presentación ataque troyano
TRANSCRIPT
![Page 1: Presentación Ataque troyano](https://reader036.vdocuments.site/reader036/viewer/2022062304/55b53ed1bb61eb1c558b470c/html5/thumbnails/1.jpg)
Seguridad en Bases de DatosInforme Ataque troyano – Net Devil 1.5
Henry Alfonso GarzónJavier Andrés Acosta IzarizaRafael Orlando Dominguez Sierra
![Page 2: Presentación Ataque troyano](https://reader036.vdocuments.site/reader036/viewer/2022062304/55b53ed1bb61eb1c558b470c/html5/thumbnails/2.jpg)
Para esta práctica es necesario tener 2 maquinas virtuales en xp, un servidor y un cliente
![Page 3: Presentación Ataque troyano](https://reader036.vdocuments.site/reader036/viewer/2022062304/55b53ed1bb61eb1c558b470c/html5/thumbnails/3.jpg)
A la máquina servidor que para el ejemplo se llama Colossus, le pasamos los archivos descargados para poder ejecutar la actividad, para ello descargamos Net Devil 1.5 de la página: http://connect-trojan.blogspot.com/2009/10/trojan-net-devil-15-download-baixar.html Seguido a esto debemos modificar el virus, esto lo vamos a realizar en la máquina virtual del servidor luego de tener los archivos modificables.
![Page 4: Presentación Ataque troyano](https://reader036.vdocuments.site/reader036/viewer/2022062304/55b53ed1bb61eb1c558b470c/html5/thumbnails/4.jpg)
Como primera medida debemos ejecutar el archivo llamado Edit-Server de la carpeta Net Devil
![Page 5: Presentación Ataque troyano](https://reader036.vdocuments.site/reader036/viewer/2022062304/55b53ed1bb61eb1c558b470c/html5/thumbnails/5.jpg)
Esta es la interfaz del programa para modificar el virus
![Page 6: Presentación Ataque troyano](https://reader036.vdocuments.site/reader036/viewer/2022062304/55b53ed1bb61eb1c558b470c/html5/thumbnails/6.jpg)
Damos clic sobre el ícono de la carpeta y buscamos el archivo Server para modificarlo, allí encontraremos la configuración que tiene inicialmente el archivo
![Page 7: Presentación Ataque troyano](https://reader036.vdocuments.site/reader036/viewer/2022062304/55b53ed1bb61eb1c558b470c/html5/thumbnails/7.jpg)
Ahora pasamos a modificarlo a nuestro gustoPrimero: Cambiamos el nombre con el cual le va a aparecer al usuario, en este caso vamos a dejar: “Estas infectado”, por otro lado podemos establecer una contraseña para que en el futuro sea necesario para modificar el archivo server
![Page 8: Presentación Ataque troyano](https://reader036.vdocuments.site/reader036/viewer/2022062304/55b53ed1bb61eb1c558b470c/html5/thumbnails/8.jpg)
Segundo: Podemos configurar el método de inicio en el equipo cliente si en el registro en el Run o por el contrario en el registro como un servicio de Windows, además podemos darle el nombre con el que se va a identificar en el registro, en este caso lo renombrare como “mik”
![Page 9: Presentación Ataque troyano](https://reader036.vdocuments.site/reader036/viewer/2022062304/55b53ed1bb61eb1c558b470c/html5/thumbnails/9.jpg)
Tercero: Modificar si queremos activar las notificaciones por cgi, para lo cual es necesario llenar los campos indicados, si no se desea utilizar este método lo podemos dejar sin seleccionar
![Page 10: Presentación Ataque troyano](https://reader036.vdocuments.site/reader036/viewer/2022062304/55b53ed1bb61eb1c558b470c/html5/thumbnails/10.jpg)
Cuarto: Ahora podemos configurar el correo electrónico al cual queremos que lleguen las notificaciones de nuestro ataque, el servidor SMTP que vamos a utilizar y el nombre particular que vamos a dejarle al cliente infectado
![Page 11: Presentación Ataque troyano](https://reader036.vdocuments.site/reader036/viewer/2022062304/55b53ed1bb61eb1c558b470c/html5/thumbnails/11.jpg)
Quinto: Ahora configuramos el aspecto del falso error, mensaje que le aparecerá al cliente cuando se haya ejecutado
![Page 12: Presentación Ataque troyano](https://reader036.vdocuments.site/reader036/viewer/2022062304/55b53ed1bb61eb1c558b470c/html5/thumbnails/12.jpg)
Sexto: Pasamos a configurar las opciones de desactivar el firewall y antivirus, activar el puerto cuando la víctima se encuentre en línea, y proteger el server con una contraseña, el tipo de extensión que se utiliza para proteger la aplicación, en este caso la extensión que vamos a utilizar será “.dll”
![Page 13: Presentación Ataque troyano](https://reader036.vdocuments.site/reader036/viewer/2022062304/55b53ed1bb61eb1c558b470c/html5/thumbnails/13.jpg)
Séptimo: Podemos cambiar el icono con el que quedará nuestra aplicación, para nuestro caso dejaremos el mismo de WordPad, el cual lo cargamos de la librería de Windows xp que se encuentra en el archivo C:\Windows\system32\shell32.dll
![Page 14: Presentación Ataque troyano](https://reader036.vdocuments.site/reader036/viewer/2022062304/55b53ed1bb61eb1c558b470c/html5/thumbnails/14.jpg)
Con esto, hemos configurado satisfactoriamente el server del virus troyano, ahora damos clic en “save and compress server” y nos guarda el archivo, para el ejercicio lo guardamos con el nombre de “preguntas resueltas” en la carpeta “troyano”
![Page 15: Presentación Ataque troyano](https://reader036.vdocuments.site/reader036/viewer/2022062304/55b53ed1bb61eb1c558b470c/html5/thumbnails/15.jpg)
Ahora vemos como quedo el archivo
![Page 16: Presentación Ataque troyano](https://reader036.vdocuments.site/reader036/viewer/2022062304/55b53ed1bb61eb1c558b470c/html5/thumbnails/16.jpg)
La segunda parte consiste en ejecutar el virus en el equipo cliente, para ello renombramos la carpeta con el nombre “Evaluación” con el archivo dentro y la copiamos en el equipo del cliente
![Page 17: Presentación Ataque troyano](https://reader036.vdocuments.site/reader036/viewer/2022062304/55b53ed1bb61eb1c558b470c/html5/thumbnails/17.jpg)
El incauto usuario del equipo cliente, ejecutará el archivo pensando que son las respuestas a un examen y mostrará lo siguiente:
Tal cual como lo habíamos programado anteriormente
![Page 18: Presentación Ataque troyano](https://reader036.vdocuments.site/reader036/viewer/2022062304/55b53ed1bb61eb1c558b470c/html5/thumbnails/18.jpg)
Vemos como se ha desactivado el firewall de Windows
![Page 19: Presentación Ataque troyano](https://reader036.vdocuments.site/reader036/viewer/2022062304/55b53ed1bb61eb1c558b470c/html5/thumbnails/19.jpg)
En el administrador de tareas podemos observar que se encuentran en ejecución 2 procesos, uno con el nombre de “preguntas resueltas.exe” y el otro “estas infectado jeje”
![Page 20: Presentación Ataque troyano](https://reader036.vdocuments.site/reader036/viewer/2022062304/55b53ed1bb61eb1c558b470c/html5/thumbnails/20.jpg)
Vemos como se ha agregado al inicio del equipo que se ejecute la aplicación
![Page 21: Presentación Ataque troyano](https://reader036.vdocuments.site/reader036/viewer/2022062304/55b53ed1bb61eb1c558b470c/html5/thumbnails/21.jpg)
Y en el editor de registro vemos que se ha agregado satisfactoriamente en el Run del computador
![Page 22: Presentación Ataque troyano](https://reader036.vdocuments.site/reader036/viewer/2022062304/55b53ed1bb61eb1c558b470c/html5/thumbnails/22.jpg)
Por último podemos darnos cuenta que la aplicación se encuentra guardada en la carpeta del sistema C:\Windows\System32 con el nombre “estas infectado jeje”
![Page 23: Presentación Ataque troyano](https://reader036.vdocuments.site/reader036/viewer/2022062304/55b53ed1bb61eb1c558b470c/html5/thumbnails/23.jpg)
Muchas Gracias