SlideShare una empresa de Scribd logo
Práctica con el troyano Little Witch en un
entorno de red controlado Virtualbox
Universidad Nacional Abierta y a Distancia
Especialización en Seguridad Informática
Seguridad en Bases de Datos
Grupo 233009_20
Mayo de 2014
Componentes
 LWClient.exe: atacante (cliente)
 Lwserver.exe: víctima (servidor)
 Miniserver.exe. víctima (servidor)
Conociendo mejor al enemigo
 Revisión en Virus Total:
 Revisión con Avira:
Peligrosidad
Clonación XP en Virtualbox (1)
 Clonar:
 Clonación completa con inicialización de dirección MAC:
Clonación XP en Virtualbox (2)
 (1) Win XP - victima
 (2) Win XP - atacante
 Entorno de red controlado:
Configuración IP y conectividad
 Equipo “victima”: 192.168.1.1 clase C
 Equipo “atacante”: 192.168.1.2 clase C
Preparar ejecutables para el usuario
 Directorio de trabajo: C:little
 Seleccionar opción: Setup
 Para el ejemplo: sin contraseña
 Mensaje que aparecerá al usuario: “No reinicie su equipo”:
Ejecución de miniserv.exe o lwserver.exe
 Ejecutables generados el 4 de may/2014:
Procesos - Process Monitor
 Miniserv.exe (o lwserv.exe) crea y lanza Rundll.exe:
Conexiones de red – TCPView
 Puertos TCP/UDP 31320 a la escucha:
Escaneo subred y agregar IP
 Escaneo segmento 192.168.1.0:
 Agregar IP equipo de usuario:
Búsqueda de archivos en equipo de usuario
 Directorio: C:Windows
 Filtro: prueba*
Operatividad del chat
 Algunas letras salen en mayúsculas:
Keylogger en acción
 Primero se abre el puerto 32001 (!)
 Luego se abre el puerto
 Finalmente se conecta
 No registra el número cero, “daña” caracteres especiales:
Explorador de archivos
 Por alguna razón, conecta pero no muestra nada (se probó con
diversos puertos indicados en páginas de uso del troyano):
Detalle de rundll.exe con procmon.exe
Referencias
 Instalador:
http://www.oocities.org/hackcrackl/
 Un instructivo encontrado:
http://www.elhacker.net/textos-manuales-
tutoriales.html#Troyanos

Más contenido relacionado

Similar a Diapositiva

Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
MAAG
 
Ataque troyano net devil
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
Ricardo Andres Aguirre Tobar
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyano
Carolina Diaz
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
carlosj2014
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
Flexilatina de Colombia
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
cotitta
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Aranda Software
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
Jesus Avila
 
Netdevil
NetdevilNetdevil
Netdevil
Andres Gomez
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Jaime Alfonso Castro Angarita
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Jaime Alfonso Castro Angarita
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
Jaime Alfonso Castro Angarita
 
Troyanos
TroyanosTroyanos
Troyanos
paredespaul
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
carlosj2014
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
Mildred Caicedo
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
David Thomas
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quintero
david5baloon
 
Virus
VirusVirus
Virus
leonor
 
Depth analysis to denial of services attacks
Depth analysis to denial of services attacksDepth analysis to denial of services attacks
Depth analysis to denial of services attacks
Juan Oliva
 
Ensayo back track 4
Ensayo back track 4Ensayo back track 4
Ensayo back track 4
montserratfuentesuribe
 

Similar a Diapositiva (20)

Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Ataque troyano net devil
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyano
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Netdevil
NetdevilNetdevil
Netdevil
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 
Troyanos
TroyanosTroyanos
Troyanos
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quintero
 
Virus
VirusVirus
Virus
 
Depth analysis to denial of services attacks
Depth analysis to denial of services attacksDepth analysis to denial of services attacks
Depth analysis to denial of services attacks
 
Ensayo back track 4
Ensayo back track 4Ensayo back track 4
Ensayo back track 4
 

Diapositiva