LITTLE WICTH
En informática, se denomina troyano o caballo de Troya (traducción literal del
inglés Trojan horse) a un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a
un atacante acceso remoto al equipo infectado. El término troyano proviene de la
historia del caballo de Troya mencionado en la Odisea de Homero.
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
ALVARO WILSON ORTIZ ARIAS
233009-10

VIRTUALBOX
INSTALACIÓN 2 MAQUINAS CON SISTEMA OPERATIVO
WINDOWS XP

 Consta de dos componentes:
1. Archivo Servidor: Es el archivo que se debe enviar al usuario
que se quiere infectar.
2. Archivo Cliente: Es el archivo que debemos usar, con este
archivo se tomará el control de la maquina infectada.
TROYANO LITTLE WITCH

Paquete Little Witch

Al ejecutar el archivo cliente se muestra la siguiente
imagen, para poder ejecutar este troyano es necesario
conocer la IP de la maquina.

 Password: Contraseña de acceso.
 Uin: ICQ para alertas
En Setup se configura el servidor que se envía a la
maquina que se quiere infectar.

Little Witch se puede propagar por medio de CD-ROM, descargas de internet,
videos, correo electrónico etc.
Cuando el troyano es ejecutado este se copia en C:windowssytemrundll.exe,
además crea una entrada en el registro para ejecutarse en el siguiente reinicio del
sistema.
Una vez instalado espera ordenes remotas desde la maquina que tiene el archivo
cliente.
En el cuadro Server se debe indicar la dirección IP de la máquina infectada, cuando
no tenemos la dirección IP se puede realizar un escaneo asignando un posible rango
de IP’s . Para hallar la IP de la máquina infectada. Luego nos conectamos.

Una vez conectados; desde la ventana LWExplorer, podemos utilizar los botones
para descargar, crear directorios, borrar, modificar etc.
En la siguiente imagen se visualizan las diferentes opciones que nos permite
manipular Little Witch.

Una vez que tenemos control de la maquina podemos manipular
todos los datos.
 Se pueden ejecutar acciones como:
 KeyLog: podemos visualizar que se está digitando en la
maquina infectada.
 Chat: Permite establecer comunicación con la maquina atacada.
 Broma: Se pueden enviar varias paginas y archivos con el fin
de fastidiar al usuario.

 Mantener el antivirus actualizado.
 Desconfiar de mensajes e correo electrónico que
parezcan sospechosos.
 Verificar siempre en lo posible los sitios de internet
de los que se descarga información.
Medidas para Contrarrestar los Troyanos.

Practica de troyanos Little Witch

  • 1.
    LITTLE WICTH En informática,se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica) ALVARO WILSON ORTIZ ARIAS 233009-10
  • 2.
     VIRTUALBOX INSTALACIÓN 2 MAQUINASCON SISTEMA OPERATIVO WINDOWS XP
  • 3.
      Consta dedos componentes: 1. Archivo Servidor: Es el archivo que se debe enviar al usuario que se quiere infectar. 2. Archivo Cliente: Es el archivo que debemos usar, con este archivo se tomará el control de la maquina infectada. TROYANO LITTLE WITCH
  • 4.
  • 5.
     Al ejecutar elarchivo cliente se muestra la siguiente imagen, para poder ejecutar este troyano es necesario conocer la IP de la maquina.
  • 6.
      Password: Contraseñade acceso.  Uin: ICQ para alertas En Setup se configura el servidor que se envía a la maquina que se quiere infectar.
  • 7.
     Little Witch sepuede propagar por medio de CD-ROM, descargas de internet, videos, correo electrónico etc. Cuando el troyano es ejecutado este se copia en C:windowssytemrundll.exe, además crea una entrada en el registro para ejecutarse en el siguiente reinicio del sistema. Una vez instalado espera ordenes remotas desde la maquina que tiene el archivo cliente. En el cuadro Server se debe indicar la dirección IP de la máquina infectada, cuando no tenemos la dirección IP se puede realizar un escaneo asignando un posible rango de IP’s . Para hallar la IP de la máquina infectada. Luego nos conectamos.
  • 8.
     Una vez conectados;desde la ventana LWExplorer, podemos utilizar los botones para descargar, crear directorios, borrar, modificar etc. En la siguiente imagen se visualizan las diferentes opciones que nos permite manipular Little Witch.
  • 9.
     Una vez quetenemos control de la maquina podemos manipular todos los datos.  Se pueden ejecutar acciones como:  KeyLog: podemos visualizar que se está digitando en la maquina infectada.  Chat: Permite establecer comunicación con la maquina atacada.  Broma: Se pueden enviar varias paginas y archivos con el fin de fastidiar al usuario.
  • 10.
      Mantener elantivirus actualizado.  Desconfiar de mensajes e correo electrónico que parezcan sospechosos.  Verificar siempre en lo posible los sitios de internet de los que se descarga información. Medidas para Contrarrestar los Troyanos.