SlideShare una empresa de Scribd logo
1 de 22
EJECUCION RAT (REMOTE
ADMINISTRATION TOOL) Troyano
Presentado a: Ing. Jesús Emiro Vega
Presentado por:
Magda Lorena Zúñiga
Omaira Figueroa
Sonia Huérfano Duarte
Verónica Triviño Rodríguez
Grupo 233009_5
Seguridad en Bases de Datos
• Software Utilizado
• Para esta práctica se tienen dos maquinas virtuales ambas en
modo puente para la conexión entre ambas de igual forma se
pudo establecer como red interna, en este caso se uso una
maquina en VMWare y otra en VirtualBox que simulan dos
maquinas en dos segmentos de red diferentes.
• El RAT Utilizado se llama Poison Ivy del cual este es el
siguiente link en donde se encuentra su descarga y su
correspondiente documentación
• Link Poison Ivy: http://www.poisonivy-rat.com
• Configuración Server (Archivo para infección)
• Para la configuración del server o archivo que será nuestro
malware y que ejecutara nuestra victima damos en la ruta:
• FILE => NEW SERVER
• Esta pantalla nos muestra los profiles o en otras palabras
todas los servers que hemos creado para los diferentes
clientes. Para crear una solo basta con darle en Create Profile
• Create Profile
• nos pide un nombre del profile en este caso se llama prueba y
nos pide en la primera pantalla la información de conexión
que nuestro malware debe utilizar para conectarse al
command control, dentro esta información tenemos
• Dirección IP del command control en este caso el command
control se encuentra en la dirección 192.168.64.135
• Como segundo dato de conexión nos pide un puerto en
donde se establecerá la conexión en nuestro ejemplo el
puerto utilizado es el 1337 el cual ingresamos junto con la
dirección IP en el botón Add
• FORMA DE INSTALACIÓN
• Como se ve en la imagen anterior se indica que se auto-inicie
en el registro por una llave aleatoria y un nombre que le
demos a esta llave en este caso Prueba, también se le indica
en que directorio se debe instalar(sistema, Windows) y si está
escondido por Data Streams que es una vulnerabilidad de
sistema operativos Windows en donde se puede esconder
cualquier tipo de información en cualquier otro archivo
incluso con peso de 0 bytes .
• En la siguiente pantalla se configura el modo en que este
malware se debe instalar
• Opciones Avanzadas
• La siguiente pantalla muestra las configuraciones avanzadas
en donde se pone una cadena la cual va utilizar el malware
para cifrarse y de esta forma saltar los antivirus , también
están las opciones de inyección de procesos que es una de las
técnicas mas usadas en el malware en donde este se camufla
dentro de otro proceso válido. En este ejemplo se inyecta en
el explorer.exe , esta ventana también no indica que formato
de binario es, si es un PE o si va utilizar una shells para
interpretarse y ejecutarse.
• La pantalla siguiente es el Build en donde se genera el
ejecutable (exe) con todas nuestras configuraciones solo se le
da click en generate para que lo genere y luego en ok para
que guarde este perfil.
• Ya creado el ejecutable solo falta un paso para terminar la
configuración, este paso es poner el command control a la
escucha en el puerto en el que creamos el server que es el
1337 para realizar eso solo basta con ir al menú FILE => New
Client en lo que nos mostrara la asignación del puerto de
escucha de conexiones.
• Después de haber indicado esta información solo basta con
darle start para comenzar a esperar conexiones de clientes
(victimas) .
• Para confirmar esta configuración del puerto en escucha basta
con que en una consola de DOS se coloque el siguiente
comando netstat -an | find “1337” lo que significa que
muestre todas las conexiones abiertas o en escucha en el
protocolo TCP y en e l puerto 1337 , para lo cual el comando
nos muestra que se encuentra escuchando peticiones de
todas las direcciones en el puerto 1337 (0.0.0.0:1337) y se
encuentra actualmente en estado LISTENING (escuchando) ,
con esto estamos seguros de que quedo bien configurado el
puerto, ahora solo basta con enviar el malware y espera la
conexión, en nuestro ejemplo la ejecución es desde una
segunda maquina virtual es decir desde nuestro entorno
controlado.
• Después de haberlo ejecutado en nuestra maquina víctima no
observamos cambio alguno pero si vemos las conexiones
activas después de la ejecución observamos que se establece
una conexión a la ip y en el puerto de nuestro comand
control.
•
• Como se puede observar en la pantalla anterior se establece
la conexión desde la dirección 192.168.64.134 hacia la
192.168.64.135 en el puerto 1337 en estado ESTABLISHED y
observando el command control podemos ver la conexión que
se ha establecido
•
• A partir de este momento con los clientes conectados en este
caso la máquina de pruebas podemos administrar todo el
sistema con los permisos con los que fue ejecutado el
malware.
• Para administrar y ver todas las opciones de nuestro
command control y de la victima solo basta con dar doble
Click sobre la víctima y nos aparecerá la siguiente pantalla
• En la pantalla anterior vemos todas las opciones que podemos
tener con el command control hacia la maquina remota,
desde editar el registro, hasta ver su webcam y escritorio
remoto.
• A continuación solo dos de las opciones más importantes que
es ver archivos remotos y la pantalla remota
• Pantalla Remota
• Administración de Archivos
• MEDIDAS DE SEGURIDAD CONTRA ESTOS ATAQUES
• Factor humano: por esto se entiende el personal de una
empresa, nosotros mismos y cualquier persona que entre en
internet en sus diferentes redes (LAN , WAN , ETC), entonces
qué medidas tenemos que tener como mínimo para no ser
víctimas de un ciber delincuente?
• 1. Si somos y pertenecemos a una red empresarial, los
cuidados están en el administrador de la red en donde el
hardware y software perimetral que administre este bien
configurado (IDS, FIREWALLS, ETC) desde el filtrado correcto
de contenido de todo aquel que tenga acceso a internet hasta
la administración de las cuentas de correo que es el medio en
donde se llega directo a una persona.
•
• 2. Si hablamos de usuarios con conocimientos mínimos de
seguridad, los cuidados aparte de desconfiar de todo lo que
nos envían, es tener nuestro software antivirus actualizado
y/o utilizar un sistema operativo no tan propensos a estos
ataques (GNU/Linux) ya que por ejemplo en Linux, estos
ataques no son tan comunes pues aunque hay malware para
Linux , son ataques perfilados mientras que la propagación de
un malware por un delincuente informático el objetivo son
maquinas que utilizan Microsoft Windows.
• No importa cuáles sean nuestras medidas básicas de
seguridad (Antivirus o Firewall), siempre habrán formas de
evadir el antivirus u otras formas de protección , no obstante
es mejor hacer que el riesgo sea menor teniendo todo
nuestro software actualizado y bien configurado.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Jaime
JaimeJaime
Jaime
 
Estrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una RedEstrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una Red
 
Alex aldas
Alex aldasAlex aldas
Alex aldas
 
Herramientas para ser un Hacker
Herramientas para ser un HackerHerramientas para ser un Hacker
Herramientas para ser un Hacker
 
Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Petya / Petrwrap / NoPetya
Petya / Petrwrap / NoPetyaPetya / Petrwrap / NoPetya
Petya / Petrwrap / NoPetya
 
Untangle
UntangleUntangle
Untangle
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Antivirus
AntivirusAntivirus
Antivirus
 
Ataques y debilidades comunes
Ataques y debilidades comunesAtaques y debilidades comunes
Ataques y debilidades comunes
 
Como instalar avast internet security 6.0
Como instalar avast internet security 6.0 Como instalar avast internet security 6.0
Como instalar avast internet security 6.0
 
2.2 conexionyautentificacion
2.2 conexionyautentificacion2.2 conexionyautentificacion
2.2 conexionyautentificacion
 
Tutorial de log me in
Tutorial de log me inTutorial de log me in
Tutorial de log me in
 
Ejemplos en seguridad en linux
Ejemplos en seguridad en linuxEjemplos en seguridad en linux
Ejemplos en seguridad en linux
 
Phishing
PhishingPhishing
Phishing
 
Nesuss sebastianm98
Nesuss sebastianm98Nesuss sebastianm98
Nesuss sebastianm98
 
firewall
firewallfirewall
firewall
 
Firewall
FirewallFirewall
Firewall
 

Similar a Infome ataque troyano

Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Manual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora LinuxManual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora LinuxK-milo Rivera
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasTensor
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridadraul115
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupmatateshion
 
Manual De Monitoreo Pandora Windows
Manual De Monitoreo  Pandora WindowsManual De Monitoreo  Pandora Windows
Manual De Monitoreo Pandora WindowsK-milo Rivera
 
Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michaelmicahel
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informaticaJESSIKADG86
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
Instalación de software antivirus
Instalación de software antivirusInstalación de software antivirus
Instalación de software antivirusatem12
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Julio Herrera Marin
 

Similar a Infome ataque troyano (20)

Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Seguridad
SeguridadSeguridad
Seguridad
 
Manual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora LinuxManual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora Linux
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Taller firewall
Taller firewallTaller firewall
Taller firewall
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
 
Manual De Monitoreo Pandora Windows
Manual De Monitoreo  Pandora WindowsManual De Monitoreo  Pandora Windows
Manual De Monitoreo Pandora Windows
 
Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michael
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Instalación de software antivirus
Instalación de software antivirusInstalación de software antivirus
Instalación de software antivirus
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?
 
Alejandro arreola
Alejandro arreolaAlejandro arreola
Alejandro arreola
 

Último

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 

Último (20)

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 

Infome ataque troyano

  • 1. EJECUCION RAT (REMOTE ADMINISTRATION TOOL) Troyano Presentado a: Ing. Jesús Emiro Vega Presentado por: Magda Lorena Zúñiga Omaira Figueroa Sonia Huérfano Duarte Verónica Triviño Rodríguez Grupo 233009_5 Seguridad en Bases de Datos
  • 2. • Software Utilizado • Para esta práctica se tienen dos maquinas virtuales ambas en modo puente para la conexión entre ambas de igual forma se pudo establecer como red interna, en este caso se uso una maquina en VMWare y otra en VirtualBox que simulan dos maquinas en dos segmentos de red diferentes. • El RAT Utilizado se llama Poison Ivy del cual este es el siguiente link en donde se encuentra su descarga y su correspondiente documentación • Link Poison Ivy: http://www.poisonivy-rat.com
  • 3. • Configuración Server (Archivo para infección)
  • 4. • Para la configuración del server o archivo que será nuestro malware y que ejecutara nuestra victima damos en la ruta: • FILE => NEW SERVER • Esta pantalla nos muestra los profiles o en otras palabras todas los servers que hemos creado para los diferentes clientes. Para crear una solo basta con darle en Create Profile
  • 5. • Create Profile • nos pide un nombre del profile en este caso se llama prueba y nos pide en la primera pantalla la información de conexión que nuestro malware debe utilizar para conectarse al command control, dentro esta información tenemos
  • 6. • Dirección IP del command control en este caso el command control se encuentra en la dirección 192.168.64.135
  • 7. • Como segundo dato de conexión nos pide un puerto en donde se establecerá la conexión en nuestro ejemplo el puerto utilizado es el 1337 el cual ingresamos junto con la dirección IP en el botón Add
  • 8. • FORMA DE INSTALACIÓN
  • 9. • Como se ve en la imagen anterior se indica que se auto-inicie en el registro por una llave aleatoria y un nombre que le demos a esta llave en este caso Prueba, también se le indica en que directorio se debe instalar(sistema, Windows) y si está escondido por Data Streams que es una vulnerabilidad de sistema operativos Windows en donde se puede esconder cualquier tipo de información en cualquier otro archivo incluso con peso de 0 bytes . • En la siguiente pantalla se configura el modo en que este malware se debe instalar
  • 11. • La siguiente pantalla muestra las configuraciones avanzadas en donde se pone una cadena la cual va utilizar el malware para cifrarse y de esta forma saltar los antivirus , también están las opciones de inyección de procesos que es una de las técnicas mas usadas en el malware en donde este se camufla dentro de otro proceso válido. En este ejemplo se inyecta en el explorer.exe , esta ventana también no indica que formato de binario es, si es un PE o si va utilizar una shells para interpretarse y ejecutarse.
  • 12. • La pantalla siguiente es el Build en donde se genera el ejecutable (exe) con todas nuestras configuraciones solo se le da click en generate para que lo genere y luego en ok para que guarde este perfil.
  • 13. • Ya creado el ejecutable solo falta un paso para terminar la configuración, este paso es poner el command control a la escucha en el puerto en el que creamos el server que es el 1337 para realizar eso solo basta con ir al menú FILE => New Client en lo que nos mostrara la asignación del puerto de escucha de conexiones.
  • 14. • Después de haber indicado esta información solo basta con darle start para comenzar a esperar conexiones de clientes (victimas) . • Para confirmar esta configuración del puerto en escucha basta con que en una consola de DOS se coloque el siguiente comando netstat -an | find “1337” lo que significa que muestre todas las conexiones abiertas o en escucha en el protocolo TCP y en e l puerto 1337 , para lo cual el comando nos muestra que se encuentra escuchando peticiones de todas las direcciones en el puerto 1337 (0.0.0.0:1337) y se encuentra actualmente en estado LISTENING (escuchando) , con esto estamos seguros de que quedo bien configurado el puerto, ahora solo basta con enviar el malware y espera la conexión, en nuestro ejemplo la ejecución es desde una segunda maquina virtual es decir desde nuestro entorno controlado.
  • 15. • Después de haberlo ejecutado en nuestra maquina víctima no observamos cambio alguno pero si vemos las conexiones activas después de la ejecución observamos que se establece una conexión a la ip y en el puerto de nuestro comand control. •
  • 16. • Como se puede observar en la pantalla anterior se establece la conexión desde la dirección 192.168.64.134 hacia la 192.168.64.135 en el puerto 1337 en estado ESTABLISHED y observando el command control podemos ver la conexión que se ha establecido •
  • 17. • A partir de este momento con los clientes conectados en este caso la máquina de pruebas podemos administrar todo el sistema con los permisos con los que fue ejecutado el malware. • Para administrar y ver todas las opciones de nuestro command control y de la victima solo basta con dar doble Click sobre la víctima y nos aparecerá la siguiente pantalla
  • 18. • En la pantalla anterior vemos todas las opciones que podemos tener con el command control hacia la maquina remota, desde editar el registro, hasta ver su webcam y escritorio remoto.
  • 19. • A continuación solo dos de las opciones más importantes que es ver archivos remotos y la pantalla remota • Pantalla Remota
  • 21. • MEDIDAS DE SEGURIDAD CONTRA ESTOS ATAQUES • Factor humano: por esto se entiende el personal de una empresa, nosotros mismos y cualquier persona que entre en internet en sus diferentes redes (LAN , WAN , ETC), entonces qué medidas tenemos que tener como mínimo para no ser víctimas de un ciber delincuente? • 1. Si somos y pertenecemos a una red empresarial, los cuidados están en el administrador de la red en donde el hardware y software perimetral que administre este bien configurado (IDS, FIREWALLS, ETC) desde el filtrado correcto de contenido de todo aquel que tenga acceso a internet hasta la administración de las cuentas de correo que es el medio en donde se llega directo a una persona. •
  • 22. • 2. Si hablamos de usuarios con conocimientos mínimos de seguridad, los cuidados aparte de desconfiar de todo lo que nos envían, es tener nuestro software antivirus actualizado y/o utilizar un sistema operativo no tan propensos a estos ataques (GNU/Linux) ya que por ejemplo en Linux, estos ataques no son tan comunes pues aunque hay malware para Linux , son ataques perfilados mientras que la propagación de un malware por un delincuente informático el objetivo son maquinas que utilizan Microsoft Windows. • No importa cuáles sean nuestras medidas básicas de seguridad (Antivirus o Firewall), siempre habrán formas de evadir el antivirus u otras formas de protección , no obstante es mejor hacer que el riesgo sea menor teniendo todo nuestro software actualizado y bien configurado.