actividad 2 - umdis.um.es/~lopezquesada/documentos/ies_1415/sad/curso/ut5... · actividad 2 una vez...
TRANSCRIPT
Actividad 2
Una vez descargado e instalado el programa Perfect Keylogger, lo ejecutamos y hacemos clic
derecho sobre su icono, lo encontraremos en el área de notificaciones. Seleccionamos la
opción Options. Necesitamos crearnos una cuenta de correo en AOL para poder utilizar este
programa.
Nos vamos a la pestaña de E-mail y le indicamos que nos envie correos con la información
cada minuto.
Introducimos los datos del correo antes creado y mandamos un mensaje para testear.
Comprobamos que funciona correctamente.
Vamos a crear nuestro archivo ejecutable infectado haciendo clic en Remote installation…
Activamos la casilla de notificar por E-mail cuando el paquete haya sido instalado.
Seleccionamos el programa que queremos infectar, por ejemplo el bloc de notas.
Paquete creado correctamente.
Aquí lo vemos, ahora debemos mandar ese archivo ejecutable al equipo victima mediante
correo electrónico, pendrive, etc. Ya lo tenemos en el equipo víctima.
Nada más ejecutarlo el equipo víctima, se nos enviara un correo para informarnos de ello.
Escribimos en el bloc de notas y visitamos una página web en el equipo víctima,
Vemos como nos lo comunica al correo en el equipo atacante al instante.
Nos descargamos el enlace HTML y vemos la información en el equipo atacante.