3. Configurar spy-net Primero dar clic en Start y luego seleccionar idioma español para mayor agilidad. Esto se realiza en el menú opción.
  • 4. Configurar el puerto   En el menú opción, es posible seleccionar el puerto de comunicación de nuestro server con la victima. Este se selecciona de acuerdo al propósito por el cual se introduce o se va ha ejecutar el troyano.
  • 5. Descargar Spy-net 2.6 En la maquina virtual server descargar el programa Spy-net 2.6, extraerlo y tendremos unos archivos como se muestra en la imagen. NOTA: se debe ejecutar el .exe previa desactivación del antivirus o programa antimalware, de lo contrario se eliminaran algunos archivos necesarios para su funcionamiento.
  • 6. Crear cuenta de usuario en noip.com Una vez creada la cuenta en noip.com registrando todos los datos personales requeridos.
  • 7. Loguearse en noip.com Accedemos a noip.com con nuestro nombre de usuario y contraseña, para proceder la aplicación del cliente DUCSetup_v4_0_1.
  • 8. Crear un Host En noip.com se debe crear un host con el nombre que deseemos; el nombre y demás datos los va validando progresivamente y por ultimo damos seleccionar la opción add host para terminar con la creación de nuestro host.
  • 9. Host listo para ser usado Una vez terminado de crear nuestro host nos muestra un resumen de los datos generales.
  • 10. Ejecutando No_ip DUC Encontramos el programa seleccionando inicio/todos los programas/No-Ip DUC. Una vez se ejecuta nos logueamos con los datos de la cuenta creada en noip.com
  • 11. Datos de la victima
  • 12. Preparar el ataque hacia la victima seleccionada Esta ventana permite seleccionar el usuario, el tipo de conexión, el puerto en el equipo de la victima , el tipo de instalación los keylogger a usar para generar el archivo troyano.
  • 13. Troyano listo para ser inyectado Ya tenemos el archivo para hacerlo llegar a la victima por cualquier técnica, como envió de correo electrónico haciendo uso de estenografía o ingeniería social.
  • 14. Archivo en el equipo de la victima Después que el troyano esta en el equipo de la victima y es ejecutado, este nos muestra en nuestra aplicación Spy-net (servidor) que tenemos acceso. Desde allí podemos realizar múltiples acciones como manipular mouse, teclados, generar denegación de servicios, instalar programas espías, etc..
  • 15. Medidas de seguridad a aplicar y evitar la propagación de troyanos en la red  Instalar y configurar antivirus.  Capacitar a los usuarios de la empresa de evitar descargar y ejecutar programas de correos desconocidos.  Configurar programas antimalware, para eliminar posibles troyanos.  Instalar un programa de filtrado en la puerta de enlace dl correo electrónico.  Instalar y configurar sistemas de seguridad perimetral como firewall UTM.  Bloquear y restringir el uso de ejecutables que lleguen del exterior.  Mantener actualizados las actualizaciones de los sistemas operativos.  Deshabilitar la opción de ejecución automática en los equipos de computo.  Eliminar archivos temporales periódicamente.