Actividad 2 - UMdis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5... · Actividad 2 Una vez...
Transcript of Actividad 2 - UMdis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5... · Actividad 2 Una vez...
![Page 1: Actividad 2 - UMdis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5... · Actividad 2 Una vez descargado e instalado el programa Perfect Keylogger, lo ejecutamos y hacemos clic](https://reader035.fdocument.pub/reader035/viewer/2022063017/5fd7a20c2df1837870119f3b/html5/thumbnails/1.jpg)
Actividad 2
Una vez descargado e instalado el programa Perfect Keylogger, lo ejecutamos y hacemos clic
derecho sobre su icono, lo encontraremos en el área de notificaciones. Seleccionamos la
opción Options. Necesitamos crearnos una cuenta de correo en AOL para poder utilizar este
programa.
![Page 2: Actividad 2 - UMdis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5... · Actividad 2 Una vez descargado e instalado el programa Perfect Keylogger, lo ejecutamos y hacemos clic](https://reader035.fdocument.pub/reader035/viewer/2022063017/5fd7a20c2df1837870119f3b/html5/thumbnails/2.jpg)
Nos vamos a la pestaña de E-mail y le indicamos que nos envie correos con la información
cada minuto.
Introducimos los datos del correo antes creado y mandamos un mensaje para testear.
![Page 3: Actividad 2 - UMdis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5... · Actividad 2 Una vez descargado e instalado el programa Perfect Keylogger, lo ejecutamos y hacemos clic](https://reader035.fdocument.pub/reader035/viewer/2022063017/5fd7a20c2df1837870119f3b/html5/thumbnails/3.jpg)
Comprobamos que funciona correctamente.
![Page 4: Actividad 2 - UMdis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5... · Actividad 2 Una vez descargado e instalado el programa Perfect Keylogger, lo ejecutamos y hacemos clic](https://reader035.fdocument.pub/reader035/viewer/2022063017/5fd7a20c2df1837870119f3b/html5/thumbnails/4.jpg)
Vamos a crear nuestro archivo ejecutable infectado haciendo clic en Remote installation…
Activamos la casilla de notificar por E-mail cuando el paquete haya sido instalado.
![Page 5: Actividad 2 - UMdis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5... · Actividad 2 Una vez descargado e instalado el programa Perfect Keylogger, lo ejecutamos y hacemos clic](https://reader035.fdocument.pub/reader035/viewer/2022063017/5fd7a20c2df1837870119f3b/html5/thumbnails/5.jpg)
Seleccionamos el programa que queremos infectar, por ejemplo el bloc de notas.
Paquete creado correctamente.
![Page 6: Actividad 2 - UMdis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5... · Actividad 2 Una vez descargado e instalado el programa Perfect Keylogger, lo ejecutamos y hacemos clic](https://reader035.fdocument.pub/reader035/viewer/2022063017/5fd7a20c2df1837870119f3b/html5/thumbnails/6.jpg)
Aquí lo vemos, ahora debemos mandar ese archivo ejecutable al equipo victima mediante
correo electrónico, pendrive, etc. Ya lo tenemos en el equipo víctima.
Nada más ejecutarlo el equipo víctima, se nos enviara un correo para informarnos de ello.
![Page 7: Actividad 2 - UMdis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5... · Actividad 2 Una vez descargado e instalado el programa Perfect Keylogger, lo ejecutamos y hacemos clic](https://reader035.fdocument.pub/reader035/viewer/2022063017/5fd7a20c2df1837870119f3b/html5/thumbnails/7.jpg)
Escribimos en el bloc de notas y visitamos una página web en el equipo víctima,
Vemos como nos lo comunica al correo en el equipo atacante al instante.
![Page 8: Actividad 2 - UMdis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5... · Actividad 2 Una vez descargado e instalado el programa Perfect Keylogger, lo ejecutamos y hacemos clic](https://reader035.fdocument.pub/reader035/viewer/2022063017/5fd7a20c2df1837870119f3b/html5/thumbnails/8.jpg)
Nos descargamos el enlace HTML y vemos la información en el equipo atacante.