+ All Categories
Home > Education > Troyano little witch

Troyano little witch

Date post: 17-Jul-2015
Category:
Upload: julio-herrera-marin
View: 229 times
Download: 0 times
Share this document with a friend
Popular Tags:
22
ACTIVIDAD 8. TRABAJO COLABORATIVO N° 2 SEGURIDAD EN BASES DE DATOS CARLOS ALBERTO GÓMEZ GÓMEZ CARLOS ALFONSO LARA OROZCO JAVIER ENRIQUE PADILLA HERNANDEZ JHON FREDDY VELASQUEZ JULIO CESAR HERRERA MARIN PARTICIPANTES: PRESENTADO A: JESUS EMIRO VEGA GRUPO 233009_17 TUTOR
Transcript

ACTIVIDAD 8. TRABAJO COLABORATIVO N° 2

SEGURIDAD EN BASES DE DATOS

CARLOS ALBERTO GÓMEZ GÓMEZ CARLOS ALFONSO LARA OROZCO JAVIER ENRIQUE PADILLA HERNANDEZ JHON FREDDY VELASQUEZ JULIO CESAR HERRERA MARIN

PARTICIPANTES:

PRESENTADO A:JESUS EMIRO VEGA

GRUPO 233009_17

TUTOR

Funcionamiento:Componentes:Este troyano se forma de 2 archivos: uno cliente llamado “ LWCLIENT”, con este archivo el atacante tomará el control de la máquina a infectar; y LWSERVER, que es el archivo que se ejecutará en el equipo infectado.

Método de infección:Primero debemos tener en cuenta que este troyano es antiguo y por lo mismo ya casi todos los sistemas de antivirus lo detectan y eliminan, ahora suponiendo que es una máquina sin métodos de defensa, ya depende de camuflar este troyano en algún otro archivo, enlace, página web, correo electrónico.Además, este troyano puede ser muy efectivo en redes conocidas, con direccionamiento conocido, ya que como tal, es necesario saber la dirección IP de la víctima o en que rango de direcciones se mueve para poder hacer un escaneo y encontrar la máquina infectada.Después de haber logrado que en el equipo víctima se ejecute el SERVER.EXE y sabiendo la dirección IP o el rango podremos conectarnos a esta máquina.A través del botón SCAN de la parte cliente o LWCLIENT podemos darle un rango de IPs o le damos la dirección de red de broadcast para que le pregunte a todas las máquinas y vea quién tiene el troyano

Ahora ya habiendo identificado cual o cuales son las máquinas clientes que tienen el trojano ejecutándose y habiendo identificado las direcciones IPs de las mismas procedemos a agregarlas al Software Cliente.

Ya con la dirección IP agregada al software cliente y a través del mismo procedemos a utilizar las diversas opciones que tiene el troyano y que están en esta interfaz gráfica.

Ventana para configurar aspectos del cliente

Con LWExplorer podemos hacer las conexiones necesarias hacia el cliente, para esto debemos tener claro cuál es la IP a atacar.

Servidor en MAQUINA A ATACAR

Validando que en el equipo 2 está corriendo el troyano

Utilizando el KEYLOGGER

Para ejecutar el KeyLogger abrimos en el menú principal KeyLog, esta opción despliega las máquinas que he agregado con anterioridad, le damos abrir puerto y conectar

En la máquina atacada abrimos un block de notas

En la máquina donde tengo instalado el cliente del virus veo que están escribiendo a través de un Key Logger

Con LWexplorer se puede hacer una conexión con el equipo y hacer diferentes procesos como copias archivos, borrar archivos, crear carpetas.

Creando una carpeta en la máquina atacada

Carpeta en la máquina atacada, se le coloca un nombre que no sea sospechoso, en esta carpeta se pueden pegar archivos para ejecutar otro tipo de ataque

El mismo programa permite matar el proceso del servidor, que puede ser útil para eliminar evidencia de que algún programa o proceso estuvo en la máquina

PREVENCION Y RECOMENDACIONES Este Troyano es muy poderoso y permite hacer muchas y variadas opciones y ataques en las máquinas afectadas, este troyano es perfecto para redes o PCs no protegidas por ningún sistema antivirus, ya que como mencione en un principio la gran mayoría de sistemas antivirus tienen registrada en sus BD de firmas este troyano.

 Las recomendaciones principales:Tener siempre antivirus actualizado en el PCNo confiar de mensajes electrónicos sospechososSiempre tener claro donde se da clicSer precavido con los sitios web que se visitaNo confiar en nada de lo cual no se tenga certeza  


Recommended