Seguridad Base de Datos Ataque Troyano

17

Transcript of Seguridad Base de Datos Ataque Troyano

Page 1: Seguridad Base de Datos Ataque Troyano
Page 2: Seguridad Base de Datos Ataque Troyano

Ataque Troyano1. DESCARGAR LA APLICACIÓN KALI LINUX

En este punto se va utilizar un troyano, virtualizar para esto 2 máquinas con Windows xp.

Una se llamara SERVIDOR y la otra VICTIMA

Page 3: Seguridad Base de Datos Ataque Troyano

En la maquina SERVIDOR, descargamos el programa Optix pro 1.33

En la maquina SERVIDOR, descargamos el programa Optix pro 1.33

Page 4: Seguridad Base de Datos Ataque Troyano

Vamos a la carpeta Build y ejecutamos el archivo .exe con icono de calavera

Una vez ejecutado nos aparece una ventana en la cual

debemos ingresar como clave xMs y dar OK

Page 5: Seguridad Base de Datos Ataque Troyano

A continuación debemos seleccionar el idioma en este caso

Builder_English

Y luego ya podemos ver nuestro entorno grafico donde configuraremos el virus troyano

Page 6: Seguridad Base de Datos Ataque Troyano

Vamos en el menú del lado izquierdo al vínculo Main Settings

para configurar en la pestaña de General Information el puerto y

clave del servidor con el cual manipularemos la maquina remota.

Clave 123456

Luego vamos a la pestaña de Server Icon, aquí definimos el icono con el cual queremos se visualice nuestro archivo, para este caso elegiremos Excel

Page 7: Seguridad Base de Datos Ataque Troyano

Ahora vamos al vínculo Startup & Installation, a la pestaña

Startup y en Registry Key Name damos nombre a nuestro

archivo SEG.BASE-DATOS, los demás parámetros se dejan por

defecto.Luego vamos a File Setup y agregamos extensión a nuestro

archivo (esto se hace escribiendo el nombre dado en el paso

anterior al archivo y agregándole .exe). Los demás parámetros

se dejan por defecto.

Page 8: Seguridad Base de Datos Ataque Troyano

Vamos al vínculo Notifications y es aquí donde vamos a elegir

el método por el cual enviaremos nuestro archivo (virus), para

este caso seleccionamos SMTP Notification, el cual una vez

elegido se observa seleccionado en la parte derecha del

software.Luego de elegir la forma de envió, ahora vamos al vínculo

Firewall &AVS Evasion para configurar parámetros que ayuden

a que el archivo no sea detectado por el firewall y sistema

antivirus y verificamos que los check list estén todos activos.

Page 9: Seguridad Base de Datos Ataque Troyano

Entonces nos dirigimos a la pestaña Specific. EXE’s damos add

New y al realizar esta acción podemos ver en el recuadro del

lado derecho nuestro archivo.

Además vamos a la pestaña NT/2k/XP Services, para adicional

nuestro archivo a los servicios indicados en la pestaña. Y al

realizar esta acción podemos ver en el recuadro del lado

derecho nuestro archivo.

Page 10: Seguridad Base de Datos Ataque Troyano

Ahora procedemos a crear nuestro archivo, para esto vamos alvínculo Build/Create Server, donde se nos despliega unaventana en la cual debemos nuevamente ingresar el nombre denuestro archivo esta vez sin extensión, pues en el tipo ya seencuentra seleccionada.

Una vez le damos guardar se nos despliega otra ventana en la

cual debemos dar clic a la opción Click for automated UPX

Packing, y luego a OK all done!, esto para hacer un poco más

indetectable el archivo.

Page 11: Seguridad Base de Datos Ataque Troyano

Y de acuerdo donde se haya seleccionado guardar el archivopodemos ingresar en la carpeta y visualizarlo, en nuestro casoes el archivo de Excel llamado SEG.BASE-DATOS

Unos de los métodos de comunicación del archivo además del

envío por correo es por medio de archivo compartidos, para

este caso vamos a compartir en la máquina del servidor la

carpeta llamada seg. BD, para que la maquina victima pueda

tener acceso al documento.

Para tener acceso al documento debemos saber la IP de la

máquina del servidor para desde la otra máquina acceder.

Verificamos Ip maquina server con el comando ipconfig desde

consola de comandos:

Page 12: Seguridad Base de Datos Ataque Troyano

Luego vamos a la maquina llamada VICTIMA y desde inicio

ejecutar \\192.168.59.129 y podemos ingresar a las carpetas

compartidas como se observa en la siguiente imagen:

Ingresamos en la carpeta seg. BD y vemos el archivo de Excel,

damos doble clic como si fuéramos a abrir un archivo normal,

damos ejecutar y solo con esto ya tenemos el virus corriendo

en nuestra máquina.

Antes de ir de nuevo a nuestra maquina servidor debemos verificar en la maquina victima su ip

para requerimiento de manipulación. IP 192.168.59.130

Page 13: Seguridad Base de Datos Ataque Troyano

Ahora si dejamos de lado la maquina víctima y nos devolvemos

a nuestro servidor,, pero ahora vamos a la carpeta de

instalación del Optix Pro y vamos a la carpeta de Client, aquí se

nos despliega una ventana en la cual se debe ingresar una clave

que es s13az3 y damos OK.

Luego vamos a visualizar el entorno

grafico de nuestro software para realizar

acciones hacia la maquina victima

Page 14: Seguridad Base de Datos Ataque Troyano

En el encabezado se puede ver unos ingresos de IP, Port y

password, estas son las configuradas durante la creación del

archivo.

IP La ip de la maquina a controlar o manipular

(192.168.59.130)

Port Puerto configurado durante la creación del

archivo (3410) por defecto

Password El ingresado en la creación del archivo

(123456)

Para ejecutar acciones vamos a realizar dos pruebas una es la

de ingresar un Print text con un mensaje deseado, para esto

vamos al vínculo Humor/Fun Stuff – Screen Printer y aquí

definimos color de relleno, de fuente, de letra e ingresamos

mensaje (Estas siendo atacado)

Page 15: Seguridad Base de Datos Ataque Troyano

Para ejecutar esta acción damos conectar al icono verde que

está al lado derecho de password, esto para establecer la

conexión con la maquina remota, como se puede observar en

la parte inferior con el mensaje Connected Successfully! Y le

damos clic a Printer on Remote Server.

Luego vamos a la maquina víctima y vemos como se ingresó el

print text:

Page 16: Seguridad Base de Datos Ataque Troyano

Otra prueba es la incluir ventanas con mensajes para esto

vamos al vínculo de comunications – message Box, aqui

señalamos el icono de preferencia que tendrá la ventana de

mensaje, asi como su titulo (virus) y su texto (Troyano!!)

Y vamos a máquina víctima para ver la ventana que nos

aparece

Page 17: Seguridad Base de Datos Ataque Troyano