Seguridad Informatica - Ejemplo de Ataque con troyanos
-
Upload
pedro-julio-colorado-angel -
Category
Education
-
view
452 -
download
2
description
Transcript of Seguridad Informatica - Ejemplo de Ataque con troyanos
ATAQUES CON TROYANOS
SEGURIDAD INFORMÁTICA
Grupo 233009_14
Universidad Nacional Abierta y a Distancia Colombia 2013
ATAQUES CON TROYANOS
• Para este ejercicio se utilizó Vmware para virtualizar dos máquinas con sistema operativo Windows XP SP2, debido al riesgo de hacer estas pruebas en equipos físicos .
• Para este ejercicio, se utilizara el troyano “Optix Pro v1.3.3”, el cual se puede descargar de internet (tener cuidado en la ejecución del mismo)
ATAQUES CON TROYANOS
En el equipo Atacante, debemos extraer los archivosdescargados de internet y ejecutar el programa “Builder.exe”
Generar el archivo “server”, el cual será enviado a nuestravíctima, esto presionado el botón “Build/Create server”
ATAQUES CON TROYANOS
El archivo generado lo debemos llamar “server.exe”; estearchivo se debe enviar al equipo al cual queremos hacer elataque (victima), además el programa debe ser ejecutado endicha máquina
ATAQUES CON TROYANOSEn el equipo atacante, ejecutar el programa “Client”, el cual nospermitirá iniciar la conexión y hacer el control del equipo víctima, paraesto debemos conocer la IP.
Luego de iniciada la conexión, procedemos a explorar la informaciónde la víctima que nos ofrece el troyano.
ATAQUES CON TROYANOS
Obtener la información del equipo victima
ATAQUES CON TROYANOS
Visualizar el sistema de archivos de la victima
ATAQUES CON TROYANOS
Visualizar los procesos en ejecución del equipo atacado
ATAQUES CON TROYANOS
Visualizar las aplicaciones que ejecuta la victima
ATAQUES CON TROYANOS
Enviar mensajes al equipo victima
ATAQUES CON TROYANOS
Keylogger, con esta opción podemos ver lo que se digita con el teclado, lo cual es muy peligroso
ATAQUES CON TROYANOS
Visualización remota de pantalla de la victima
ATAQUES CON TROYANOS
Opciones para jugar bromas al equipo victima
ATAQUES CON TROYANOS
RECOMENDACIONES
• Ser cuidadosos con los archivos que ingresan a nuestrosequipos, sean recibidos por correo electrónico, descargadosde internet, ejecutados desde memorias USB, etc.
• La mayoría de antivirus ya detectan el troyano que usamospara el ejemplo, pero a medida que evolucionan las medidasde protección, también la forma de hacer los ataques así quedebemos mantener actualizados nuestras aplicacionesantivirus
• Aplicar políticas de restricción para la instalación de softwarey/o ejecución de aplicaciones