Top Banner
Ataque Troyano Germán Andrés Olano Trejos Especialización en Seguridad Informática Seguridad en Bases de Datos UNAD
10

Práctica Ataque Troyano

Jul 16, 2015

Download

Technology

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Práctica Ataque Troyano

Ataque TroyanoGermán Andrés Olano Trejos

Especialización en Seguridad Informática

Seguridad en Bases de Datos

UNAD

Page 2: Práctica Ataque Troyano

Ataque Troyano

• Un troyano es un programa malicioso que brinda acceso a un sistema informático para un potencial atacante.

• LittleWitch ha sido el troyano elegido para la práctica

Fuente: https://www.flickr.com/photos/95284782@N06/8964916598/

Page 3: Práctica Ataque Troyano

Descarga Little Witch

• Desde http://www.oocities.org/ar/sub_team_arg/Secciones/download.htm#troyanos se procede a la descarga

Como nota particular, el troyano se ha descargado desde internet Explorer debidoa que Chrome ha bloqueado la descarga.

Fuente: Imagen Propia

Page 4: Práctica Ataque Troyano

Instalación

• LittleWitch se compone de dos archivos, el servidor en la máquina a vulnerar, el cliente en la máquina del atacante.

• Cada elemento se monta en la respectiva máquina virtual (Microsoft Windows XP en este caso)

Page 5: Práctica Ataque Troyano

Máquinas Virtuales

• Importante montar la red correctamente para las máquinas virtuales (por seguridad aparte de la red del host). En http://goo.gl/OYWRGd se encuentran los pasos para configurar la red

Page 6: Práctica Ataque Troyano

Ejecución

• Después de la instalación del servidor en el sistema objetivo se puede iniciar la aplicación cliente en el sistema desde el que se realiza el ataque

Page 7: Práctica Ataque Troyano

Proceso de Ataque

• A través de la opción LWExplorer se ingresa la IP del sistema infectado y el puerto

• Con conexión a la máquina infectada se pueden usar las diferentes opciones

Page 8: Práctica Ataque Troyano

Opciones Ataque

• LittleWitch presenta varias opciones de “ataque” desde bromas simples, como cambiar el fondo de pantalla, hasta el borrado de archivos.

Page 9: Práctica Ataque Troyano

Opciones de Protección

• LittleSwitch es un programa simple en su instalación, incluso ejecución. Sin embargo durante la práctica se ha podido encontrar las siguientes opciones de protección:

– Firewall Activo, especialmente en cuanto al bloqueo de puertos no usados (LS usa normalmente 31339,31340,6711)

– Software Antivirus, es importante tenerlo en cuenta, además de las aplicaciones actualizadas

– Sentido común, no ejecutar archivos sin saber que realmente son o su procedencia.

Page 10: Práctica Ataque Troyano

Opciones de Protección

• LittleSwitch es un programa simple en su instalación, incluso ejecución. Sin embargo durante la práctica se ha podido encontrar las siguientes opciones de protección:

– Firewall Activo, especialmente en cuanto al bloqueo de puertos no usados (LS usa normalmente 31339,31340,6711)

– Software Antivirus, es importante tenerlo en cuenta, además de las aplicaciones actualizadas

– Sentido común, no ejecutar archivos sin saber que realmente son o su procedencia.