ATAQUE CON EL TROYANO LITTLE WITCH
SEGURIDAD EN BASES DE DATOS233009_1
ACTIVIDAD MOMENTO 2
VILOMAR ENRIQUE CASTRO DE AVILACOD.8850704
Inicialmente procedemos a crear dos maquinas virtuales en VirtualBox cada una con sistema operativo Windows SP3 con el fin de simular el cliente-servidor para el manejo de nuestro troyano seleccionado.
CREACION DE MAQUINAS VIRTUALES
DESCARGA DEL TROYANO LITTLE WITCH
Procedemos a descargar del siguiente url http://www.oocities.org/hackcrackl/troyanos.html el troyano que vamos a trabajar para lo cual escogi Little Witch,se requiere su manejo en dos maquinas virtuales cliente servidor con sistema operativo xp con el fin de evitar daños en nuestro equipo.
Descargamos nuestro troyano en el escritorio de nuestra maquina virtual Windows XP para asi proceder con su descompresion.
DESCARGA DEL TROYANO LITTLE WITCH
DESCOMPRESION DE LITTLE WITCH
INSTALACION CLIENT LITTLE WITCH
El troyano Little Witch se compone de 3 archivos el lw client,lw server y el mini server del cual este ultimo haremos caso omiso ya que no es de nuestro interes,procedemos a instalar el cliente en la maquina que controlara la maquina infectada.
INSTALACION CLIENT LITTLE WITCH
CONFIGURACION DE LITTLE WITCH
Procedemos a realizar la configuracion de Little Witch asi:Hacemos clic en setup y configuramos el password,Uin,mensaje de error y el LW server.
CONFIGURACION DE LITTLE WITCH
Posterior a la configuracion del servidor se le debe enviar este archivo a la victima la cual controlaremos.
IDENTIFICACION DE VICTIMAS
Identificamos cuales son las maquinas que tienen el troyano ejecutandose y habiendo identificado su direccion IP procedemos a agregar esta direccion IP al software del cliente.
AGREGAR VICTIMA AL CLIENTE
Habiendo identificado cual maquina server tiene el troyano en ejecucion y conociendo su direccion IP procedemos a agregar esta IP al Software del cliente.
ESTABLECIENDO CONECCION
Posterior a agregar la direccion IP al software del cliente procederemos a conectarnos con el host victima y asi poder utilizar las diferentes opciones con las que cuenta el troyano.
OPCIONES DE ATAQUE EN LW
Posterior a conectarnos con la maquina que ejecuta el server de Little Witch procedemos en la parte derecha a reconocer las opciones con las que cuenta este troyano y asi atacar a nuestra victima.
ATAQUE BORRADO DE ICONOS
Procedemos a jugarle una broma a la maquina victima la cual sera desaparecer sus iconos del escritorio.
ATAQUE BORRADO DE ICONOS
Visualizacion de nuestro ataque tipo Broma realizada a nuestro Host victima en el cual evidenciamos la desaparicion de sus iconos del escritorio.
ATAQUE KEY LOGER
Procedemos a utilizar un ataque para mi el mas peligroso : Key Loger el cual consiste en replicar en la maquina que tiene instalado el software cliente del troyano todo lo que la maquina que tiene el software server digite lo cual se hace posible solo si estamos conectado con el server.
ATAQUE MENSAJE DE ALERTA
Procedemos a aplicar el tipo de ataque mediante el envio de un mensaje de alerta al host victima en la ventana de dialogo lo cual se le refleja e su escritorio.
ATAQUE LW CHAT
Procedemos a visualizar el ataque de LWChat en el cual establezco una sesion de chat con la maquina victima lo cual resultaria muy evidente ya que pondria al descubierto nuestro ataque.
ATAQUE LW EXPLORER
Aplicando un ultimo ataque mediante la opcion LW Explorer en el cual despues de establecida la conexion con el host victima procedo a crear una carpeta en este con el nombre VILO LW para lo cual se recomienda colocar un nombre que no sea sospechoso.
MATANDO LITTLE WITCH
Procedemos a matar Little Witch server, una opcion que forma parte del mismo programa con el fin de evitar cualquier rastro de que se estubo corriendo un proceso o programa en el host victima.