SlideShare una empresa de Scribd logo
INFORME TROYANO

GRUPO 233009_16
JESUS EMIRO VEGA
TUTOR
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
SEGURIDAD EN BASE DE DATOS
DICIEMBRE DE 2013
TROYANO
Caballo de Troya (Virus Informático) “Programa
creado y que opera bajo un aspecto
inofensivo y útil para el usuario, afecta
negativamente al sistema al incluir un
módulo capaz de destruir datos. Junto con los
demás virus es uno de los tipos de programas
dañinos más conocidos y utilizados”. EcuRed
Enciclopedia Cubana en la Red.
Optix PRO v1.33
 La arquitectura de este programa esta

compuesto por:
 Creador
 Cliente

 Troyano
Builder

El programa Builder Se utiliza para crear y configurar el troyano.
Build - Opciones

Una de las opciones que se puede configurar es el icono del archivo, para
aparentar ser otro programa y engañar mas fácil a la victima, en un ataque
de Ingeniería Social.
Build - Resultado

El Resultado es un archivo ejecutable con otra apariencia, el cual
hay que enviárselo a la victima por cualquier medio: correo, FTP,
USB, etc.
Ambiente de Prueba
 Para realizar esta practica se virtualizó dos

maquinas con Windows XP mediante
VirtualBox.
 La maquina del Atacante tiene la Dirección IP
192.168.1.11
 La maquina victima tiene la Dirección IP
192.168.1.12
(EnVirtualBox se recomienda utilizar el tipo de
Red como Red Local, para impedir cualquier
propagación del Troyano )
Maquina del Atacante
Maquina de la Victima
Análisis del Troyano
Como se puede ver en la imagen anterior, la victima a
recibido el archivo por algún medio, para analizar la
actividad del Troyano se utilizaron los siguientes
programas:
 Process Explorer: Es un programa que permite ver en
tiempo real todos los programas que se están ejecutando,
los recursos de CPU, memoria, archivos, etc.
 Process Monitor: Es un complemento del anterior,
permite registrar todos las acciones o eventos generados
por un proceso, como creación de hilos, acceso a archivos,
bibliotecas, manipulación del registro, etc.
 TCPView: Permite observar la actividad de la red.
Troyano - Ejecución

La imagen muestra el momento en el que se ejecuta el troyano.
Troyano –Creación de Archivos

El programa original Crea otro archivo llamado msiexec16.exe en
C:WindowsSystem32
Troyano –Ejecución Proceso

El programa Informe.exe inicia el proceso msiexec16.exe y ahora toma el
protagonismo.
Troyano –Modificando Registro

Entre las principales acciones de msiexec16.exe es crear una entrada al registro de
arranque, de tal manera que cuando se reinicie el PC se ejecute nuevamente.
Troyano – Puertos Abiertos

msiexec16.exe abre el puerto 3410 por el cual escucha las conexiones y
recibe ordenes.
Cliente – Información del PC

El programa Cliente permite conectarse a una maquina infectada. Si el proceso es
exitoso se puede obtener información del equipo, control total sobre archivos,
procesos, inclusive capturar el teclado, la pantalla y la WebCam.
Cliente – Descarga de Archivos

Se tiene acceso total al sistema de archivos de la victima, permitiendo descargar y
subir un archivo.
Resumen

Al lado izquierdo se puede observar el Atacante ejecutando el programa Cliente,
al lado Derecho la victima, quien ha recibido y ejecutado el Troyano. En este slide
se observa la capacidad de tomar una captura de la pantalla de la victima.
Recomendaciones 1
 Tener un Antivirus Actualizado en todas las

Maquinas.
 Tener el Sistema Operativo Actualizado en
Todas las maquinas.
 Los usuarios deben ejecutar las aplicaciones
con un perfil de mínimo privilegio.
 Establecer Políticas de prohibición Envió y
Recepción de archivos ejecutables mediante
Correo, FTP, HTTP, etc.
Recomendaciones 2
 En los servidores (p.ej. de Base de Datos)

Instalar sensores ante cambios en los
archivos, registro, ancho de banda, etc.
 Revisar constantemente el log de eventos del
Servidor para detectar comportamiento
inusual.
 Tener mucho cuidado con la manipulación de
estos programas.
Referencias Bibliográficas 1
 Process Explorer. Disponible en:

http://technet.microsoft.com/esco/sysinternals/bb896653.aspx
 Process Monitor, Disponible en:
http://technet.microsoft.com/esco/sysinternals/bb896645.aspx
 TCPView, Disponible en:
http://technet.microsoft.com/enus/sysinternals/bb897437.aspx
Referencias Bibliográficas 2
 Enciclopedia Cubana en Red. Disponible en:

http://www.ecured.cu/index.php/Caballo_de_
Troya_(Inform%C3%A1tica)
 Malware Analisys . Disponible en
http://www.youtube.com/watch?v=fqf5LfPw
mm4

Más contenido relacionado

La actualidad más candente

Diccionario tics
Diccionario ticsDiccionario tics
Diccionario tics
yenicita22
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
criistiiaann
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
teamkmcj
 
Dn11 u3 a21_rtab
Dn11 u3 a21_rtabDn11 u3 a21_rtab
Dn11 u3 a21_rtab
musaluz
 
Antivirus
Antivirus Antivirus
Antivirus
Veronica Alarcon
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
Dayanasaavedra
 
Antivirus
AntivirusAntivirus
Antivirus
zilbiajimnz
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
ramirezfarid25
 
Brenda y noemi
Brenda y noemiBrenda y noemi
Brenda y noemi
brenditadelgado
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Esme Marchionni
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
lizamariaperez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
isisandrea
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas

La actualidad más candente (13)

Diccionario tics
Diccionario ticsDiccionario tics
Diccionario tics
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Dn11 u3 a21_rtab
Dn11 u3 a21_rtabDn11 u3 a21_rtab
Dn11 u3 a21_rtab
 
Antivirus
Antivirus Antivirus
Antivirus
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Brenda y noemi
Brenda y noemiBrenda y noemi
Brenda y noemi
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Intrusos ¿quién, por qué y cómo equipo 2
Intrusos ¿quién, por qué y cómo equipo 2Intrusos ¿quién, por qué y cómo equipo 2
Intrusos ¿quién, por qué y cómo equipo 2
UVM
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
Lidio3
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
Uriel Hernandeez
 
Robo de información
Robo de informaciónRobo de información
Robo de información
Jose Palanco
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
sebas_alcruz
 
hostigamiento en linea y información falsa.
hostigamiento en linea y información falsa.hostigamiento en linea y información falsa.
hostigamiento en linea y información falsa.
herreratorres
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
guidodavid96
 
Contenidos inapropiados
Contenidos inapropiadosContenidos inapropiados
Contenidos inapropiados
Susana Vega
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
alvaro alcocer sotil
 

Destacado (9)

Intrusos ¿quién, por qué y cómo equipo 2
Intrusos ¿quién, por qué y cómo equipo 2Intrusos ¿quién, por qué y cómo equipo 2
Intrusos ¿quién, por qué y cómo equipo 2
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Robo de información
Robo de informaciónRobo de información
Robo de información
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
hostigamiento en linea y información falsa.
hostigamiento en linea y información falsa.hostigamiento en linea y información falsa.
hostigamiento en linea y información falsa.
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Contenidos inapropiados
Contenidos inapropiadosContenidos inapropiados
Contenidos inapropiados
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 

Similar a Informe troyano

trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
andres_maigualema
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
GomezAlejandra
 
Exposicion Troyanos
Exposicion TroyanosExposicion Troyanos
Exposicion Troyanos
nestor
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
edwin camilo diaz velandia
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
deisy paola
 
Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]
deisy paola
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
erika yaneth
 
Virus
 Virus Virus
Virus
espadachin16
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Carlos Brayan Diaz Gonzalez
 
Unidad 3 entorno de windows convertido
Unidad 3 entorno de windows convertidoUnidad 3 entorno de windows convertido
Unidad 3 entorno de windows convertido
ivanosmarcortescruz
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
hendrykfer2
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
ticdevirginia
 
1.5 seguridad
1.5 seguridad1.5 seguridad
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Sergio Sanchez de Castro
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Sergio Sanchez de Castro
 
ParaBlogger
ParaBloggerParaBlogger
1.2. sistema operativo
1.2. sistema operativo1.2. sistema operativo
1.2. sistema operativo
Ociel Lopez Jara
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 

Similar a Informe troyano (20)

trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Exposicion Troyanos
Exposicion TroyanosExposicion Troyanos
Exposicion Troyanos
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
 Virus Virus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Unidad 3 entorno de windows convertido
Unidad 3 entorno de windows convertidoUnidad 3 entorno de windows convertido
Unidad 3 entorno de windows convertido
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
ParaBlogger
ParaBloggerParaBlogger
ParaBlogger
 
1.2. sistema operativo
1.2. sistema operativo1.2. sistema operativo
1.2. sistema operativo
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 

Último

Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 

Último (20)

Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 

Informe troyano

  • 1. INFORME TROYANO GRUPO 233009_16 JESUS EMIRO VEGA TUTOR UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA SEGURIDAD EN BASE DE DATOS DICIEMBRE DE 2013
  • 2. TROYANO Caballo de Troya (Virus Informático) “Programa creado y que opera bajo un aspecto inofensivo y útil para el usuario, afecta negativamente al sistema al incluir un módulo capaz de destruir datos. Junto con los demás virus es uno de los tipos de programas dañinos más conocidos y utilizados”. EcuRed Enciclopedia Cubana en la Red.
  • 3. Optix PRO v1.33  La arquitectura de este programa esta compuesto por:  Creador  Cliente  Troyano
  • 4. Builder El programa Builder Se utiliza para crear y configurar el troyano.
  • 5. Build - Opciones Una de las opciones que se puede configurar es el icono del archivo, para aparentar ser otro programa y engañar mas fácil a la victima, en un ataque de Ingeniería Social.
  • 6. Build - Resultado El Resultado es un archivo ejecutable con otra apariencia, el cual hay que enviárselo a la victima por cualquier medio: correo, FTP, USB, etc.
  • 7. Ambiente de Prueba  Para realizar esta practica se virtualizó dos maquinas con Windows XP mediante VirtualBox.  La maquina del Atacante tiene la Dirección IP 192.168.1.11  La maquina victima tiene la Dirección IP 192.168.1.12 (EnVirtualBox se recomienda utilizar el tipo de Red como Red Local, para impedir cualquier propagación del Troyano )
  • 9. Maquina de la Victima
  • 10. Análisis del Troyano Como se puede ver en la imagen anterior, la victima a recibido el archivo por algún medio, para analizar la actividad del Troyano se utilizaron los siguientes programas:  Process Explorer: Es un programa que permite ver en tiempo real todos los programas que se están ejecutando, los recursos de CPU, memoria, archivos, etc.  Process Monitor: Es un complemento del anterior, permite registrar todos las acciones o eventos generados por un proceso, como creación de hilos, acceso a archivos, bibliotecas, manipulación del registro, etc.  TCPView: Permite observar la actividad de la red.
  • 11. Troyano - Ejecución La imagen muestra el momento en el que se ejecuta el troyano.
  • 12. Troyano –Creación de Archivos El programa original Crea otro archivo llamado msiexec16.exe en C:WindowsSystem32
  • 13. Troyano –Ejecución Proceso El programa Informe.exe inicia el proceso msiexec16.exe y ahora toma el protagonismo.
  • 14. Troyano –Modificando Registro Entre las principales acciones de msiexec16.exe es crear una entrada al registro de arranque, de tal manera que cuando se reinicie el PC se ejecute nuevamente.
  • 15. Troyano – Puertos Abiertos msiexec16.exe abre el puerto 3410 por el cual escucha las conexiones y recibe ordenes.
  • 16. Cliente – Información del PC El programa Cliente permite conectarse a una maquina infectada. Si el proceso es exitoso se puede obtener información del equipo, control total sobre archivos, procesos, inclusive capturar el teclado, la pantalla y la WebCam.
  • 17. Cliente – Descarga de Archivos Se tiene acceso total al sistema de archivos de la victima, permitiendo descargar y subir un archivo.
  • 18. Resumen Al lado izquierdo se puede observar el Atacante ejecutando el programa Cliente, al lado Derecho la victima, quien ha recibido y ejecutado el Troyano. En este slide se observa la capacidad de tomar una captura de la pantalla de la victima.
  • 19. Recomendaciones 1  Tener un Antivirus Actualizado en todas las Maquinas.  Tener el Sistema Operativo Actualizado en Todas las maquinas.  Los usuarios deben ejecutar las aplicaciones con un perfil de mínimo privilegio.  Establecer Políticas de prohibición Envió y Recepción de archivos ejecutables mediante Correo, FTP, HTTP, etc.
  • 20. Recomendaciones 2  En los servidores (p.ej. de Base de Datos) Instalar sensores ante cambios en los archivos, registro, ancho de banda, etc.  Revisar constantemente el log de eventos del Servidor para detectar comportamiento inusual.  Tener mucho cuidado con la manipulación de estos programas.
  • 21. Referencias Bibliográficas 1  Process Explorer. Disponible en: http://technet.microsoft.com/esco/sysinternals/bb896653.aspx  Process Monitor, Disponible en: http://technet.microsoft.com/esco/sysinternals/bb896645.aspx  TCPView, Disponible en: http://technet.microsoft.com/enus/sysinternals/bb897437.aspx
  • 22. Referencias Bibliográficas 2  Enciclopedia Cubana en Red. Disponible en: http://www.ecured.cu/index.php/Caballo_de_ Troya_(Inform%C3%A1tica)  Malware Analisys . Disponible en http://www.youtube.com/watch?v=fqf5LfPw mm4