Troyano little witch
-
Upload
ely-cordoba -
Category
Documents
-
view
112 -
download
2
Transcript of Troyano little witch
INFECCION POR TROYANO LITTLE WITCH
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNADESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA –ECBTIESPECIALIZACION EN SEGURIDAD INFORMATICACOLOMBIA
CURSO DE SEGURIDAD EN BASES DE DATOS
TRABAJO COLABORATIVO 2
ALBA ELISA CORDOBA SUAREZ
YAMILET BOCANEGRA QUINTERO
LUZ JANET ECHAVARRIA ACUÑA
SONIA ERASO HANRRYR
YEINNY ANDREA BOLÍVAR LEÓN
GRUPO: 233009_7
CABALLO DE TROYA O TROYANO
Es un programa que se presenta al usuario con una determinada funcionalidad pero en realidad hace otra totalmente inesperada. También conocidos como programas de "administración remota“
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
CABALLO DE TROYA O TROYANO
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad.
Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo.
EL TROYANO LITTLEWITCH
Se compone de dos archivos: ”servidor” y “cliente” .
El archivo servidor se envía a la máquina que se quiere infectar, y el archivo cliente es el que se utilizará para manejar el cliente infectado.
EL TROYANO LITTLEWITCH
Después de enviar el archivo infectado, se requiere realizar un scan para identificar la Ip de la máquina infectada
EL TROYANO LITTLEWITCH
Para iniciar la configuración ingresamos a la primera pestaña LWEXPLORER y digitamos la dirección Ip de la víctima que identificamos en el punto anterior, en el recuadro server y agregamos el puerto al cual nos conectaremos. Si no definimos un puerto, por defecto se utilizará 31339, 31340 y 6711. Posteriormente le damos conectar y ya podremos realizar acciones sobre la víctima.
EL TROYANO LITTLEWITCH
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
Instalación de otros programas (incluyendo otros programas maliciosos). Robo de información personal: información bancaria, contraseñas, códigos
de seguridad. Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles. Monitorización del sistema y seguimiento de las acciones del usuario. Miscelánea (acciones "graciosas" tales como expulsar la unidad de CD,
cambiar apariencia del sistema, etc.)
EL TROYANO LITTLEWITCH
Se puede capturar el texto que se introduce desde el teclado de la victima utilizando keylogger