SlideShare a Scribd company logo
1 of 20
SEGURIDAD EN BASES DE DATOS
233009_1
ACTIVIDAD MOMENTO 2
VILOMAR ENRIQUE CASTRO DE AVILA
COD.8850704
Inicialmente procedemos
a crear dos maquinas
virtuales en VirtualBox
cada una con sistema
operativo Windows SP3
con el fin de simular el
cliente-servidor para el
manejo de nuestro
troyano seleccionado.
CREACION DE MAQUINAS VIRTUALES
DESCARGA DEL TROYANO LITTLE WITCH
Procedemos a descargar
del siguiente url
http://www.oocities.org/hack
crackl/troyanos.html
el troyano que vamos a
trabajar para lo cual escogi
Little Witch,se requiere su
manejo en dos maquinas
virtuales cliente servidor con
sistema operativo xp con el
fin de evitar daños en
nuestro equipo.
Descargamos nuestro
troyano en el escritorio de
nuestra maquina virtual
Windows XP para asi
proceder con su
descompresion.
DESCARGA DEL TROYANO LITTLE WITCH
DESCOMPRESION DE LITTLE WITCH
INSTALACION CLIENT LITTLE WITCH
El troyano Little Witch se
compone de 3 archivos el
lw client,lw server y el
mini server del cual este
ultimo haremos caso
omiso ya que no es de
nuestro
interes,procedemos a
instalar el cliente en la
maquina que controlara la
maquina infectada.
INSTALACION CLIENT LITTLE WITCH
CONFIGURACION DE LITTLE WITCH
Procedemos a realizar la
configuracion de Little
Witch asi:
Hacemos clic en setup y
configuramos el
password,Uin,mensaje de
error y el LW server.
CONFIGURACION DE LITTLE WITCH
Posterior a la
configuracion del servidor
se le debe enviar este
archivo a la victima la
cual controlaremos.
IDENTIFICACION DE VICTIMAS
Identificamos cuales son
las maquinas que tienen
el troyano ejecutandose y
habiendo identificado su
direccion IP procedemos
a agregar esta direccion
IP al software del cliente.
AGREGAR VICTIMA AL CLIENTE
Habiendo identificado
cual maquina server tiene
el troyano en ejecucion y
conociendo su direccion
IP procedemos a agregar
esta IP al Software del
cliente.
ESTABLECIENDO CONECCION
Posterior a agregar la
direccion IP al software
del cliente procederemos
a conectarnos con el host
victima y asi poder utilizar
las diferentes opciones
con las que cuenta el
troyano.
OPCIONES DE ATAQUE EN LW
Posterior a conectarnos
con la maquina que
ejecuta el server de Little
Witch procedemos en la
parte derecha a
reconocer las opciones
con las que cuenta este
troyano y asi atacar a
nuestra victima.
ATAQUE BORRADO DE ICONOS
Procedemos a jugarle
una broma a la maquina
victima la cual sera
desaparecer sus iconos
del escritorio.
ATAQUE BORRADO DE ICONOS
Visualizacion de nuestro
ataque tipo Broma
realizada a nuestro Host
victima en el cual
evidenciamos la
desaparicion de sus
iconos del escritorio.
ATAQUE KEY LOGER
Procedemos a utilizar un
ataque para mi el mas
peligroso : Key Loger el
cual consiste en replicar
en la maquina que tiene
instalado el software
cliente del troyano todo lo
que la maquina que tiene
el software server digite lo
cual se hace posible solo
si estamos conectado con
el server.
ATAQUE MENSAJE DE ALERTA
Procedemos a aplicar el
tipo de ataque mediante
el envio de un mensaje
de alerta al host victima
en la ventana de dialogo
lo cual se le refleja e su
escritorio.
ATAQUE LW CHAT
Procedemos a visualizar
el ataque de LWChat en
el cual establezco una
sesion de chat con la
maquina victima lo cual
resultaria muy evidente
ya que pondria al
descubierto nuestro
ataque.
ATAQUE LW EXPLORER
Aplicando un ultimo
ataque mediante la
opcion LW Explorer en el
cual despues de
establecida la conexion
con el host victima
procedo a crear una
carpeta en este con el
nombre VILO LW para lo
cual se recomienda
colocar un nombre que no
sea sospechoso.
MATANDO LITTLE WITCH
Procedemos a matar
Little Witch server, una
opcion que forma parte
del mismo programa con
el fin de evitar cualquier
rastro de que se estubo
corriendo un proceso o
programa en el host
victima.

More Related Content

Viewers also liked

Desarrollo de la comprensión lectora
Desarrollo de la comprensión lectoraDesarrollo de la comprensión lectora
Desarrollo de la comprensión lectoraElizabeth Carolina
 
Desarrollo de la comprensión lectora
Desarrollo de la comprensión lectoraDesarrollo de la comprensión lectora
Desarrollo de la comprensión lectoraElizabeth Carolina
 
Metodo cientifico
Metodo cientificoMetodo cientifico
Metodo cientificomarleny1977
 
UTE_"FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANIA""
UTE_"FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANIA""UTE_"FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANIA""
UTE_"FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANIA""Alejandro Corrales
 
Presentacion Glosario Web / Marketing Web - Mobile
Presentacion Glosario Web / Marketing Web - MobilePresentacion Glosario Web / Marketing Web - Mobile
Presentacion Glosario Web / Marketing Web - Mobiledantemn
 
Festisite maze (1)
Festisite maze (1)Festisite maze (1)
Festisite maze (1)digitalfinch
 
1993 bac cascades paris
1993 bac cascades paris1993 bac cascades paris
1993 bac cascades parisD66 Amsterdam
 
researchED Washington Presentation
researchED Washington PresentationresearchED Washington Presentation
researchED Washington PresentationGary Jones
 
Certificado ITPro AirLift
Certificado ITPro AirLiftCertificado ITPro AirLift
Certificado ITPro AirLiftMiguel Borges
 
La insuficiencia en el léxico de los jóvenes de la Unidad Regional Chiautla d...
La insuficiencia en el léxico de los jóvenes de la Unidad Regional Chiautla d...La insuficiencia en el léxico de los jóvenes de la Unidad Regional Chiautla d...
La insuficiencia en el léxico de los jóvenes de la Unidad Regional Chiautla d...jessi45amigon
 
Crucigrama presente-subjuntivo
Crucigrama presente-subjuntivoCrucigrama presente-subjuntivo
Crucigrama presente-subjuntivoadjnt1979
 

Viewers also liked (20)

Wild animals
Wild animalsWild animals
Wild animals
 
Desarrollo de la comprensión lectora
Desarrollo de la comprensión lectoraDesarrollo de la comprensión lectora
Desarrollo de la comprensión lectora
 
Desarrollo de la comprensión lectora
Desarrollo de la comprensión lectoraDesarrollo de la comprensión lectora
Desarrollo de la comprensión lectora
 
Macroeconomía
MacroeconomíaMacroeconomía
Macroeconomía
 
Metodo cientifico
Metodo cientificoMetodo cientifico
Metodo cientifico
 
UTE_"FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANIA""
UTE_"FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANIA""UTE_"FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANIA""
UTE_"FORTALECER LAS CAPACIDADES Y POTENCIALIDADES DE LA CIUDADANIA""
 
Presentacion Glosario Web / Marketing Web - Mobile
Presentacion Glosario Web / Marketing Web - MobilePresentacion Glosario Web / Marketing Web - Mobile
Presentacion Glosario Web / Marketing Web - Mobile
 
La piel
La piel La piel
La piel
 
Festisite maze (1)
Festisite maze (1)Festisite maze (1)
Festisite maze (1)
 
Greece
GreeceGreece
Greece
 
1993 bac cascades paris
1993 bac cascades paris1993 bac cascades paris
1993 bac cascades paris
 
researchED Washington Presentation
researchED Washington PresentationresearchED Washington Presentation
researchED Washington Presentation
 
Certificado ITPro AirLift
Certificado ITPro AirLiftCertificado ITPro AirLift
Certificado ITPro AirLift
 
Presentaciòn de virus
Presentaciòn de virusPresentaciòn de virus
Presentaciòn de virus
 
La insuficiencia en el léxico de los jóvenes de la Unidad Regional Chiautla d...
La insuficiencia en el léxico de los jóvenes de la Unidad Regional Chiautla d...La insuficiencia en el léxico de los jóvenes de la Unidad Regional Chiautla d...
La insuficiencia en el léxico de los jóvenes de la Unidad Regional Chiautla d...
 
1
11
1
 
Acelera 2
Acelera 2Acelera 2
Acelera 2
 
LAILAAZ
LAILAAZLAILAAZ
LAILAAZ
 
Crucigrama presente-subjuntivo
Crucigrama presente-subjuntivoCrucigrama presente-subjuntivo
Crucigrama presente-subjuntivo
 
1
11
1
 

Similar to 233009 1 manejo_troyano little witch_vilomar castro

Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little WitchAlvaro Ortiz
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014MAAG
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...Jaime Alfonso Castro Angarita
 
Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2Erika Mora
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosPedro Julio Colorado Angel
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchleonav22
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA gutturalcyst3341
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datosMildred Caicedo
 

Similar to 233009 1 manejo_troyano little witch_vilomar castro (20)

Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little Witch
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2
 
Troyanos
TroyanosTroyanos
Troyanos
 
Ataque troyano net devil
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Ataque troyano
Ataque troyanoAtaque troyano
Ataque troyano
 
Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Gg
GgGg
Gg
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 

Recently uploaded

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Recently uploaded (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

233009 1 manejo_troyano little witch_vilomar castro

  • 1. SEGURIDAD EN BASES DE DATOS 233009_1 ACTIVIDAD MOMENTO 2 VILOMAR ENRIQUE CASTRO DE AVILA COD.8850704
  • 2. Inicialmente procedemos a crear dos maquinas virtuales en VirtualBox cada una con sistema operativo Windows SP3 con el fin de simular el cliente-servidor para el manejo de nuestro troyano seleccionado. CREACION DE MAQUINAS VIRTUALES
  • 3. DESCARGA DEL TROYANO LITTLE WITCH Procedemos a descargar del siguiente url http://www.oocities.org/hack crackl/troyanos.html el troyano que vamos a trabajar para lo cual escogi Little Witch,se requiere su manejo en dos maquinas virtuales cliente servidor con sistema operativo xp con el fin de evitar daños en nuestro equipo.
  • 4. Descargamos nuestro troyano en el escritorio de nuestra maquina virtual Windows XP para asi proceder con su descompresion. DESCARGA DEL TROYANO LITTLE WITCH
  • 6. INSTALACION CLIENT LITTLE WITCH El troyano Little Witch se compone de 3 archivos el lw client,lw server y el mini server del cual este ultimo haremos caso omiso ya que no es de nuestro interes,procedemos a instalar el cliente en la maquina que controlara la maquina infectada.
  • 8. CONFIGURACION DE LITTLE WITCH Procedemos a realizar la configuracion de Little Witch asi: Hacemos clic en setup y configuramos el password,Uin,mensaje de error y el LW server.
  • 9. CONFIGURACION DE LITTLE WITCH Posterior a la configuracion del servidor se le debe enviar este archivo a la victima la cual controlaremos.
  • 10. IDENTIFICACION DE VICTIMAS Identificamos cuales son las maquinas que tienen el troyano ejecutandose y habiendo identificado su direccion IP procedemos a agregar esta direccion IP al software del cliente.
  • 11. AGREGAR VICTIMA AL CLIENTE Habiendo identificado cual maquina server tiene el troyano en ejecucion y conociendo su direccion IP procedemos a agregar esta IP al Software del cliente.
  • 12. ESTABLECIENDO CONECCION Posterior a agregar la direccion IP al software del cliente procederemos a conectarnos con el host victima y asi poder utilizar las diferentes opciones con las que cuenta el troyano.
  • 13. OPCIONES DE ATAQUE EN LW Posterior a conectarnos con la maquina que ejecuta el server de Little Witch procedemos en la parte derecha a reconocer las opciones con las que cuenta este troyano y asi atacar a nuestra victima.
  • 14. ATAQUE BORRADO DE ICONOS Procedemos a jugarle una broma a la maquina victima la cual sera desaparecer sus iconos del escritorio.
  • 15. ATAQUE BORRADO DE ICONOS Visualizacion de nuestro ataque tipo Broma realizada a nuestro Host victima en el cual evidenciamos la desaparicion de sus iconos del escritorio.
  • 16. ATAQUE KEY LOGER Procedemos a utilizar un ataque para mi el mas peligroso : Key Loger el cual consiste en replicar en la maquina que tiene instalado el software cliente del troyano todo lo que la maquina que tiene el software server digite lo cual se hace posible solo si estamos conectado con el server.
  • 17. ATAQUE MENSAJE DE ALERTA Procedemos a aplicar el tipo de ataque mediante el envio de un mensaje de alerta al host victima en la ventana de dialogo lo cual se le refleja e su escritorio.
  • 18. ATAQUE LW CHAT Procedemos a visualizar el ataque de LWChat en el cual establezco una sesion de chat con la maquina victima lo cual resultaria muy evidente ya que pondria al descubierto nuestro ataque.
  • 19. ATAQUE LW EXPLORER Aplicando un ultimo ataque mediante la opcion LW Explorer en el cual despues de establecida la conexion con el host victima procedo a crear una carpeta en este con el nombre VILO LW para lo cual se recomienda colocar un nombre que no sea sospechoso.
  • 20. MATANDO LITTLE WITCH Procedemos a matar Little Witch server, una opcion que forma parte del mismo programa con el fin de evitar cualquier rastro de que se estubo corriendo un proceso o programa en el host victima.