presentación ataque troyano

23
Seguridad en Bases de Datos Informe Ataque troyano – Net Devil 1.5 Henry Alfonso Garzón Javier Andrés Acosta Izariza Rafael Orlando Dominguez Sierra

Upload: ramiki

Post on 27-Jul-2015

61 views

Category:

Education


2 download

TRANSCRIPT

Page 1: Presentación Ataque troyano

Seguridad en Bases de DatosInforme Ataque troyano – Net Devil 1.5

Henry Alfonso GarzónJavier Andrés Acosta IzarizaRafael Orlando Dominguez Sierra

Page 2: Presentación Ataque troyano

Para esta práctica es necesario tener 2 maquinas virtuales en xp, un servidor y un cliente

Page 3: Presentación Ataque troyano

A la máquina servidor que para el ejemplo se llama Colossus, le pasamos los archivos descargados para poder ejecutar la actividad, para ello descargamos Net Devil 1.5 de la página: http://connect-trojan.blogspot.com/2009/10/trojan-net-devil-15-download-baixar.html Seguido a esto debemos modificar el virus, esto lo vamos a realizar en la máquina virtual del servidor luego de tener los archivos modificables.

Page 4: Presentación Ataque troyano

Como primera medida debemos ejecutar el archivo llamado Edit-Server de la carpeta Net Devil

Page 5: Presentación Ataque troyano

Esta es la interfaz del programa para modificar el virus

Page 6: Presentación Ataque troyano

Damos clic sobre el ícono de la carpeta y buscamos el archivo Server para modificarlo, allí encontraremos la configuración que tiene inicialmente el archivo

Page 7: Presentación Ataque troyano

Ahora pasamos a modificarlo a nuestro gustoPrimero: Cambiamos el nombre con el cual le va a aparecer al usuario, en este caso vamos a dejar: “Estas infectado”, por otro lado podemos establecer una contraseña para que en el futuro sea necesario para modificar el archivo server

Page 8: Presentación Ataque troyano

Segundo: Podemos configurar el método de inicio en el equipo cliente si en el registro en el Run o por el contrario en el registro como un servicio de Windows, además podemos darle el nombre con el que se va a identificar en el registro, en este caso lo renombrare como “mik”

Page 9: Presentación Ataque troyano

Tercero: Modificar si queremos activar las notificaciones por cgi, para lo cual es necesario llenar los campos indicados, si no se desea utilizar este método lo podemos dejar sin seleccionar

Page 10: Presentación Ataque troyano

Cuarto: Ahora podemos configurar el correo electrónico al cual queremos que lleguen las notificaciones de nuestro ataque, el servidor SMTP que vamos a utilizar y el nombre particular que vamos a dejarle al cliente infectado

Page 11: Presentación Ataque troyano

Quinto: Ahora configuramos el aspecto del falso error, mensaje que le aparecerá al cliente cuando se haya ejecutado

Page 12: Presentación Ataque troyano

Sexto: Pasamos a configurar las opciones de desactivar el firewall y antivirus, activar el puerto cuando la víctima se encuentre en línea, y proteger el server con una contraseña, el tipo de extensión que se utiliza para proteger la aplicación, en este caso la extensión que vamos a utilizar será “.dll”

Page 13: Presentación Ataque troyano

Séptimo: Podemos cambiar el icono con el que quedará nuestra aplicación, para nuestro caso dejaremos el mismo de WordPad, el cual lo cargamos de la librería de Windows xp que se encuentra en el archivo C:\Windows\system32\shell32.dll

Page 14: Presentación Ataque troyano

Con esto, hemos configurado satisfactoriamente el server del virus troyano, ahora damos clic en “save and compress server” y nos guarda el archivo, para el ejercicio lo guardamos con el nombre de “preguntas resueltas” en la carpeta “troyano”

Page 15: Presentación Ataque troyano

Ahora vemos como quedo el archivo

Page 16: Presentación Ataque troyano

La segunda parte consiste en ejecutar el virus en el equipo cliente, para ello renombramos la carpeta con el nombre “Evaluación” con el archivo dentro y la copiamos en el equipo del cliente

Page 17: Presentación Ataque troyano

El incauto usuario del equipo cliente, ejecutará el archivo pensando que son las respuestas a un examen y mostrará lo siguiente:

Tal cual como lo habíamos programado anteriormente

Page 18: Presentación Ataque troyano

Vemos como se ha desactivado el firewall de Windows

Page 19: Presentación Ataque troyano

En el administrador de tareas podemos observar que se encuentran en ejecución 2 procesos, uno con el nombre de “preguntas resueltas.exe” y el otro “estas infectado jeje”

Page 20: Presentación Ataque troyano

Vemos como se ha agregado al inicio del equipo que se ejecute la aplicación

Page 21: Presentación Ataque troyano

Y en el editor de registro vemos que se ha agregado satisfactoriamente en el Run del computador

Page 22: Presentación Ataque troyano

Por último podemos darnos cuenta que la aplicación se encuentra guardada en la carpeta del sistema C:\Windows\System32 con el nombre “estas infectado jeje”

Page 23: Presentación Ataque troyano

Muchas Gracias