hackeando con un troyano

19
UNIVERSIDAD TECNOLÓGICA DEL ESTADO DE ZACATECAS UNIDAD ACADÉMICA PINOS INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Hackear una computadoraMATERIA: SEGURIDAD DE LA INFORMACIÓN UNIDAD I: INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓNHECHO POR: MARTÍNEZ BETANCOURT ANA FRANCISCA CISNEROS MORALES JOSÉ DE JESÚS RAMIREZ MORENO MONICA DE LOS ANGELES MONTOYA REYES SANDRA REYES CORREA ENRIQUE DOCENTE: I.D.S. LUCIA GONZALEZ HERNANDEZ 10° CUATRIMESTRE SEPTIEMBRE 2015

Upload: jesus-cisneros-morales

Post on 21-Jan-2018

243 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Hackeando con un troyano

UNIVERSIDAD TECNOLÓGICA DEL ESTADO

DE ZACATECAS

UNIDAD ACADÉMICA PINOS

INGENIERÍA EN TECNOLOGÍAS DE LA

INFORMACIÓN Y COMUNICACIÓN

“Hackear una computadora”

MATERIA:

SEGURIDAD DE LA INFORMACIÓN

UNIDAD I:

“INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN”

HECHO POR:

MARTÍNEZ BETANCOURT ANA FRANCISCA

CISNEROS MORALES JOSÉ DE JESÚS

RAMIREZ MORENO MONICA DE LOS ANGELES

MONTOYA REYES SANDRA

REYES CORREA ENRIQUE

DOCENTE:

I.D.S. LUCIA GONZALEZ HERNANDEZ

10° CUATRIMESTRE SEPTIEMBRE 2015

Page 2: Hackeando con un troyano

“Hackeando una

computadora vía

Troyano”

Page 3: Hackeando con un troyano

Introducción

Hackear se refiere a la acción de explorar y buscar las limitantes de un código o

de una máquina, Según el "Glosario del Argot Hacker" o "Jargon File", cuyo

creador fue Eric S. Raymond, el término hackear también significa acción de

irrumpir o entrar de manera forzada a un sistema de cómputo o a una red.

Este último significado para muchos hace alusión al término crackear. Sin

embargo, en The New Hacker's Dictionary se plantea como un significado

igualmente válido para hackear.

En un principio, hackear se utilizaba en los "viejos tiempos" para conocer

información general sobre sistemas y la tecnología de la información. Hoy en día,

por culpa de unos cuantos actores de villanos, hackear tiene connotaciones

oscuras. De manera inversa, muchas corporaciones contratan hackers para probar

las fortalezas y las debilidades de sus propios sistemas. Estos hackers saben

cuándo parar y la confianza que demuestran les hace ganar un gran salario.

Troyanos vía mensajería instantánea

Este tipo de hackeo se basa en la instalación de un programa con un troyano o

"caballo de troya", como algunos lo llaman en referencia a la mitología griega, el

cuál sirve como una herramienta remota para hackear. Tiene la habilidad de

ocultarse y su uso no está autorizado. Una vez ejecutado controla a la

computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo.

Una particularidad del Troyano es que a la hora de ser cargado en un programa de

mensajería instantánea de forma remota, el hacker sabrá el momento en que el

usuario se conecta. Es aquí donde el intruso podrá robar información. La

transmisión de datos de la computadora infectada a la del intruso se lleva a cabo

gracias a que el programa de mensajería instantánea abre un túnel de

comunicación el cual será aprovechado por el atacante. Cabe señalar que los

troyanos tienen una apariencia inofensiva y no propagan la infección a otros

Page 4: Hackeando con un troyano

sistemas por sí mismos y necesitan recibir instrucciones directas de una persona

para realizar su propósito.

Objetivo

Hackear la computadora de una persona con el fin de manipular la

computadora.

Conocer la información que está alojada en la computadora

Tener la posibilidad de leer, mover, borrar y ejecutar cualquier archivo que

se encuentre en la computadora infectada.

Page 5: Hackeando con un troyano

Procedimiento para hackear una computadora con un

troyano

Primero vamos a panel de control y damos clic en firewall

Demos clic en activar o desactivar firellware

Page 6: Hackeando con un troyano

Damos clic en desactivar y damos clic en aceptar

Cerramos la ventana

Page 7: Hackeando con un troyano

Ejecutamos la aplicación después de descomprimirla carpeta de CyberGate.

Nos aparece la siguiente imagen donde nos a parecerá la Pc que vamos a

controlar desde la de nosotros

Page 8: Hackeando con un troyano

Damos clic en control center damos clic en start.

Demos click en option y select listening post

Nos aparece la siguiente ventana donde daremos el puerto disponible para

escuchar

Page 9: Hackeando con un troyano

Primero eliminamos el que da por determinado,

Damos clic en el cuadrito y ponemos el puerto 81 damos una contraseña que se

usara más adelante

Page 10: Hackeando con un troyano

Damos clic en buider créate server para crear un servidor para hacer el virus

troyano

Damos clic en el que da por determinado dalos clic en delete para eliminarlo.

Page 11: Hackeando con un troyano

Damos clic en add para crear uno nuevo ponemos como nombre troyano damos

ok.

Nos aparece y damos doble clic

Page 12: Hackeando con un troyano

Damos clic y eliminamos el que da por determinado.

Damos clic en el botón add para crear la dirección la cual va a suplantar la

dirección ip de nuestra pc damos clic en ok

Page 13: Hackeando con un troyano

En la parte derecha de la ventana ponemos el nombre de víctima y la contraseña

anterior dada.

Damos clic en instalation damos clic en system no injection damos clic en las dos

casillas de boot y por ultimo clic en random.

Page 14: Hackeando con un troyano

Damos clic en message damos clic en display message, ponemos un mensaje y

su nombre.

En keylogger no se hace nada y add debug tampoco se hace nada

Page 15: Hackeando con un troyano

Por ultimo damos clic en créate server, damos clic en compress with upy damos

clic en create server para guardar el archivo le damos cualquier nombre y

guardamos

Por ultimo ponemos la foto en otra computadora para manipularla y en nuestra

aplicación nos aparece los datos de la pc hackead, damos clic derecho para ver lo

que está haciendo el usuario en su pc.

Page 16: Hackeando con un troyano

Resultados

Una vez terminado el proceso se obtuvo un resultado satisfactorio claro para el

emisor del virus y que eficazmente se manipula el computador receptor quedando

en claro que este tipo de romper barreras en el mundo informático es de suma

importancia sobre todo por el manejo de toda la información que grandes

empresas y negocios día con día crean o actualizan.

Entre los resultados principales que se probaron fueron:

*Eliminación de Archivos: Cuando una empresa no cuenta principalmente con

respaldos de información se convierte en una locura total, ya que sería como

empezar nuevamente en su captura e incluso provocar retrasos en la producción

porque en la información eliminada existe el riesgos de terminar con los procesos

que realiza o prácticas que ayudan siendo base fundamental de nueva producción.

Page 17: Hackeando con un troyano

*Modificación de Archivos: Cuando se trabajó con documentación de alta

importancia una pequeña diferencia marca un destino cruel o final porque cambia

rotundamente el sentido u origen de las cosas.

Original Modificación

*Robo de Información: Principalmente este tipo de ataque es causado por otro

tipo de empresas que se dedican al robo de información para la mejora de sus

procedimientos o procesos y que cuentan con personas profesionales o con las

capacidades necesarias para realizar estas actividades.

Page 18: Hackeando con un troyano

*Acceso a cuentas y servicios personales: Esta es otra de las acciones que se

realizan al momento de manipular por parte de personas externas con malas

intenciones ya sea por robo, manipulación de información y daños al equipo.

*Daño y expansión: Este tipo de daño es provocado por el virus ya que se

expande por todo el computador y en cada USB que es conectado provocando

una red de virus dentro de la empresa afectando todo el procedimiento totalmente.

Entre algunos otros más que su función primordial nos es ofrecer un beneficio o

mejoramiento a la empresa sino todo lo contrario dañarla y obtener lo primordial de ella.

Page 19: Hackeando con un troyano

Conclusión

Cuando las empresas logran tener una gran seguridad en sus equipos de

cómputo, redes y dispositivos obtienen una mejor privacidad en sus archivos, pero

debido al gran avance tecnológico y a personas dedicadas a violar la seguridad

esto se convierte en un reto día con día, claro esto es difícil pero procurando y

evitando caer en tentaciones podrá ser posible.

Cabe destacar que cuando no se logra el objetivo de evitar invasiones de usuarios

externos lo mejor es evitar seguir el juego a este tipo de personas y así impedir

dañar el buen funcionamiento y rendimiento de la empresa, negocio o institución.