presentacion trabajo colaborativo 2

13
PRACTICA DEL ATAQUE TROYANO LITTLE WITCH

Upload: erika-mora

Post on 06-Aug-2015

77 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Presentacion trabajo colaborativo 2

PRACTICA DEL ATAQUE TROYANO LITTLE WITCH

Page 2: Presentacion trabajo colaborativo 2

INSTALACION DEL VIRTUALBOX

1. Descarga y instalación del virtualbox para la instalación del las 2 maquinas virtuales para la practica

Page 3: Presentacion trabajo colaborativo 2

2. damos click en nueva, Le damos el nombre a la maquina (maquina 1 y maquina2) En tipo- Microsoft Windows En versión wn XP y damos clik en siguiente

CREACION DE LAS MAQUINAS VIRTUALES

Page 4: Presentacion trabajo colaborativo 2

Escogemos el tamaño de la memoria (1024 MB) y click en siguiente

Page 5: Presentacion trabajo colaborativo 2

En unidad de disco duro seleccionamos crear un disco virtual ahora y damos clik en crear, En tipo de archivo de unidad de disco duro seleccionamos VDI y damos click en siguiente

Page 6: Presentacion trabajo colaborativo 2

En almacenamiento en unidad de disco duro físico seleccionamos reservado dinámicamente y damos click en siguiente

Page 7: Presentacion trabajo colaborativo 2

en ubicación del archivo y tamaño colocamos 10.00 GB y click en crear maquina virtual ahora )antes debemos insertar el cd donde se encuentra el Windows XP, luego en el virtualbox damos click en inicializar, seleccionamos la unidad donde se encuentra el Windows XP y click en iniciar

Page 8: Presentacion trabajo colaborativo 2

ya empieza la configuración de la maquina y la instalación del Windows XP se realiza de la forma normal

Page 9: Presentacion trabajo colaborativo 2

TROYANO LITTLE WITCH Descargar el archivo little witch

troyano cliente y el archivo little witch troyano servidor, debemos tener en cuenta que el archivo cliente es con el cual se trabaja para manejar la máquina que se va infectar y archivo servidor es el que se envía la máquina que se infecto

Page 10: Presentacion trabajo colaborativo 2

ya ejecutado el archivo cliente clikcliamos en el botón LWExplorer, en recuadro server introducimos la ip de la maquina infectada, en el recuadro puerto se introduce el puerto por el cual se colgara a la maquina damos clik en le botón conectar una vez conectados por medio de los botones de la ventana LWExplorer, podemos subir, descargar, crear directorios, borrar, eliminar, etc, de la maquina

Page 11: Presentacion trabajo colaborativo 2

clikcliamos en el botón LWChat, se introduce un nombre distintivo en el recuadro y luego en el otro recuadro se escoge la maquina servidor que infectamos con el fin de empezar una conversación con esta maquina infectada

Page 12: Presentacion trabajo colaborativo 2

clikcliamos en el botón dialog para enviar un texto a la maquina infectada por medio de una ventana de alerta la cual se envía con cualquier icono

Page 13: Presentacion trabajo colaborativo 2

clikcliamos en el botón host Para insertar o borrar la IP de o las maquinas infectadas, adicional también se puede realizar un ping a esa IP