Proyecto Little witch

13
TRABAJO COLABORATIVO No 2 MOMENTO INVIVIDUAL PRESENTADO POR: CARLOS JAVIER URIBE OTÀLORA CÒDIGO: 91256694 PRESENTADO A: DIRECTOR: ING.JESUS EMIRO VEGA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD” ESCUELA DE CIENCIAS BÀSICAS TECNOLOGÌA E INGENIERÌA ESPECIALIZACIÒN EN SEGURIDAD INFORMATICA ABRIL, 2014

Transcript of Proyecto Little witch

TRABAJO COLABORATIVO No 2MOMENTO INVIVIDUAL

    

PRESENTADO POR:CARLOS JAVIER URIBE OTÀLORA CÒDIGO: 91256694

   

PRESENTADO A:DIRECTOR: ING.JESUS EMIRO VEGA

 

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”ESCUELA DE CIENCIAS BÀSICAS TECNOLOGÌA E INGENIERÌA

ESPECIALIZACIÒN EN SEGURIDAD INFORMATICAABRIL, 2014

Little Witch

Es usado para Windows XP y versiones anterior a este sistema, este troyano permite a quien lo use ver información de ese equipo en cual se encuentre ejecutando, activa para este ataque el puerto 31320 y lo deja en ejecución en el destino C:\windows\system32\ con nombre rundll.exe.

1) IP del equipo atacado

Como prioridad es necesario tener la Ip del equipo al cual se desea atacar ya que por medio de esta se hará el ataque, en caso de no conocerce hay diversos programas en la web los cuales se pueden usar para informarse, en este caso sehará con el comando “ipconfig” del símbolo del sistema de Windows.

2) Descargar cliente y servidor del LW

Tener servidor y cliente descargados para poder utilizarse en el equipo el cual

se manipulara el troyano, en este caso será en el servidor como lo vemos en la

imagen siguiente.

3) Configuración cliente y servidor del LW

En este paso procederemos a ejecutar el “LWCLIENT” luego presionar el botón “SETUP” para dejar configurado el virus con este cliente y se configura una contraseña para el mismo, también se configurara un mensaje para cuando se

ejecuteel virus en esta práctica configuraremos como mensaje “HOLA!!!!!” y por ultimo se configura el “lmserver” que es el virus que se pasara a la victima.

4) Ejecución virus en el equipo victima.

Cuando se ejecute el virus saldrá el mensaje que se ha configurado desde el

“LWCLIENT”.

5) Observación del virus en equipo victima.

Hay 2 formas de observar el puerto que crea este virus, la primera forma es desde el centro de seguridad de Windows y la segunda usando el símbolo del sistema con el comando “netstat –anP tcp –b”, este puerto como lo muestra la imagen es el “Rundll” “TCP=31320”

6) Configuración LW atacante.

Ahora se procederá desde el atacante a verificar el escaneo de toda la direccione Ip para comprobar si ya se encuentra infectada. Esto lo hacemos desde el botón “SCAN” de la parte superior, luego seleccionamos la ip infectada, la agregamos y configuramos contraseña y conectar.

1 2

7) Ataque LW atacante.

Ahora procederemos hacerle un ataque a la victima para esto solo se hará un

ataque de mensaje de dialogo y a continuación se mostrara el mensaje que fue

enviado a la víctima.

8) Mensaje LW victima.

Mensaje que se muestra del ataque en el equipo de la victima.

9) Ataque de “Info Sistema” LW atacante.

Por último se procederá a ver la información del sistema de la víctima, para esto

se ubicara en “info sistema”.

Ataques con Little Witch.

En este troyano podemos encontrar otro tipo de ataques de configuración

como se ve en la imagen anterior en la parte superior derecha la cual

dice “BROMA”, “CONFIG” y “OTROS”.

Bibliografía

http://www.angelfire.com/zine2/hackingpark/deskargas.htm

http://www.dopmail.com/web/xavi/Littlewitch.pdfhttp://piratasweb.tripod.com/id10.html