Tc2 seguridad en bases de datos

15
Troyano: Programa malicioso, que es visto por los usuarios (victimas) como un programa legitimo y al ser ejecutado permite tener acceso al equipo . TRABAJO COLABORATIVO 2 INFORME ATAQUE TROYANO SPY – NET 2.6 GRUPO 233009_6

Transcript of Tc2 seguridad en bases de datos

Page 1: Tc2 seguridad en bases de datos

Troyano:

Programa malicioso, que es visto por los usuarios (victimas) como un programa legitimo y al ser ejecutado permite tener acceso al equipo .

TRABAJO COLABORATIVO 2

INFORME ATAQUE TROYANO SPY – NET 2.6

GRUPO 233009_6

Page 2: Tc2 seguridad en bases de datos

Preparación del escenario de trabajo

Es necesario tener instaladas dos maquinas virtuales, para este caso tenemos una maquina con Windows xp normal y otra con xp configurada como server para lanzar el troyano desde allí.

Page 3: Tc2 seguridad en bases de datos

Configurar spy-net

Primero dar clic en Start y luego seleccionar idioma español para mayor agilidad. Esto se realiza en el menú opción.

Page 4: Tc2 seguridad en bases de datos

Configurar el puerto

En el menú opción, es posible seleccionar el puerto de comunicación de nuestro server con la victima.

Este se selecciona de acuerdo al propósito por el cual se introduce o se va ha ejecutar el troyano.

Page 5: Tc2 seguridad en bases de datos

Descargar Spy-net 2.6

En la maquina virtual server descargar el programa Spy-net 2.6, extraerlo y tendremos unos archivos como se muestra en la imagen.NOTA: se debe ejecutar el .exe previa desactivación del antivirus o programa antimalware, de lo contrario se eliminaran algunos archivos necesarios para su funcionamiento.

Page 6: Tc2 seguridad en bases de datos

Crear cuenta de usuario en noip.com

Una vez creada la cuenta en noip.com registrando todos los datos personales requeridos.

Page 7: Tc2 seguridad en bases de datos

Loguearse en noip.com

Accedemos a noip.com con nuestro nombre de usuario y contraseña, para proceder la aplicación del cliente DUCSetup_v4_0_1.

Page 8: Tc2 seguridad en bases de datos

Crear un Host

En noip.com se debe crear un host con el nombre que deseemos; el nombre y demás datos los va validando progresivamente y por ultimo damos seleccionar la opción add host para terminar con la creación de nuestro host.

Page 9: Tc2 seguridad en bases de datos

Host listo para ser usado

Una vez terminado de crear nuestro host nos muestra un resumen de los datos generales.

Page 10: Tc2 seguridad en bases de datos

Ejecutando No_ip DUC

Encontramos el programa seleccionando inicio/todos los programas/No-Ip DUC. Una vez se ejecuta nos logueamos con los datos de la cuenta creada en noip.com

Page 11: Tc2 seguridad en bases de datos

Datos de la victima

Page 12: Tc2 seguridad en bases de datos

Preparar el ataque hacia la victima seleccionada

Esta ventana permite seleccionar el usuario, el tipo de conexión, el puerto en el equipo de la victima , el tipo de instalación los keylogger a usar para generar el archivo troyano.

Page 13: Tc2 seguridad en bases de datos

Troyano listo para ser inyectado

Ya tenemos el archivo para hacerlo llegar a la victima por cualquier técnica, como envió de correo electrónico haciendo uso de estenografía o ingeniería social.

Page 14: Tc2 seguridad en bases de datos

Archivo en el equipo de la victima

Después que el troyano esta en el equipo de la victima y es ejecutado, este nos muestra en nuestra aplicación Spy-net (servidor) que tenemos acceso.Desde allí podemos realizar múltiples acciones como manipular mouse, teclados, generar denegación de servicios, instalar programas espías, etc..

Page 15: Tc2 seguridad en bases de datos

Medidas de seguridad a aplicar y evitar la propagación de troyanos

en la red

Instalar y configurar antivirus. Capacitar a los usuarios de la empresa de evitar descargar y

ejecutar programas de correos desconocidos. Configurar programas antimalware, para eliminar posibles

troyanos. Instalar un programa de filtrado en la puerta de enlace dl correo

electrónico. Instalar y configurar sistemas de seguridad perimetral como

firewall UTM. Bloquear y restringir el uso de ejecutables que lleguen del exterior. Mantener actualizados las actualizaciones de los sistemas

operativos. Deshabilitar la opción de ejecución automática en los equipos de

computo. Eliminar archivos temporales periódicamente.