Seguridad Informatica - Ejemplo de Ataque con troyanos

14
ATAQUES CON TROYANOS SEGURIDAD INFORMÁTICA Grupo 233009_14 Universidad Nacional Abierta y a Distancia Colombia 2013

description

Ejemplo de como se ejecuta un ataque con troyano y las funcionalidades que ofrece uno de estos programas

Transcript of Seguridad Informatica - Ejemplo de Ataque con troyanos

Page 1: Seguridad Informatica - Ejemplo de Ataque con troyanos

ATAQUES CON TROYANOS

SEGURIDAD INFORMÁTICA

Grupo 233009_14

Universidad Nacional Abierta y a Distancia Colombia 2013

Page 2: Seguridad Informatica - Ejemplo de Ataque con troyanos

ATAQUES CON TROYANOS

• Para este ejercicio se utilizó Vmware para virtualizar dos máquinas con sistema operativo Windows XP SP2, debido al riesgo de hacer estas pruebas en equipos físicos .

• Para este ejercicio, se utilizara el troyano “Optix Pro v1.3.3”, el cual se puede descargar de internet (tener cuidado en la ejecución del mismo)

Page 3: Seguridad Informatica - Ejemplo de Ataque con troyanos

ATAQUES CON TROYANOS

En el equipo Atacante, debemos extraer los archivosdescargados de internet y ejecutar el programa “Builder.exe”

Generar el archivo “server”, el cual será enviado a nuestravíctima, esto presionado el botón “Build/Create server”

Page 4: Seguridad Informatica - Ejemplo de Ataque con troyanos

ATAQUES CON TROYANOS

El archivo generado lo debemos llamar “server.exe”; estearchivo se debe enviar al equipo al cual queremos hacer elataque (victima), además el programa debe ser ejecutado endicha máquina

Page 5: Seguridad Informatica - Ejemplo de Ataque con troyanos

ATAQUES CON TROYANOSEn el equipo atacante, ejecutar el programa “Client”, el cual nospermitirá iniciar la conexión y hacer el control del equipo víctima, paraesto debemos conocer la IP.

Luego de iniciada la conexión, procedemos a explorar la informaciónde la víctima que nos ofrece el troyano.

Page 6: Seguridad Informatica - Ejemplo de Ataque con troyanos

ATAQUES CON TROYANOS

Obtener la información del equipo victima

Page 7: Seguridad Informatica - Ejemplo de Ataque con troyanos

ATAQUES CON TROYANOS

Visualizar el sistema de archivos de la victima

Page 8: Seguridad Informatica - Ejemplo de Ataque con troyanos

ATAQUES CON TROYANOS

Visualizar los procesos en ejecución del equipo atacado

Page 9: Seguridad Informatica - Ejemplo de Ataque con troyanos

ATAQUES CON TROYANOS

Visualizar las aplicaciones que ejecuta la victima

Page 10: Seguridad Informatica - Ejemplo de Ataque con troyanos

ATAQUES CON TROYANOS

Enviar mensajes al equipo victima

Page 11: Seguridad Informatica - Ejemplo de Ataque con troyanos

ATAQUES CON TROYANOS

Keylogger, con esta opción podemos ver lo que se digita con el teclado, lo cual es muy peligroso

Page 12: Seguridad Informatica - Ejemplo de Ataque con troyanos

ATAQUES CON TROYANOS

Visualización remota de pantalla de la victima

Page 13: Seguridad Informatica - Ejemplo de Ataque con troyanos

ATAQUES CON TROYANOS

Opciones para jugar bromas al equipo victima

Page 14: Seguridad Informatica - Ejemplo de Ataque con troyanos

ATAQUES CON TROYANOS

RECOMENDACIONES

• Ser cuidadosos con los archivos que ingresan a nuestrosequipos, sean recibidos por correo electrónico, descargadosde internet, ejecutados desde memorias USB, etc.

• La mayoría de antivirus ya detectan el troyano que usamospara el ejemplo, pero a medida que evolucionan las medidasde protección, también la forma de hacer los ataques así quedebemos mantener actualizados nuestras aplicacionesantivirus

• Aplicar políticas de restricción para la instalación de softwarey/o ejecución de aplicaciones