233009 1 manejo_troyano little witch_vilomar castro

20
ATAQUE CON EL TROYANO LITTLE WITCH SEGURIDAD EN BASES DE DATOS 233009_1 ACTIVIDAD MOMENTO 2 VILOMAR ENRIQUE CASTRO DE AVILA COD.8850704

Upload: kike-castro

Post on 15-Apr-2017

323 views

Category:

Education


0 download

TRANSCRIPT

Page 1: 233009 1 manejo_troyano little witch_vilomar castro

ATAQUE CON EL TROYANO LITTLE WITCH

SEGURIDAD EN BASES DE DATOS233009_1

ACTIVIDAD MOMENTO 2

VILOMAR ENRIQUE CASTRO DE AVILACOD.8850704

Page 2: 233009 1 manejo_troyano little witch_vilomar castro

Inicialmente procedemos a crear dos maquinas virtuales en VirtualBox cada una con sistema operativo Windows SP3 con el fin de simular el cliente-servidor para el manejo de nuestro troyano seleccionado.

CREACION DE MAQUINAS VIRTUALES

Page 3: 233009 1 manejo_troyano little witch_vilomar castro

DESCARGA DEL TROYANO LITTLE WITCH

Procedemos a descargar del siguiente url http://www.oocities.org/hackcrackl/troyanos.html el troyano que vamos a trabajar para lo cual escogi Little Witch,se requiere su manejo en dos maquinas virtuales cliente servidor con sistema operativo xp con el fin de evitar daños en nuestro equipo.

Page 4: 233009 1 manejo_troyano little witch_vilomar castro

Descargamos nuestro troyano en el escritorio de nuestra maquina virtual Windows XP para asi proceder con su descompresion.

DESCARGA DEL TROYANO LITTLE WITCH

Page 5: 233009 1 manejo_troyano little witch_vilomar castro

DESCOMPRESION DE LITTLE WITCH

Page 6: 233009 1 manejo_troyano little witch_vilomar castro

INSTALACION CLIENT LITTLE WITCH

El troyano Little Witch se compone de 3 archivos el lw client,lw server y el mini server del cual este ultimo haremos caso omiso ya que no es de nuestro interes,procedemos a instalar el cliente en la maquina que controlara la maquina infectada.

Page 7: 233009 1 manejo_troyano little witch_vilomar castro

INSTALACION CLIENT LITTLE WITCH

Page 8: 233009 1 manejo_troyano little witch_vilomar castro

CONFIGURACION DE LITTLE WITCH

Procedemos a realizar la configuracion de Little Witch asi:Hacemos clic en setup y configuramos el password,Uin,mensaje de error y el LW server.

Page 9: 233009 1 manejo_troyano little witch_vilomar castro

CONFIGURACION DE LITTLE WITCH

Posterior a la configuracion del servidor se le debe enviar este archivo a la victima la cual controlaremos.

Page 10: 233009 1 manejo_troyano little witch_vilomar castro

IDENTIFICACION DE VICTIMAS

Identificamos cuales son las maquinas que tienen el troyano ejecutandose y habiendo identificado su direccion IP procedemos a agregar esta direccion IP al software del cliente.

Page 11: 233009 1 manejo_troyano little witch_vilomar castro

AGREGAR VICTIMA AL CLIENTE

Habiendo identificado cual maquina server tiene el troyano en ejecucion y conociendo su direccion IP procedemos a agregar esta IP al Software del cliente.

Page 12: 233009 1 manejo_troyano little witch_vilomar castro

ESTABLECIENDO CONECCION

Posterior a agregar la direccion IP al software del cliente procederemos a conectarnos con el host victima y asi poder utilizar las diferentes opciones con las que cuenta el troyano.

Page 13: 233009 1 manejo_troyano little witch_vilomar castro

OPCIONES DE ATAQUE EN LW

Posterior a conectarnos con la maquina que ejecuta el server de Little Witch procedemos en la parte derecha a reconocer las opciones con las que cuenta este troyano y asi atacar a nuestra victima.

Page 14: 233009 1 manejo_troyano little witch_vilomar castro

ATAQUE BORRADO DE ICONOS

Procedemos a jugarle una broma a la maquina victima la cual sera desaparecer sus iconos del escritorio.

Page 15: 233009 1 manejo_troyano little witch_vilomar castro

ATAQUE BORRADO DE ICONOS

Visualizacion de nuestro ataque tipo Broma realizada a nuestro Host victima en el cual evidenciamos la desaparicion de sus iconos del escritorio.

Page 16: 233009 1 manejo_troyano little witch_vilomar castro

ATAQUE KEY LOGER

Procedemos a utilizar un ataque para mi el mas peligroso : Key Loger el cual consiste en replicar en la maquina que tiene instalado el software cliente del troyano todo lo que la maquina que tiene el software server digite lo cual se hace posible solo si estamos conectado con el server.

Page 17: 233009 1 manejo_troyano little witch_vilomar castro

ATAQUE MENSAJE DE ALERTA

Procedemos a aplicar el tipo de ataque mediante el envio de un mensaje de alerta al host victima en la ventana de dialogo lo cual se le refleja e su escritorio.

Page 18: 233009 1 manejo_troyano little witch_vilomar castro

ATAQUE LW CHAT

Procedemos a visualizar el ataque de LWChat en el cual establezco una sesion de chat con la maquina victima lo cual resultaria muy evidente ya que pondria al descubierto nuestro ataque.

Page 19: 233009 1 manejo_troyano little witch_vilomar castro

ATAQUE LW EXPLORER

Aplicando un ultimo ataque mediante la opcion LW Explorer en el cual despues de establecida la conexion con el host victima procedo a crear una carpeta en este con el nombre VILO LW para lo cual se recomienda colocar un nombre que no sea sospechoso.

Page 20: 233009 1 manejo_troyano little witch_vilomar castro

MATANDO LITTLE WITCH

Procedemos a matar Little Witch server, una opcion que forma parte del mismo programa con el fin de evitar cualquier rastro de que se estubo corriendo un proceso o programa en el host victima.