Seguridad Informatica - Ejemplo de Ataque con troyanos

Post on 06-Jul-2015

452 views 2 download

description

Ejemplo de como se ejecuta un ataque con troyano y las funcionalidades que ofrece uno de estos programas

Transcript of Seguridad Informatica - Ejemplo de Ataque con troyanos

ATAQUES CON TROYANOS

SEGURIDAD INFORMÁTICA

Grupo 233009_14

Universidad Nacional Abierta y a Distancia Colombia 2013

ATAQUES CON TROYANOS

• Para este ejercicio se utilizó Vmware para virtualizar dos máquinas con sistema operativo Windows XP SP2, debido al riesgo de hacer estas pruebas en equipos físicos .

• Para este ejercicio, se utilizara el troyano “Optix Pro v1.3.3”, el cual se puede descargar de internet (tener cuidado en la ejecución del mismo)

ATAQUES CON TROYANOS

En el equipo Atacante, debemos extraer los archivosdescargados de internet y ejecutar el programa “Builder.exe”

Generar el archivo “server”, el cual será enviado a nuestravíctima, esto presionado el botón “Build/Create server”

ATAQUES CON TROYANOS

El archivo generado lo debemos llamar “server.exe”; estearchivo se debe enviar al equipo al cual queremos hacer elataque (victima), además el programa debe ser ejecutado endicha máquina

ATAQUES CON TROYANOSEn el equipo atacante, ejecutar el programa “Client”, el cual nospermitirá iniciar la conexión y hacer el control del equipo víctima, paraesto debemos conocer la IP.

Luego de iniciada la conexión, procedemos a explorar la informaciónde la víctima que nos ofrece el troyano.

ATAQUES CON TROYANOS

Obtener la información del equipo victima

ATAQUES CON TROYANOS

Visualizar el sistema de archivos de la victima

ATAQUES CON TROYANOS

Visualizar los procesos en ejecución del equipo atacado

ATAQUES CON TROYANOS

Visualizar las aplicaciones que ejecuta la victima

ATAQUES CON TROYANOS

Enviar mensajes al equipo victima

ATAQUES CON TROYANOS

Keylogger, con esta opción podemos ver lo que se digita con el teclado, lo cual es muy peligroso

ATAQUES CON TROYANOS

Visualización remota de pantalla de la victima

ATAQUES CON TROYANOS

Opciones para jugar bromas al equipo victima

ATAQUES CON TROYANOS

RECOMENDACIONES

• Ser cuidadosos con los archivos que ingresan a nuestrosequipos, sean recibidos por correo electrónico, descargadosde internet, ejecutados desde memorias USB, etc.

• La mayoría de antivirus ya detectan el troyano que usamospara el ejemplo, pero a medida que evolucionan las medidasde protección, también la forma de hacer los ataques así quedebemos mantener actualizados nuestras aplicacionesantivirus

• Aplicar políticas de restricción para la instalación de softwarey/o ejecución de aplicaciones