Date post: | 17-Jul-2015 |
Category: |
Education |
Upload: | julio-herrera-marin |
View: | 229 times |
Download: | 0 times |
ACTIVIDAD 8. TRABAJO COLABORATIVO N° 2
SEGURIDAD EN BASES DE DATOS
CARLOS ALBERTO GÓMEZ GÓMEZ CARLOS ALFONSO LARA OROZCO JAVIER ENRIQUE PADILLA HERNANDEZ JHON FREDDY VELASQUEZ JULIO CESAR HERRERA MARIN
PARTICIPANTES:
PRESENTADO A:JESUS EMIRO VEGA
GRUPO 233009_17
TUTOR
Funcionamiento:Componentes:Este troyano se forma de 2 archivos: uno cliente llamado “ LWCLIENT”, con este archivo el atacante tomará el control de la máquina a infectar; y LWSERVER, que es el archivo que se ejecutará en el equipo infectado.
Método de infección:Primero debemos tener en cuenta que este troyano es antiguo y por lo mismo ya casi todos los sistemas de antivirus lo detectan y eliminan, ahora suponiendo que es una máquina sin métodos de defensa, ya depende de camuflar este troyano en algún otro archivo, enlace, página web, correo electrónico.Además, este troyano puede ser muy efectivo en redes conocidas, con direccionamiento conocido, ya que como tal, es necesario saber la dirección IP de la víctima o en que rango de direcciones se mueve para poder hacer un escaneo y encontrar la máquina infectada.Después de haber logrado que en el equipo víctima se ejecute el SERVER.EXE y sabiendo la dirección IP o el rango podremos conectarnos a esta máquina.A través del botón SCAN de la parte cliente o LWCLIENT podemos darle un rango de IPs o le damos la dirección de red de broadcast para que le pregunte a todas las máquinas y vea quién tiene el troyano
Ahora ya habiendo identificado cual o cuales son las máquinas clientes que tienen el trojano ejecutándose y habiendo identificado las direcciones IPs de las mismas procedemos a agregarlas al Software Cliente.
Ya con la dirección IP agregada al software cliente y a través del mismo procedemos a utilizar las diversas opciones que tiene el troyano y que están en esta interfaz gráfica.
Con LWExplorer podemos hacer las conexiones necesarias hacia el cliente, para esto debemos tener claro cuál es la IP a atacar.
Utilizando el KEYLOGGER
Para ejecutar el KeyLogger abrimos en el menú principal KeyLog, esta opción despliega las máquinas que he agregado con anterioridad, le damos abrir puerto y conectar
En la máquina donde tengo instalado el cliente del virus veo que están escribiendo a través de un Key Logger
Con LWexplorer se puede hacer una conexión con el equipo y hacer diferentes procesos como copias archivos, borrar archivos, crear carpetas.
Carpeta en la máquina atacada, se le coloca un nombre que no sea sospechoso, en esta carpeta se pueden pegar archivos para ejecutar otro tipo de ataque
El mismo programa permite matar el proceso del servidor, que puede ser útil para eliminar evidencia de que algún programa o proceso estuvo en la máquina
PREVENCION Y RECOMENDACIONES Este Troyano es muy poderoso y permite hacer muchas y variadas opciones y ataques en las máquinas afectadas, este troyano es perfecto para redes o PCs no protegidas por ningún sistema antivirus, ya que como mencione en un principio la gran mayoría de sistemas antivirus tienen registrada en sus BD de firmas este troyano.