SlideShare una empresa de Scribd logo
SEGURIDAD EN BASES DE DATOS
233009_1
ACTIVIDAD MOMENTO 2
VILOMAR ENRIQUE CASTRO DE AVILA
COD.8850704
Inicialmente procedemos
a crear dos maquinas
virtuales en VirtualBox
cada una con sistema
operativo Windows SP3
con el fin de simular el
cliente-servidor para el
manejo de nuestro
troyano seleccionado.
CREACION DE MAQUINAS VIRTUALES
DESCARGA DEL TROYANO LITTLE WITCH
Procedemos a descargar
del siguiente url
http://www.oocities.org/hack
crackl/troyanos.html
el troyano que vamos a
trabajar para lo cual escogi
Little Witch,se requiere su
manejo en dos maquinas
virtuales cliente servidor con
sistema operativo xp con el
fin de evitar daños en
nuestro equipo.
Descargamos nuestro
troyano en el escritorio de
nuestra maquina virtual
Windows XP para asi
proceder con su
descompresion.
DESCARGA DEL TROYANO LITTLE WITCH
DESCOMPRESION DE LITTLE WITCH
INSTALACION CLIENT LITTLE WITCH
El troyano Little Witch se
compone de 3 archivos el
lw client,lw server y el
mini server del cual este
ultimo haremos caso
omiso ya que no es de
nuestro
interes,procedemos a
instalar el cliente en la
maquina que controlara la
maquina infectada.
INSTALACION CLIENT LITTLE WITCH
CONFIGURACION DE LITTLE WITCH
Procedemos a realizar la
configuracion de Little
Witch asi:
Hacemos clic en setup y
configuramos el
password,Uin,mensaje de
error y el LW server.
CONFIGURACION DE LITTLE WITCH
Posterior a la
configuracion del servidor
se le debe enviar este
archivo a la victima la
cual controlaremos.
IDENTIFICACION DE VICTIMAS
Identificamos cuales son
las maquinas que tienen
el troyano ejecutandose y
habiendo identificado su
direccion IP procedemos
a agregar esta direccion
IP al software del cliente.
AGREGAR VICTIMA AL CLIENTE
Habiendo identificado
cual maquina server tiene
el troyano en ejecucion y
conociendo su direccion
IP procedemos a agregar
esta IP al Software del
cliente.
ESTABLECIENDO CONECCION
Posterior a agregar la
direccion IP al software
del cliente procederemos
a conectarnos con el host
victima y asi poder utilizar
las diferentes opciones
con las que cuenta el
troyano.
OPCIONES DE ATAQUE EN LW
Posterior a conectarnos
con la maquina que
ejecuta el server de Little
Witch procedemos en la
parte derecha a
reconocer las opciones
con las que cuenta este
troyano y asi atacar a
nuestra victima.
ATAQUE BORRADO DE ICONOS
Procedemos a jugarle
una broma a la maquina
victima la cual sera
desaparecer sus iconos
del escritorio.
ATAQUE BORRADO DE ICONOS
Visualizacion de nuestro
ataque tipo Broma
realizada a nuestro Host
victima en el cual
evidenciamos la
desaparicion de sus
iconos del escritorio.
ATAQUE KEY LOGER
Procedemos a utilizar un
ataque para mi el mas
peligroso : Key Loger el
cual consiste en replicar
en la maquina que tiene
instalado el software
cliente del troyano todo lo
que la maquina que tiene
el software server digite lo
cual se hace posible solo
si estamos conectado con
el server.
ATAQUE MENSAJE DE ALERTA
Procedemos a aplicar el
tipo de ataque mediante
el envio de un mensaje
de alerta al host victima
en la ventana de dialogo
lo cual se le refleja e su
escritorio.
ATAQUE LW CHAT
Procedemos a visualizar
el ataque de LWChat en
el cual establezco una
sesion de chat con la
maquina victima lo cual
resultaria muy evidente
ya que pondria al
descubierto nuestro
ataque.
ATAQUE LW EXPLORER
Aplicando un ultimo
ataque mediante la
opcion LW Explorer en el
cual despues de
establecida la conexion
con el host victima
procedo a crear una
carpeta en este con el
nombre VILO LW para lo
cual se recomienda
colocar un nombre que no
sea sospechoso.
MATANDO LITTLE WITCH
Procedemos a matar
Little Witch server, una
opcion que forma parte
del mismo programa con
el fin de evitar cualquier
rastro de que se estubo
corriendo un proceso o
programa en el host
victima.

Más contenido relacionado

Destacado

Wild animals
Wild animalsWild animals
Desarrollo de la comprensión lectora
Desarrollo de la comprensión lectoraDesarrollo de la comprensión lectora
Desarrollo de la comprensión lectora
Elizabeth Carolina
 
Desarrollo de la comprensión lectora
Desarrollo de la comprensión lectoraDesarrollo de la comprensión lectora
Desarrollo de la comprensión lectora
Elizabeth Carolina
 
Macroeconomía
MacroeconomíaMacroeconomía
Macroeconomía
Karen Pinto
 
Metodo cientifico
Metodo cientificoMetodo cientifico
Metodo cientifico
marleny1977
 
UTE_"FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANIA""
UTE_"FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANIA""UTE_"FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANIA""
UTE_"FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANIA""
Alejandro Corrales
 
Presentacion Glosario Web / Marketing Web - Mobile
Presentacion Glosario Web / Marketing Web - MobilePresentacion Glosario Web / Marketing Web - Mobile
Presentacion Glosario Web / Marketing Web - Mobile
dantemn
 
La piel
La piel La piel
Festisite maze (1)
Festisite maze (1)Festisite maze (1)
Festisite maze (1)
digitalfinch
 
Greece
GreeceGreece
1993 bac cascades paris
1993 bac cascades paris1993 bac cascades paris
1993 bac cascades parisD66 Amsterdam
 
researchED Washington Presentation
researchED Washington PresentationresearchED Washington Presentation
researchED Washington Presentation
Gary Jones
 
Certificado ITPro AirLift
Certificado ITPro AirLiftCertificado ITPro AirLift
Certificado ITPro AirLiftMiguel Borges
 
Presentaciòn de virus
Presentaciòn de virusPresentaciòn de virus
Presentaciòn de virus
MAIDELID CAPISTRAN PIÑA
 
La insuficiencia en el léxico de los jóvenes de la Unidad Regional Chiautla d...
La insuficiencia en el léxico de los jóvenes de la Unidad Regional Chiautla d...La insuficiencia en el léxico de los jóvenes de la Unidad Regional Chiautla d...
La insuficiencia en el léxico de los jóvenes de la Unidad Regional Chiautla d...
jessi45amigon
 
Acelera 2
Acelera 2Acelera 2
Acelera 2
Sanny Gutemberg
 
Crucigrama presente-subjuntivo
Crucigrama presente-subjuntivoCrucigrama presente-subjuntivo
Crucigrama presente-subjuntivo
adjnt1979
 

Destacado (20)

Wild animals
Wild animalsWild animals
Wild animals
 
Desarrollo de la comprensión lectora
Desarrollo de la comprensión lectoraDesarrollo de la comprensión lectora
Desarrollo de la comprensión lectora
 
Desarrollo de la comprensión lectora
Desarrollo de la comprensión lectoraDesarrollo de la comprensión lectora
Desarrollo de la comprensión lectora
 
Macroeconomía
MacroeconomíaMacroeconomía
Macroeconomía
 
Metodo cientifico
Metodo cientificoMetodo cientifico
Metodo cientifico
 
UTE_"FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANIA""
UTE_"FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANIA""UTE_"FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANIA""
UTE_"FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANIA""
 
Presentacion Glosario Web / Marketing Web - Mobile
Presentacion Glosario Web / Marketing Web - MobilePresentacion Glosario Web / Marketing Web - Mobile
Presentacion Glosario Web / Marketing Web - Mobile
 
La piel
La piel La piel
La piel
 
Festisite maze (1)
Festisite maze (1)Festisite maze (1)
Festisite maze (1)
 
Greece
GreeceGreece
Greece
 
1993 bac cascades paris
1993 bac cascades paris1993 bac cascades paris
1993 bac cascades paris
 
researchED Washington Presentation
researchED Washington PresentationresearchED Washington Presentation
researchED Washington Presentation
 
Certificado ITPro AirLift
Certificado ITPro AirLiftCertificado ITPro AirLift
Certificado ITPro AirLift
 
Presentaciòn de virus
Presentaciòn de virusPresentaciòn de virus
Presentaciòn de virus
 
La insuficiencia en el léxico de los jóvenes de la Unidad Regional Chiautla d...
La insuficiencia en el léxico de los jóvenes de la Unidad Regional Chiautla d...La insuficiencia en el léxico de los jóvenes de la Unidad Regional Chiautla d...
La insuficiencia en el léxico de los jóvenes de la Unidad Regional Chiautla d...
 
1
11
1
 
Acelera 2
Acelera 2Acelera 2
Acelera 2
 
LAILAAZ
LAILAAZLAILAAZ
LAILAAZ
 
Crucigrama presente-subjuntivo
Crucigrama presente-subjuntivoCrucigrama presente-subjuntivo
Crucigrama presente-subjuntivo
 
1
11
1
 

Similar a 233009 1 manejo_troyano little witch_vilomar castro

Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little Witch
Alvaro Ortiz
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
Jesus Avila
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
Jaime Alfonso Castro Angarita
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
MAAG
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Jaime Alfonso Castro Angarita
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Jaime Alfonso Castro Angarita
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
Leyda Cordoba Araujo
 
Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2
Erika Mora
 
Troyanos
TroyanosTroyanos
Troyanos
andyme97
 
Ataque troyano net devil
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
Ricardo Andres Aguirre Tobar
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
Pedro Julio Colorado Angel
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
leonav22
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
Sonia Eraso
 
Ataque troyano
Ataque troyanoAtaque troyano
Ataque troyano
lilianamantillag
 
Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
Magda Mayery Baquero Cardona
 
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
gutturalcyst3341
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
Mildred Caicedo
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
Flexilatina de Colombia
 
Gg
GgGg
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
Eduin Gonzalez Tabares
 

Similar a 233009 1 manejo_troyano little witch_vilomar castro (20)

Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little Witch
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2
 
Troyanos
TroyanosTroyanos
Troyanos
 
Ataque troyano net devil
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Ataque troyano
Ataque troyanoAtaque troyano
Ataque troyano
 
Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Gg
GgGg
Gg
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 

Último

ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 

Último (20)

ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 

233009 1 manejo_troyano little witch_vilomar castro

  • 1. SEGURIDAD EN BASES DE DATOS 233009_1 ACTIVIDAD MOMENTO 2 VILOMAR ENRIQUE CASTRO DE AVILA COD.8850704
  • 2. Inicialmente procedemos a crear dos maquinas virtuales en VirtualBox cada una con sistema operativo Windows SP3 con el fin de simular el cliente-servidor para el manejo de nuestro troyano seleccionado. CREACION DE MAQUINAS VIRTUALES
  • 3. DESCARGA DEL TROYANO LITTLE WITCH Procedemos a descargar del siguiente url http://www.oocities.org/hack crackl/troyanos.html el troyano que vamos a trabajar para lo cual escogi Little Witch,se requiere su manejo en dos maquinas virtuales cliente servidor con sistema operativo xp con el fin de evitar daños en nuestro equipo.
  • 4. Descargamos nuestro troyano en el escritorio de nuestra maquina virtual Windows XP para asi proceder con su descompresion. DESCARGA DEL TROYANO LITTLE WITCH
  • 6. INSTALACION CLIENT LITTLE WITCH El troyano Little Witch se compone de 3 archivos el lw client,lw server y el mini server del cual este ultimo haremos caso omiso ya que no es de nuestro interes,procedemos a instalar el cliente en la maquina que controlara la maquina infectada.
  • 8. CONFIGURACION DE LITTLE WITCH Procedemos a realizar la configuracion de Little Witch asi: Hacemos clic en setup y configuramos el password,Uin,mensaje de error y el LW server.
  • 9. CONFIGURACION DE LITTLE WITCH Posterior a la configuracion del servidor se le debe enviar este archivo a la victima la cual controlaremos.
  • 10. IDENTIFICACION DE VICTIMAS Identificamos cuales son las maquinas que tienen el troyano ejecutandose y habiendo identificado su direccion IP procedemos a agregar esta direccion IP al software del cliente.
  • 11. AGREGAR VICTIMA AL CLIENTE Habiendo identificado cual maquina server tiene el troyano en ejecucion y conociendo su direccion IP procedemos a agregar esta IP al Software del cliente.
  • 12. ESTABLECIENDO CONECCION Posterior a agregar la direccion IP al software del cliente procederemos a conectarnos con el host victima y asi poder utilizar las diferentes opciones con las que cuenta el troyano.
  • 13. OPCIONES DE ATAQUE EN LW Posterior a conectarnos con la maquina que ejecuta el server de Little Witch procedemos en la parte derecha a reconocer las opciones con las que cuenta este troyano y asi atacar a nuestra victima.
  • 14. ATAQUE BORRADO DE ICONOS Procedemos a jugarle una broma a la maquina victima la cual sera desaparecer sus iconos del escritorio.
  • 15. ATAQUE BORRADO DE ICONOS Visualizacion de nuestro ataque tipo Broma realizada a nuestro Host victima en el cual evidenciamos la desaparicion de sus iconos del escritorio.
  • 16. ATAQUE KEY LOGER Procedemos a utilizar un ataque para mi el mas peligroso : Key Loger el cual consiste en replicar en la maquina que tiene instalado el software cliente del troyano todo lo que la maquina que tiene el software server digite lo cual se hace posible solo si estamos conectado con el server.
  • 17. ATAQUE MENSAJE DE ALERTA Procedemos a aplicar el tipo de ataque mediante el envio de un mensaje de alerta al host victima en la ventana de dialogo lo cual se le refleja e su escritorio.
  • 18. ATAQUE LW CHAT Procedemos a visualizar el ataque de LWChat en el cual establezco una sesion de chat con la maquina victima lo cual resultaria muy evidente ya que pondria al descubierto nuestro ataque.
  • 19. ATAQUE LW EXPLORER Aplicando un ultimo ataque mediante la opcion LW Explorer en el cual despues de establecida la conexion con el host victima procedo a crear una carpeta en este con el nombre VILO LW para lo cual se recomienda colocar un nombre que no sea sospechoso.
  • 20. MATANDO LITTLE WITCH Procedemos a matar Little Witch server, una opcion que forma parte del mismo programa con el fin de evitar cualquier rastro de que se estubo corriendo un proceso o programa en el host victima.