SlideShare una empresa de Scribd logo
SEGURIDAD EN
BASES DE DATOS
(233009_17)
Ataque Troyano LittleWitch
Presentado por: Miguel Avila Gualdron
Bogotá D.C. 23 Abril 2014
Especialización en Seguridad Informática
UNAD
Descripción del virus
Littlewitch es un troyano que también posee
características de backdoor, permite llevar a cabo
intrusiones y ataques contra el ordenador afectado,
como pueden ser: captura de pantallas, recogida de
datos personales, etc. Además, por sus características de
backdoor, permite a los piratas informáticos acceder de
manera remota al ordenador
afectado, para realizar en el
mismo acciones que
comprometen la
confidencialidad del usuario o
dificultan su trabajo.
Configurar VirtualBox
Primero procederemos a virtualizar y ejecutar 2 máquinas con
Windows XP.
Descargar LittleWitch
Se compone de dos archivos. "servidor" y "cliente".
Servidor: este archivo se le enviara a la persona que se quiera infectar.
Cliente: este archivo es con el que se trabajara, para manipular la
maquina infectada.
Ejecutar Cliente
En la casilla Setup, configuramos el Servidor, que será enviado a la
persona que queramos infectar y lo guardamos.
Password: Contraseña de acceso.
Uin: Número de ICQ para alertarnos.
Mensaje de error: Mensaje de confusión.
LWserver: Dirección del archivo Servidor.
Método de Propagación
LittleWitch no utiliza ningún método específico para difundirse, puede
utilizar cualquiera de los métodos de propagación (CD-ROM, mensajes
de correo electrónico, descargas de Internet, transferencia de ficheros
a través del FTP, etc.) Para este ejemplo utilizaremos la opción de
documentos compartidos como si fuera un programa normal, (Skype).
Infección por Virus
Una vez que la persona a la que vamos a infectar lo ejecute,
observamos que el mensaje de error que le configuramos sale a la luz
con el fin de disimular nuestro ataque.
Proceso Oculto
Si observamos, el administrador de procesos ejecuta, Rundll.exe,
nombre con el que nuestro virus se está ejecutando.
Averiguando IP
Como en este ejemplo no tenemos ICQ, pero sabemos que el equipo
infectado se encuentra dentro de nuestra Red, procederemos a
ejecutar en el cliente, el rango IP de nuestra red con el fin de encontrar
la maquina infectada.
Resultado: 192.168.42.75 (Estoy infectado, pero con Password).
Conectar con el Server
Colocamos la IP 192.168.42.75 y la contraseña en nuestro Cliente y le
damos click en Conectar, ya podemos comenzar nuestro ataque, para
esta práctica utilizamos algunas de las tantas opciones que nos ofrece
este virus.
Opción LWExplorer
Escribimos Server: 192.168.42.75 y el Puerto: 31339, (También 31340 -
6711) y pulsamos conectar. Procedemos a crear una carpeta (Driver) y
copiamos una foto (Imagen) con esto podemos: ingresar, sacar, borrar
archivos y carpetas.
Opción Keylog
Podemos conectarnos con el PC infectado y observar lo que se esté
digitando en el teclado.
Opción LWChat
Introduciendo un nombre y escogiendo el servidor infectado,
podremos chatear con la persona infectada.
Opción Dialog
Nos permitirá enviar un cuadro de dialogo en una ventana de alerta.
Opción Broma
Tenemos una cantidad de juegos para enloquecer a la persona
infectada, por ejemplo abrir páginas Web, enloquecer el mouse,
cambiar la imagen del papel tapiz, etc…
Opción Otros
Encontramos Matar Lw-Server, con el fin de borrar las huellas del
programa.
Infección y Efectos
Cuando LittleWitch se ejecuta, realiza las siguientes acciones:
 Se copia a sí mismo como %system%Rundll.exe
 Crea el fichero %windir%Usr.dat. Este archivo almacena las
contraseñas cifradas.
 El troyano localiza el directorio de instalación de Windows
(por defecto C:Windows o C:Winnt ) y copia el fichero en esa
ubicación.
 El troyano localiza el directorio 'System' y se copia a sí mismo
en esa ubicación. Por defecto es C:WindowsSystem
(Windows 95/98/Me), C:WinntSystem32 (Windows
NT/2000), o C:WindowsSystem32 (Windows XP).
Infección y Efectos
Para ejecutarse automáticamente cada vez que se reinicia el
sistema, el virus crea el valor:
 Rundll Rundll.exe en la clave del registro:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurr
entVersionRun
 En caso de que el Sistema Operativo sea Windows 95/98/Me,
LittleWitch intenta acceder a la caché de contraseñas
almacenada en la máquina. Esta caché incluye contraseñas del
moden y de marcación (dialup), de URL, compartidas, y otras.
 El troyano notifica su instalación a la parte cliente mediante
ICQ pager.
 Una vez instalado, el troyano espera los comandos del cliente
remoto.
Infección y Efectos
Estos comandos permiten al atacante realizar cualquiera de estas
estas acciones:
 Recopilar información del sistema y red, incluidos nombres de
usuario y contraseñas de red almacenadas en caché.
 Imprimir textos, ejecutar ficheros multimedia, abrir y cerrar la
bandeja de la unidad de CD-ROM.
 Ocultar iconos, botones y la barra de tareas.
 Encender y apagar el monitor.
 Interceptar información confidencial mediante las pulsaciones
del teclado.
 Conocer todos los procesos activos en el sistema.
 El dialogo entre LittleWitch y el cliente conectado utiliza
mensajes en lenguaje español.
Contramedidas y Desinfección
 Uso de antivirus actualizado.
 Eliminar el valor añadido a la entrada del registro indicada,
evitando así la ejecución automática del troyano cada vez que
se reinicie el sistema.
 No confiar de mensajes electrónicos sospechosos
 Siempre tener claro la información que se busca y los sitios
Web que se acceden.
 No confiar en programas que no cuenten con los certificados
mínimos de legitimidad.
SEGURIDAD EN
BASES DE DATOS
(233009_17)

Más contenido relacionado

La actualidad más candente

Instalar windows 7 desde usb
Instalar windows 7 desde usbInstalar windows 7 desde usb
Instalar windows 7 desde usbIvon Alfaro
 
Ud6 Seguridad del software
Ud6 Seguridad del softwareUd6 Seguridad del software
Ud6 Seguridad del softwarecarmenrico14
 
Instalacion zentyal wiki
Instalacion   zentyal wikiInstalacion   zentyal wiki
Instalacion zentyal wikicoopchuchuqui
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todoMiguel
 
Instalacion de maquina virtual
Instalacion de maquina virtualInstalacion de maquina virtual
Instalacion de maquina virtualMileiDy Diaz
 
Configuracion logica de una red lan
Configuracion logica de una red lanConfiguracion logica de una red lan
Configuracion logica de una red lanDaniiel Espiinosa
 
Manual de usuario instalación y configuración de windows 10 inac grupo #5
Manual de usuario instalación y configuración de windows 10 inac grupo #5Manual de usuario instalación y configuración de windows 10 inac grupo #5
Manual de usuario instalación y configuración de windows 10 inac grupo #5DIEGOGUERREROCUELLAR
 
Instalacion virtual box y elastix
Instalacion virtual box y elastixInstalacion virtual box y elastix
Instalacion virtual box y elastixJairo Rosas
 
Configuracion Lógica De una Red Lan
Configuracion Lógica De una Red LanConfiguracion Lógica De una Red Lan
Configuracion Lógica De una Red Lanangicuastumal
 
Configuración lógica de una red lan
Configuración lógica de una red lanConfiguración lógica de una red lan
Configuración lógica de una red lanBayronEstivenRiascos
 
Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6DIEGOGUERREROCUELLAR
 
Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2DIEGOGUERREROCUELLAR
 

La actualidad más candente (19)

Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
Instalar windows 7 desde usb
Instalar windows 7 desde usbInstalar windows 7 desde usb
Instalar windows 7 desde usb
 
Ud6 Seguridad del software
Ud6 Seguridad del softwareUd6 Seguridad del software
Ud6 Seguridad del software
 
Instalacion zentyal wiki
Instalacion   zentyal wikiInstalacion   zentyal wiki
Instalacion zentyal wiki
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todo
 
Instalacion de maquina virtual
Instalacion de maquina virtualInstalacion de maquina virtual
Instalacion de maquina virtual
 
Instalacion de elastix
Instalacion de elastixInstalacion de elastix
Instalacion de elastix
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Configuracion logica de una red lan
Configuracion logica de una red lanConfiguracion logica de una red lan
Configuracion logica de una red lan
 
Manual de usuario instalación y configuración de windows 10 inac grupo #5
Manual de usuario instalación y configuración de windows 10 inac grupo #5Manual de usuario instalación y configuración de windows 10 inac grupo #5
Manual de usuario instalación y configuración de windows 10 inac grupo #5
 
Nesuss sebastianm98
Nesuss sebastianm98Nesuss sebastianm98
Nesuss sebastianm98
 
Phishing
PhishingPhishing
Phishing
 
Instalacion virtual box y elastix
Instalacion virtual box y elastixInstalacion virtual box y elastix
Instalacion virtual box y elastix
 
Configuracion Lógica De una Red Lan
Configuracion Lógica De una Red LanConfiguracion Lógica De una Red Lan
Configuracion Lógica De una Red Lan
 
Configuración lógica de una red lan
Configuración lógica de una red lanConfiguración lógica de una red lan
Configuración lógica de una red lan
 
Contrasenas
ContrasenasContrasenas
Contrasenas
 
Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6
 
Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2
 

Destacado

Programa De Postgrados Online
Programa De Postgrados OnlinePrograma De Postgrados Online
Programa De Postgrados Onlinedirector
 
Grc y seguridad
Grc y seguridadGrc y seguridad
Grc y seguridadbalejandre
 
Aplicación de SGSI para el Proceso de Pronósticos y Alertas Hidrometeorologicas
Aplicación de SGSI para el Proceso de Pronósticos y Alertas HidrometeorologicasAplicación de SGSI para el Proceso de Pronósticos y Alertas Hidrometeorologicas
Aplicación de SGSI para el Proceso de Pronósticos y Alertas HidrometeorologicasJuan Grover Ulloa Ninahuamán
 
Presentacion para sustentación Especialización en Administración de la Inform...
Presentacion para sustentación Especialización en Administración de la Inform...Presentacion para sustentación Especialización en Administración de la Inform...
Presentacion para sustentación Especialización en Administración de la Inform...ospinacampojorge
 
Norma ISO 27000
Norma ISO 27000Norma ISO 27000
Norma ISO 27000UPTAEB
 
Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar
Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar
Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar Ernesto Fernández
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducciónMaria Jose Buigues
 

Destacado (7)

Programa De Postgrados Online
Programa De Postgrados OnlinePrograma De Postgrados Online
Programa De Postgrados Online
 
Grc y seguridad
Grc y seguridadGrc y seguridad
Grc y seguridad
 
Aplicación de SGSI para el Proceso de Pronósticos y Alertas Hidrometeorologicas
Aplicación de SGSI para el Proceso de Pronósticos y Alertas HidrometeorologicasAplicación de SGSI para el Proceso de Pronósticos y Alertas Hidrometeorologicas
Aplicación de SGSI para el Proceso de Pronósticos y Alertas Hidrometeorologicas
 
Presentacion para sustentación Especialización en Administración de la Inform...
Presentacion para sustentación Especialización en Administración de la Inform...Presentacion para sustentación Especialización en Administración de la Inform...
Presentacion para sustentación Especialización en Administración de la Inform...
 
Norma ISO 27000
Norma ISO 27000Norma ISO 27000
Norma ISO 27000
 
Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar
Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar
Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducción
 

Similar a Practica LittleWitch Miguel Avila (UNAD) 2014

Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchleonav22
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little WitchAlvaro Ortiz
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...Jaime Alfonso Castro Angarita
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datosMildred Caicedo
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchjop316
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33PatrixFBI
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridadraul115
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºEsergio lopez
 

Similar a Practica LittleWitch Miguel Avila (UNAD) 2014 (20)

Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 
Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little Witch
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Ataque troyano net devil
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Ataque troyano con litte witch
Ataque troyano con litte witchAtaque troyano con litte witch
Ataque troyano con litte witch
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
 

Último

Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfjoseabachesoto
 
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdfMODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdffrankysteven
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLuisLobatoingaruca
 
Instalación de GLPI en Debian Linux paso a paso
Instalación de GLPI en Debian Linux paso a pasoInstalación de GLPI en Debian Linux paso a paso
Instalación de GLPI en Debian Linux paso a pasosanjinesfreddygonzal
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadKevinCabrera96
 
problemas consolidación Mecánica de suelos
problemas consolidación Mecánica de suelosproblemas consolidación Mecánica de suelos
problemas consolidación Mecánica de suelosTefyReyes2
 
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdfDavidHunucoAlbornoz
 
Mecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vaporMecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vaporalema3825
 
Mecánica de fluidos 1 universidad continental
Mecánica de fluidos 1 universidad continentalMecánica de fluidos 1 universidad continental
Mecánica de fluidos 1 universidad continentalJOSHUASILVA36
 
Trabajo Mecanismos de cuatro barras.pdf
Trabajo  Mecanismos de cuatro barras.pdfTrabajo  Mecanismos de cuatro barras.pdf
Trabajo Mecanismos de cuatro barras.pdfIvanIsraelPiaColina
 
DISEÑO DE LOSAS EN UNA DIRECCION (CONCRETO ARMADO II )
DISEÑO DE LOSAS EN UNA DIRECCION  (CONCRETO ARMADO II )DISEÑO DE LOSAS EN UNA DIRECCION  (CONCRETO ARMADO II )
DISEÑO DE LOSAS EN UNA DIRECCION (CONCRETO ARMADO II )FELIXGUMERCINDOFLORE
 
Presentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfPresentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfEmanuelMuoz11
 
SISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdfSISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdfIvanIsraelPiaColina
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariamesiassalazarpresent
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.HaroldKewinCanaza1
 
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTASGUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTASClaudiaRamirez765933
 
matematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccionmatematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccionalberto891871
 
El abecedario constituye el conjunto de grafías que son utilizadas para repre...
El abecedario constituye el conjunto de grafías que son utilizadas para repre...El abecedario constituye el conjunto de grafías que son utilizadas para repre...
El abecedario constituye el conjunto de grafías que son utilizadas para repre...MarjorieDeLeon12
 

Último (20)

Deusto Ingeniería 24 (Año 2023) - Universidad de Deusto
Deusto Ingeniería 24 (Año 2023) - Universidad de DeustoDeusto Ingeniería 24 (Año 2023) - Universidad de Deusto
Deusto Ingeniería 24 (Año 2023) - Universidad de Deusto
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
 
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdfMODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
 
Instalación de GLPI en Debian Linux paso a paso
Instalación de GLPI en Debian Linux paso a pasoInstalación de GLPI en Debian Linux paso a paso
Instalación de GLPI en Debian Linux paso a paso
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
 
problemas consolidación Mecánica de suelos
problemas consolidación Mecánica de suelosproblemas consolidación Mecánica de suelos
problemas consolidación Mecánica de suelos
 
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
 
Mecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vaporMecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vapor
 
Mecánica de fluidos 1 universidad continental
Mecánica de fluidos 1 universidad continentalMecánica de fluidos 1 universidad continental
Mecánica de fluidos 1 universidad continental
 
Sistemas de posicionamiento global (G.P.S.).pdf
Sistemas de posicionamiento global (G.P.S.).pdfSistemas de posicionamiento global (G.P.S.).pdf
Sistemas de posicionamiento global (G.P.S.).pdf
 
Trabajo Mecanismos de cuatro barras.pdf
Trabajo  Mecanismos de cuatro barras.pdfTrabajo  Mecanismos de cuatro barras.pdf
Trabajo Mecanismos de cuatro barras.pdf
 
DISEÑO DE LOSAS EN UNA DIRECCION (CONCRETO ARMADO II )
DISEÑO DE LOSAS EN UNA DIRECCION  (CONCRETO ARMADO II )DISEÑO DE LOSAS EN UNA DIRECCION  (CONCRETO ARMADO II )
DISEÑO DE LOSAS EN UNA DIRECCION (CONCRETO ARMADO II )
 
Presentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfPresentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdf
 
SISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdfSISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdf
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
 
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTASGUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
 
matematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccionmatematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccion
 
El abecedario constituye el conjunto de grafías que son utilizadas para repre...
El abecedario constituye el conjunto de grafías que son utilizadas para repre...El abecedario constituye el conjunto de grafías que son utilizadas para repre...
El abecedario constituye el conjunto de grafías que son utilizadas para repre...
 

Practica LittleWitch Miguel Avila (UNAD) 2014

  • 1. SEGURIDAD EN BASES DE DATOS (233009_17) Ataque Troyano LittleWitch Presentado por: Miguel Avila Gualdron Bogotá D.C. 23 Abril 2014 Especialización en Seguridad Informática UNAD
  • 2. Descripción del virus Littlewitch es un troyano que también posee características de backdoor, permite llevar a cabo intrusiones y ataques contra el ordenador afectado, como pueden ser: captura de pantallas, recogida de datos personales, etc. Además, por sus características de backdoor, permite a los piratas informáticos acceder de manera remota al ordenador afectado, para realizar en el mismo acciones que comprometen la confidencialidad del usuario o dificultan su trabajo.
  • 3. Configurar VirtualBox Primero procederemos a virtualizar y ejecutar 2 máquinas con Windows XP.
  • 4. Descargar LittleWitch Se compone de dos archivos. "servidor" y "cliente". Servidor: este archivo se le enviara a la persona que se quiera infectar. Cliente: este archivo es con el que se trabajara, para manipular la maquina infectada.
  • 5. Ejecutar Cliente En la casilla Setup, configuramos el Servidor, que será enviado a la persona que queramos infectar y lo guardamos. Password: Contraseña de acceso. Uin: Número de ICQ para alertarnos. Mensaje de error: Mensaje de confusión. LWserver: Dirección del archivo Servidor.
  • 6. Método de Propagación LittleWitch no utiliza ningún método específico para difundirse, puede utilizar cualquiera de los métodos de propagación (CD-ROM, mensajes de correo electrónico, descargas de Internet, transferencia de ficheros a través del FTP, etc.) Para este ejemplo utilizaremos la opción de documentos compartidos como si fuera un programa normal, (Skype).
  • 7. Infección por Virus Una vez que la persona a la que vamos a infectar lo ejecute, observamos que el mensaje de error que le configuramos sale a la luz con el fin de disimular nuestro ataque.
  • 8. Proceso Oculto Si observamos, el administrador de procesos ejecuta, Rundll.exe, nombre con el que nuestro virus se está ejecutando.
  • 9. Averiguando IP Como en este ejemplo no tenemos ICQ, pero sabemos que el equipo infectado se encuentra dentro de nuestra Red, procederemos a ejecutar en el cliente, el rango IP de nuestra red con el fin de encontrar la maquina infectada. Resultado: 192.168.42.75 (Estoy infectado, pero con Password).
  • 10. Conectar con el Server Colocamos la IP 192.168.42.75 y la contraseña en nuestro Cliente y le damos click en Conectar, ya podemos comenzar nuestro ataque, para esta práctica utilizamos algunas de las tantas opciones que nos ofrece este virus.
  • 11. Opción LWExplorer Escribimos Server: 192.168.42.75 y el Puerto: 31339, (También 31340 - 6711) y pulsamos conectar. Procedemos a crear una carpeta (Driver) y copiamos una foto (Imagen) con esto podemos: ingresar, sacar, borrar archivos y carpetas.
  • 12. Opción Keylog Podemos conectarnos con el PC infectado y observar lo que se esté digitando en el teclado.
  • 13. Opción LWChat Introduciendo un nombre y escogiendo el servidor infectado, podremos chatear con la persona infectada.
  • 14. Opción Dialog Nos permitirá enviar un cuadro de dialogo en una ventana de alerta.
  • 15. Opción Broma Tenemos una cantidad de juegos para enloquecer a la persona infectada, por ejemplo abrir páginas Web, enloquecer el mouse, cambiar la imagen del papel tapiz, etc…
  • 16. Opción Otros Encontramos Matar Lw-Server, con el fin de borrar las huellas del programa.
  • 17. Infección y Efectos Cuando LittleWitch se ejecuta, realiza las siguientes acciones:  Se copia a sí mismo como %system%Rundll.exe  Crea el fichero %windir%Usr.dat. Este archivo almacena las contraseñas cifradas.  El troyano localiza el directorio de instalación de Windows (por defecto C:Windows o C:Winnt ) y copia el fichero en esa ubicación.  El troyano localiza el directorio 'System' y se copia a sí mismo en esa ubicación. Por defecto es C:WindowsSystem (Windows 95/98/Me), C:WinntSystem32 (Windows NT/2000), o C:WindowsSystem32 (Windows XP).
  • 18. Infección y Efectos Para ejecutarse automáticamente cada vez que se reinicia el sistema, el virus crea el valor:  Rundll Rundll.exe en la clave del registro: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurr entVersionRun  En caso de que el Sistema Operativo sea Windows 95/98/Me, LittleWitch intenta acceder a la caché de contraseñas almacenada en la máquina. Esta caché incluye contraseñas del moden y de marcación (dialup), de URL, compartidas, y otras.  El troyano notifica su instalación a la parte cliente mediante ICQ pager.  Una vez instalado, el troyano espera los comandos del cliente remoto.
  • 19. Infección y Efectos Estos comandos permiten al atacante realizar cualquiera de estas estas acciones:  Recopilar información del sistema y red, incluidos nombres de usuario y contraseñas de red almacenadas en caché.  Imprimir textos, ejecutar ficheros multimedia, abrir y cerrar la bandeja de la unidad de CD-ROM.  Ocultar iconos, botones y la barra de tareas.  Encender y apagar el monitor.  Interceptar información confidencial mediante las pulsaciones del teclado.  Conocer todos los procesos activos en el sistema.  El dialogo entre LittleWitch y el cliente conectado utiliza mensajes en lenguaje español.
  • 20. Contramedidas y Desinfección  Uso de antivirus actualizado.  Eliminar el valor añadido a la entrada del registro indicada, evitando así la ejecución automática del troyano cada vez que se reinicie el sistema.  No confiar de mensajes electrónicos sospechosos  Siempre tener claro la información que se busca y los sitios Web que se acceden.  No confiar en programas que no cuenten con los certificados mínimos de legitimidad.
  • 21. SEGURIDAD EN BASES DE DATOS (233009_17)