CREACIÓN DE VIRUS TROYANO PASO A PASO
Teniendo en cuenta la teoría de hackeo ético y sabiendo que los estudios aquí realizados son con fines educativos, me permito presentar el siguiente ejemplo.
Vamos a mostrar un virus troyano que abre paginas apenas se ejecute, para el caso puede haber más paginas pero solo utilizaremos 3.
1. Maria del Pila Lotero| 30305367
Jorge Alberto Buitrago| 80009821
Mari Luz Garzon| 52355641
Luis Carlos Palacios| 11812448
GRUPO: 233009_22
2. CREACIÓN DE VIRUS TROYANO PASO A PASO
Teniendo en cuenta la teoría de hackeo ético y sabiendo que los estudios aquí
realizados son con fines educativos, me permito presentar el siguiente ejemplo.
Vamos a mostrar un virus troyano que abre paginas apenas se ejecute, para el caso
puede haber más paginas pero solo utilizaremos 3.
Abrimos un bloc de notas (.txt) y una vez abierto escribimos las siguientes línea de
código.
@echo off
start www.fulano.com
start www.mengano.com
start www.unad.edu.co
exit
Para mi caso lo guardamos con el nombre de sexyfoto.bat, para poder camuflar el
archivo o virus, utilizando la ingeniería social para que el usuario lo pueda abrir más
fácil, para ello haremos lo siguiente.
Como quiera que vayamos a enviar los archivos infectados por correo para que la
víctima se crea el cuento de acuerdo al mensaje del adjunto debemos cambiar la
imagen del archivo, con el siguiente programa.
El programa se llama Bat_To_Exe_Converter este programa nos permite cambiar el
icono a nuestro archivo bat. Aki..
Esta es imagen del icono que tiene el archivo Fotosexy2.jpg.bat
4. CREACIÓN DE VIRUS TROYANO PASO A PA
Luego le enviamos el correo a la víctima como lo observamos el
imagen.
Iniciamos la máquina virtual de la víctima la cual fue creada en
virtualbox con fines educativos
5. CREACIÓN DE VIRUS TROYANO PASO A PA
Iniciamos la máquina virtual de la víctima la cual fue
creada en virtualbox con fines educativos.
6. Una vez la victima descarguemos el archivo, tratará de abrirlo
inmediatamente evidenciado el pantallazo de la siguiente manera.
Como podemos observar en la barra de tareas se ve las tres páginas
solicitadas.
Cuando la víctima trate de abrir el otro archivo llamado Fotosexy2,
este está programado para reiniciar el equipo una vez se ejecute
durante un tiempo determinado.
7. CREACIÓN DE VIRUS TROYANO PASO A PA
shutdown -r -t 10 c "SEGURIDAD EN BASES DE DATOS GRUPO 22"
Una vez se reinicie vuelve a la normalidad.
.
8. MEDIDAS DE SEGURIDAD PARA LA EJECUCIÓN DE
LOS TROYANOS.
Instalar un antivirus. Casi todos los antivirus disponibles realizan una labor aceptable, pero en mis
preferencias están dos: AVG Antivirus (gratuito) y NOD32 (de pago). Desaconsejo el Norton Antivirus,
el Panda o el McAfee Antivirus, no porque sean malos programas, sino por la cantidad de recursos
que utilizan en los ordenadores, sobre todo el Norton y el Panda Antivirus.
Mantener actualizado el antivirus. Un antivirus con un fichero de definiciones obsoleto es
prácticamente inútil. Por lo tanto, asegúrate que tu antivirus se auto-actualiza periódicamente (la
mayoría de los antivirus se actualizan ellos solos diariamente, y te avisan de la actualización; en
todo caso, comprueba que la fecha de actualización de definiciones no es demasiado antigua, y
cuando digo antigua quiero decir de más de 3 días).
No instalar varios antivirus simultáneamente. El tener dos antivirus funcionando simultáneamente en
tu ordenador no va a aumentar la protección. Muy al contrario, puede provocar errores de sistema,
ralentización, etc.
Utilizar frecuentemente un programa contra malware en general. Hay muchas opciones, desde las
más sencillas a las más completas. Ad-Aware es una opción gratuíta sencilla y eficaz. Otra opción es
Malwarebytes Antimalware que, aunque es de pago, realiza una excelente labor.
Utilizar un cortafuego. (o firewall en inglés) es una parte de un sistema o una red que está diseñado
para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Windows trae en sus últimas versiones el cortafuegos integrado en el sistema (si lo tienes, asegúrate
que está activo); muchos antivirus, también, integran en sus suites un cortafuegos.
No instalar complementos ni barras a nuestro navegador de Internet (o sea, en el Explorer, Firefox,
etc.). Normalmente no añaden funcionalidad alguna, son prescindibles y ocupan espacio en memoria
y en pantalla. Cuidado en la instalación de los programas: algunos de ellos “invitan” a