seguridad informatica - ejemplo de ataque con troyanos
DESCRIPTION
Ejemplo de como se ejecuta un ataque con troyano y las funcionalidades que ofrece uno de estos programasTRANSCRIPT
![Page 1: Seguridad Informatica - Ejemplo de Ataque con troyanos](https://reader034.vdocumento.com/reader034/viewer/2022052623/5599bfaa1a28ab583b8b479a/html5/thumbnails/1.jpg)
ATAQUES CON TROYANOS
SEGURIDAD INFORMÁTICA
Grupo 233009_14
Universidad Nacional Abierta y a Distancia Colombia 2013
![Page 2: Seguridad Informatica - Ejemplo de Ataque con troyanos](https://reader034.vdocumento.com/reader034/viewer/2022052623/5599bfaa1a28ab583b8b479a/html5/thumbnails/2.jpg)
ATAQUES CON TROYANOS
• Para este ejercicio se utilizó Vmware para virtualizar dos máquinas con sistema operativo Windows XP SP2, debido al riesgo de hacer estas pruebas en equipos físicos .
• Para este ejercicio, se utilizara el troyano “Optix Pro v1.3.3”, el cual se puede descargar de internet (tener cuidado en la ejecución del mismo)
![Page 3: Seguridad Informatica - Ejemplo de Ataque con troyanos](https://reader034.vdocumento.com/reader034/viewer/2022052623/5599bfaa1a28ab583b8b479a/html5/thumbnails/3.jpg)
ATAQUES CON TROYANOS
En el equipo Atacante, debemos extraer los archivosdescargados de internet y ejecutar el programa “Builder.exe”
Generar el archivo “server”, el cual será enviado a nuestravíctima, esto presionado el botón “Build/Create server”
![Page 4: Seguridad Informatica - Ejemplo de Ataque con troyanos](https://reader034.vdocumento.com/reader034/viewer/2022052623/5599bfaa1a28ab583b8b479a/html5/thumbnails/4.jpg)
ATAQUES CON TROYANOS
El archivo generado lo debemos llamar “server.exe”; estearchivo se debe enviar al equipo al cual queremos hacer elataque (victima), además el programa debe ser ejecutado endicha máquina
![Page 5: Seguridad Informatica - Ejemplo de Ataque con troyanos](https://reader034.vdocumento.com/reader034/viewer/2022052623/5599bfaa1a28ab583b8b479a/html5/thumbnails/5.jpg)
ATAQUES CON TROYANOSEn el equipo atacante, ejecutar el programa “Client”, el cual nospermitirá iniciar la conexión y hacer el control del equipo víctima, paraesto debemos conocer la IP.
Luego de iniciada la conexión, procedemos a explorar la informaciónde la víctima que nos ofrece el troyano.
![Page 6: Seguridad Informatica - Ejemplo de Ataque con troyanos](https://reader034.vdocumento.com/reader034/viewer/2022052623/5599bfaa1a28ab583b8b479a/html5/thumbnails/6.jpg)
ATAQUES CON TROYANOS
Obtener la información del equipo victima
![Page 7: Seguridad Informatica - Ejemplo de Ataque con troyanos](https://reader034.vdocumento.com/reader034/viewer/2022052623/5599bfaa1a28ab583b8b479a/html5/thumbnails/7.jpg)
ATAQUES CON TROYANOS
Visualizar el sistema de archivos de la victima
![Page 8: Seguridad Informatica - Ejemplo de Ataque con troyanos](https://reader034.vdocumento.com/reader034/viewer/2022052623/5599bfaa1a28ab583b8b479a/html5/thumbnails/8.jpg)
ATAQUES CON TROYANOS
Visualizar los procesos en ejecución del equipo atacado
![Page 9: Seguridad Informatica - Ejemplo de Ataque con troyanos](https://reader034.vdocumento.com/reader034/viewer/2022052623/5599bfaa1a28ab583b8b479a/html5/thumbnails/9.jpg)
ATAQUES CON TROYANOS
Visualizar las aplicaciones que ejecuta la victima
![Page 10: Seguridad Informatica - Ejemplo de Ataque con troyanos](https://reader034.vdocumento.com/reader034/viewer/2022052623/5599bfaa1a28ab583b8b479a/html5/thumbnails/10.jpg)
ATAQUES CON TROYANOS
Enviar mensajes al equipo victima
![Page 11: Seguridad Informatica - Ejemplo de Ataque con troyanos](https://reader034.vdocumento.com/reader034/viewer/2022052623/5599bfaa1a28ab583b8b479a/html5/thumbnails/11.jpg)
ATAQUES CON TROYANOS
Keylogger, con esta opción podemos ver lo que se digita con el teclado, lo cual es muy peligroso
![Page 12: Seguridad Informatica - Ejemplo de Ataque con troyanos](https://reader034.vdocumento.com/reader034/viewer/2022052623/5599bfaa1a28ab583b8b479a/html5/thumbnails/12.jpg)
ATAQUES CON TROYANOS
Visualización remota de pantalla de la victima
![Page 13: Seguridad Informatica - Ejemplo de Ataque con troyanos](https://reader034.vdocumento.com/reader034/viewer/2022052623/5599bfaa1a28ab583b8b479a/html5/thumbnails/13.jpg)
ATAQUES CON TROYANOS
Opciones para jugar bromas al equipo victima
![Page 14: Seguridad Informatica - Ejemplo de Ataque con troyanos](https://reader034.vdocumento.com/reader034/viewer/2022052623/5599bfaa1a28ab583b8b479a/html5/thumbnails/14.jpg)
ATAQUES CON TROYANOS
RECOMENDACIONES
• Ser cuidadosos con los archivos que ingresan a nuestrosequipos, sean recibidos por correo electrónico, descargadosde internet, ejecutados desde memorias USB, etc.
• La mayoría de antivirus ya detectan el troyano que usamospara el ejemplo, pero a medida que evolucionan las medidasde protección, también la forma de hacer los ataques así quedebemos mantener actualizados nuestras aplicacionesantivirus
• Aplicar políticas de restricción para la instalación de softwarey/o ejecución de aplicaciones