actividad 2 - umdis.um.es/~lopezquesada/documentos/ies_1415/sad/curso/ut5... · actividad 2 una vez...

8
Actividad 2 Una vez descargado e instalado el programa Perfect Keylogger, lo ejecutamos y hacemos clic derecho sobre su icono, lo encontraremos en el área de notificaciones. Seleccionamos la opción Options. Necesitamos crearnos una cuenta de correo en AOL para poder utilizar este programa.

Upload: others

Post on 25-Aug-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Actividad 2 - UMdis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5... · Actividad 2 Una vez descargado e instalado el programa Perfect Keylogger, lo ejecutamos y hacemos clic

Actividad 2

Una vez descargado e instalado el programa Perfect Keylogger, lo ejecutamos y hacemos clic

derecho sobre su icono, lo encontraremos en el área de notificaciones. Seleccionamos la

opción Options. Necesitamos crearnos una cuenta de correo en AOL para poder utilizar este

programa.

Page 2: Actividad 2 - UMdis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5... · Actividad 2 Una vez descargado e instalado el programa Perfect Keylogger, lo ejecutamos y hacemos clic

Nos vamos a la pestaña de E-mail y le indicamos que nos envie correos con la información

cada minuto.

Introducimos los datos del correo antes creado y mandamos un mensaje para testear.

Page 3: Actividad 2 - UMdis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5... · Actividad 2 Una vez descargado e instalado el programa Perfect Keylogger, lo ejecutamos y hacemos clic

Comprobamos que funciona correctamente.

Page 4: Actividad 2 - UMdis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5... · Actividad 2 Una vez descargado e instalado el programa Perfect Keylogger, lo ejecutamos y hacemos clic

Vamos a crear nuestro archivo ejecutable infectado haciendo clic en Remote installation…

Activamos la casilla de notificar por E-mail cuando el paquete haya sido instalado.

Page 5: Actividad 2 - UMdis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5... · Actividad 2 Una vez descargado e instalado el programa Perfect Keylogger, lo ejecutamos y hacemos clic

Seleccionamos el programa que queremos infectar, por ejemplo el bloc de notas.

Paquete creado correctamente.

Page 6: Actividad 2 - UMdis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5... · Actividad 2 Una vez descargado e instalado el programa Perfect Keylogger, lo ejecutamos y hacemos clic

Aquí lo vemos, ahora debemos mandar ese archivo ejecutable al equipo victima mediante

correo electrónico, pendrive, etc. Ya lo tenemos en el equipo víctima.

Nada más ejecutarlo el equipo víctima, se nos enviara un correo para informarnos de ello.

Page 7: Actividad 2 - UMdis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5... · Actividad 2 Una vez descargado e instalado el programa Perfect Keylogger, lo ejecutamos y hacemos clic

Escribimos en el bloc de notas y visitamos una página web en el equipo víctima,

Vemos como nos lo comunica al correo en el equipo atacante al instante.

Page 8: Actividad 2 - UMdis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5... · Actividad 2 Una vez descargado e instalado el programa Perfect Keylogger, lo ejecutamos y hacemos clic

Nos descargamos el enlace HTML y vemos la información en el equipo atacante.