Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014 UNAD

25
SEGURIDAD EN BASES DE DATOS ( 233009_1) Ataque Troyano LittleWitch Presentado por: Jaime Alfonso Castro Angarita Carlos Perdomo Amaury Gamarra José Luis López Bernal Jesús David Tabares Santa Marta Noviembre 25 del 2014 Especialización en Seguridad Informática UNAD

Transcript of Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014 UNAD

Page 1: Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014 UNAD

SEGURIDAD EN BASES DE DATOS

( 233009_1)

Ataque Troyano LittleWitchPresentado por:

Jaime Alfonso Castro Angarita Carlos PerdomoAmaury Gamarra

José Luis López Bernal Jesús David Tabares

Santa Marta Noviembre 25 del 2014

Especialización en Seguridad Informática

UNAD

Page 2: Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014 UNAD

Introducción Hoy en día nos enfrentamos o situaciones en las cuales se ponen a

prueba el conocimiento de los conceptos adquiridos al área de la seguridad informática y sus diferentes aplicaciones, por esta razón los aprendices de este tema estamos en la necesidad de fortalecer nuestro conocimiento adquirido de forma autónoma enfocada a nuestro buen desarrollo personal y profesional. Para este desarrollo utilizaremos una el conocimiento del curso de Seguridad en Bases de Datos como una excelente cátedra fundamental para lograr los objetivos propuestos

Page 3: Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014 UNAD

OBJETIVOS.  Que la persona en proceso de aprendizaje afiance sus conocimientos

teórico - prácticos para que pueda aplicarlos al momento de afrontar situaciones que se presente dentro del campo de acción de la Seguridad Informática.

Incentivar a las personas en proceso de aprendizaje de hacer partícipe del curso Seguridad en Bases de Datos con el fin de facilitarle las herramientas básicas aplicables a cada una de los temas a fines que estos adelanten.

Generar la cultura investigativa a las personas en proceso de aprendizaje con el fin de contribuir en el crecimiento y desarrollo tanto de las comunidades como del país tomando el curso de Seguridad en Bases de Datos como pilar fundamental para lograr tales fines.

Page 4: Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014 UNAD

INFORME ATAQUE TROYANO.Para realizar esta práctica de un Ataque Troyano es necesario crear dos máquinas virtuales En este punto se va utilizar un troyano, virtualizar 2 máquinas con Windows xp, después descargaran los archivos que componen el virus troyano en este caso Little Witch, (hay que tener precaución con el uso de los archivo descargados; documentarse bien antes de hacer cualquier operación con los archivos), estos son troyanos cliente servidor, leer manuales de configuración y uso que viene con troyano y hacerlo funcionar.En este punto se van redactando el manual paso a paso de cómo se ejecuta el troyano, y analizar las medidas de seguridad que se pueden aplicar para que esto no se propague en las redes de datos. Littlewitch es un troyano que también posee características de backdoor, permite llevar a cabo intrusiones y ataques contra el ordenador afectado, como pueden ser: captura de pantallas, recogida de datos personales, etc. Además, por sus características de backdoor, permite a los piratas informáticos acceder de manera remota al ordenador afectado, para realizar en las mismas acciones que comprometen la confidencialidad del usuario o dificultan su trabajo.

Page 5: Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014 UNAD

CREANDO LAS MAQUINAS VIRTUALES  Se procede a crear dos máquinas virtuales en VirtualBox con sistema operativo Windows SP3 con el fin de simular el cliente-servidor para el desarrollo de

nuestro ataque de nuestro troyano seleccionado.

Page 6: Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014 UNAD

Descargar LittleWitchPara realizar la descarga no vamos a la siguiente url http://www.oocities.org/hackcrackl/troyanos.html, ahora descargamos el troyano que vamos a a utilizar que es Little Witch, el cual seguiré para su implementación de dos máquinas virtuales cliente servidor con sistema operativo xp con el fin de no dañar nuestro equipo. 

Page 7: Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014 UNAD

Ejecutar ClienteDespués de extraer el Troyano Little Witch se estructura de 3 archivos uno es LW CLIENT, dos LW SERVER y tres el MINI SERVER, de este último haremos caso omiso por que no es de nuestro interés, ahora instalaremos el cliente en

la máquina que controlara la maquina infectada.

Page 8: Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014 UNAD

CONFIGURANDO EL LITTLE WITCHConfiguraremos Little Witch de la siguiente manera: Le damos un Click en Setup y configuramos el password, Uin, mensaje de error y el LW server.

Posterior a la configuración del servidor se le debe enviar este archivo a la víctima la cual controlaremos.

Page 9: Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014 UNAD

CONFIGURANDO EL LITTLE WITCHEste es el momento que la victa ejecuta nuestro archivo servidor quedando infectado la maquina.

Page 10: Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014 UNAD

IDENTIFICACION DE VICTIMASIdentificamos cuales son las maquinas que tienen el troyano ejecutándose y habiendo identificado su dirección IP procedemos a agregar esta dirección IP al software del cliente

Page 11: Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014 UNAD

AGREGAR VICTIMA AL CLIENTEHabiendo identificado cual maquina server tiene el troyano en ejecución y conociendo su dirección IP procedemos a agregar esta IP al Software del cliente

Page 12: Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014 UNAD

ESTABLECIENDO CONEXIÓNPosterior a agregar la dirección IP al software del cliente procederemos a conectarnos con el host víctima y así poder utilizar las diferentes opciones con las que cuenta el troyano.

Page 13: Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014 UNAD

OPCIONES DE ATAQUE EN LW Posterior a conectarnos con la máquina que ejecuta el server de Little Witch procedemos en la parte derecha a reconocer las opciones con las que cuenta este troyano y así atacar a nuestra víctima.

Page 14: Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014 UNAD

ATAQUE BORRADO DE ICONOS  

Procedemos a jugarle una broma a la maquina victima la cual será desaparecer sus iconos del escritorio.

Luego de aplicar opción de borrado.

Page 15: Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014 UNAD

ATAQUE MENSAJE DE DIALOGO  

Procedemos a aplicar el tipo de ataque mediante él envió de un mensaje de alerta al host victima en la ventana de dialogo lo cual se le refleja en su escritorio

Page 16: Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014 UNAD

ATAQUE LW EXPLORER  Aplicando un último ataque mediante la opción LW Explorer en el cual después de establecida la conexión con el host victima procedo a crear unas carpeta con los nombre Hackeado y prueba seguridad para lo cual se recomienda colocar un nombre que no sea sospechoso. 

Page 17: Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014 UNAD

ATAQUE LW CHATProcedemos a visualizar el ataque de LWChat en el cual establezco una sesión de chat con la maquina victima lo cual resultaría muy evidente ya que pondría al descubierto nuestro ataque.

.

Page 18: Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014 UNAD

INFORMACIÓN DE LA LANEsta opción nos muestra toda la información de nuestra conexión LAN

.

Page 19: Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014 UNAD

MATANDO LITTLE WITCHProcedemos a matar Little Witch server, una opción que forma parte del mismo programa con el fin de evitar cualquier rastro de que se estuvo corriendo un proceso o programa en el host víctima.

Page 20: Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014 UNAD

OTRAS ACCIONES Se pueden dar otras órdenes de forma remota, las cuales están clasificadas en:  Bromas: Apagar monitor, activar o desactivar botón de inicio, congelar

mouse, reiniciar Windows, entre otros. Configuración: Desactivar o activar apagar sistema, cambiar nombre del

PC, la resolución, la fecha, color de ventanas, entre otros. Otros: Listar, crear o matar procesos, buscar archivos, formatear, borrar

archivos y carpetas, borrar CMOS, entre otros.

Page 21: Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014 UNAD

MEDIDAS DE SEGURIDAD PARA EVITAR LA INFECCION DE LITTLE WITCH

  

Mantener instalado y actualizada la base de datos de su antivirus con el fin de evitar posibles infecciones y proliferaciones de este troyano.

Mantener activo el firewall que posee nuestro sistema operativo para tal efecto Windows.

No aceptar y abrir archivos adjuntos en correos que sean de remitentes desconocidos.

No instalar aplicaciones de dudosa procedencia. Evitar visitar en sitios web que no sean confiables. En caso de ser infectado puede parar los procesos activos con los nombres

relacionados a este troyano. Buscar mediante el terminal de comandos de Windows los directorios relacionados

al nombre del troyano y eliminarlos.

Page 22: Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014 UNAD

MEDIDAS DE SEGURIDAD PARA EVITAR LA INFECCION DE LITTLE WITCH

  

Realizar inspecciones periódicas con nuestro antivirus el cual debe tener sus respectivos motores de búsqueda actualizados.

Eliminar el valor añadido a la entrada del registro indicada, evitando así la ejecución automática del troyano cada vez que se reinicie el sistema.

No confiar de mensajes electrónicos sospechosos Siempre tener claro la información que se busca y los sitios Web que se acceden. No confiar en programas que no cuenten con los certificados mínimos de legitimidad

Page 23: Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014 UNAD

 Mediante el desarrollo de este laboratorio se logró identificar el tipo de ataque con el troyano Little Witch y el grado de afectación que este pueda tener en las redes LAN debido a la gran cantidad y diversidad de herramientas con las que cuenta para su ataque y la facilidad de propagación que puede tener, por lo cual se busca mediante el manejo o la implementación de este tipo de laboratorios con troyanos generar así una posición más consciente frente a las constantes amenazas para la seguridad de nuestras redes a las cuales nos encontramos sujetos y los mecanismos o medidas a afrontar frente a las mismas. 

  

CONCLUSION.  

Page 24: Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014 UNAD

 [1]Manual del troyano Little Witch.[En línea]. Disponible En: http://www.elhacker.net/textos-manuales-tutoriales.html

 [2]Download Troyanos. [En línea]. Disponible En: http://www.oocities.org/hackcrackl/troyanos.html

 [3]Troyanos[En línea]. Disponible En: http://www.oocities.org/hackcrackl/troyanos.html

 [4]Configuracion y uso del Troyano littlewitch[En línea]. Disponible En: http://es.slideshare.net/jesusavila9047/configuracion-littlewitch

  [5]Ataque troyano con litte witch

[En línea]. Disponible Enhttp://es.slideshare.net/rsergiop/ataque-troyano-con-litte-witch [6]Troyano little witch

[En línea]. Disponible En:http://es.slideshare.net/jcherreramarin/troyano-little-witch-28828528 [7]Practica LittleWitch Miguel Avila (UNAD) 2014

[En línea]. Disponible En: http://es.slideshare.net/maag12/practica-troyano-miguel-avila-unad-2014 [8]ATAQUE TROYANO

[En línea]. Disponible En: http://es.slideshare.net/camaosvald/ataque-troyano [9] manejotroyano-little-witch

[En línea]. Disponible En: http://www.slideshare.net/kikecastro750/233009-1-manejotroyano-little-witchvilomar-castro 

REFERENCIAS BIBLIOGRÁFICAS  

Page 25: Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014 UNAD

GRACIAS POR SU ATENCIÓN

SEGURIDAD EN BASES DE DATOS

(233009_1)