233009 1 manejo_troyano little witch_vilomar castro
1. SEGURIDAD EN BASES DE DATOS
233009_1
ACTIVIDAD MOMENTO 2
VILOMAR ENRIQUE CASTRO DE AVILA
COD.8850704
2. Inicialmente procedemos
a crear dos maquinas
virtuales en VirtualBox
cada una con sistema
operativo Windows SP3
con el fin de simular el
cliente-servidor para el
manejo de nuestro
troyano seleccionado.
CREACION DE MAQUINAS VIRTUALES
3. DESCARGA DEL TROYANO LITTLE WITCH
Procedemos a descargar
del siguiente url
http://www.oocities.org/hack
crackl/troyanos.html
el troyano que vamos a
trabajar para lo cual escogi
Little Witch,se requiere su
manejo en dos maquinas
virtuales cliente servidor con
sistema operativo xp con el
fin de evitar daños en
nuestro equipo.
4. Descargamos nuestro
troyano en el escritorio de
nuestra maquina virtual
Windows XP para asi
proceder con su
descompresion.
DESCARGA DEL TROYANO LITTLE WITCH
6. INSTALACION CLIENT LITTLE WITCH
El troyano Little Witch se
compone de 3 archivos el
lw client,lw server y el
mini server del cual este
ultimo haremos caso
omiso ya que no es de
nuestro
interes,procedemos a
instalar el cliente en la
maquina que controlara la
maquina infectada.
8. CONFIGURACION DE LITTLE WITCH
Procedemos a realizar la
configuracion de Little
Witch asi:
Hacemos clic en setup y
configuramos el
password,Uin,mensaje de
error y el LW server.
9. CONFIGURACION DE LITTLE WITCH
Posterior a la
configuracion del servidor
se le debe enviar este
archivo a la victima la
cual controlaremos.
10. IDENTIFICACION DE VICTIMAS
Identificamos cuales son
las maquinas que tienen
el troyano ejecutandose y
habiendo identificado su
direccion IP procedemos
a agregar esta direccion
IP al software del cliente.
11. AGREGAR VICTIMA AL CLIENTE
Habiendo identificado
cual maquina server tiene
el troyano en ejecucion y
conociendo su direccion
IP procedemos a agregar
esta IP al Software del
cliente.
12. ESTABLECIENDO CONECCION
Posterior a agregar la
direccion IP al software
del cliente procederemos
a conectarnos con el host
victima y asi poder utilizar
las diferentes opciones
con las que cuenta el
troyano.
13. OPCIONES DE ATAQUE EN LW
Posterior a conectarnos
con la maquina que
ejecuta el server de Little
Witch procedemos en la
parte derecha a
reconocer las opciones
con las que cuenta este
troyano y asi atacar a
nuestra victima.
14. ATAQUE BORRADO DE ICONOS
Procedemos a jugarle
una broma a la maquina
victima la cual sera
desaparecer sus iconos
del escritorio.
15. ATAQUE BORRADO DE ICONOS
Visualizacion de nuestro
ataque tipo Broma
realizada a nuestro Host
victima en el cual
evidenciamos la
desaparicion de sus
iconos del escritorio.
16. ATAQUE KEY LOGER
Procedemos a utilizar un
ataque para mi el mas
peligroso : Key Loger el
cual consiste en replicar
en la maquina que tiene
instalado el software
cliente del troyano todo lo
que la maquina que tiene
el software server digite lo
cual se hace posible solo
si estamos conectado con
el server.
17. ATAQUE MENSAJE DE ALERTA
Procedemos a aplicar el
tipo de ataque mediante
el envio de un mensaje
de alerta al host victima
en la ventana de dialogo
lo cual se le refleja e su
escritorio.
18. ATAQUE LW CHAT
Procedemos a visualizar
el ataque de LWChat en
el cual establezco una
sesion de chat con la
maquina victima lo cual
resultaria muy evidente
ya que pondria al
descubierto nuestro
ataque.
19. ATAQUE LW EXPLORER
Aplicando un ultimo
ataque mediante la
opcion LW Explorer en el
cual despues de
establecida la conexion
con el host victima
procedo a crear una
carpeta en este con el
nombre VILO LW para lo
cual se recomienda
colocar un nombre que no
sea sospechoso.
20. MATANDO LITTLE WITCH
Procedemos a matar
Little Witch server, una
opcion que forma parte
del mismo programa con
el fin de evitar cualquier
rastro de que se estubo
corriendo un proceso o
programa en el host
victima.