tc2 seguridad en bases de datos
TRANSCRIPT
![Page 1: Tc2 seguridad en bases de datos](https://reader031.vdocuments.site/reader031/viewer/2022032220/55b34a92bb61eb623d8b45dc/html5/thumbnails/1.jpg)
Troyano:
Programa malicioso, que es visto por los usuarios (victimas) como un programa legitimo y al ser ejecutado permite tener acceso al equipo .
TRABAJO COLABORATIVO 2
INFORME ATAQUE TROYANO SPY – NET 2.6
GRUPO 233009_6
![Page 2: Tc2 seguridad en bases de datos](https://reader031.vdocuments.site/reader031/viewer/2022032220/55b34a92bb61eb623d8b45dc/html5/thumbnails/2.jpg)
Preparación del escenario de trabajo
Es necesario tener instaladas dos maquinas virtuales, para este caso tenemos una maquina con Windows xp normal y otra con xp configurada como server para lanzar el troyano desde allí.
![Page 3: Tc2 seguridad en bases de datos](https://reader031.vdocuments.site/reader031/viewer/2022032220/55b34a92bb61eb623d8b45dc/html5/thumbnails/3.jpg)
Configurar spy-net
Primero dar clic en Start y luego seleccionar idioma español para mayor agilidad. Esto se realiza en el menú opción.
![Page 4: Tc2 seguridad en bases de datos](https://reader031.vdocuments.site/reader031/viewer/2022032220/55b34a92bb61eb623d8b45dc/html5/thumbnails/4.jpg)
Configurar el puerto
En el menú opción, es posible seleccionar el puerto de comunicación de nuestro server con la victima.
Este se selecciona de acuerdo al propósito por el cual se introduce o se va ha ejecutar el troyano.
![Page 5: Tc2 seguridad en bases de datos](https://reader031.vdocuments.site/reader031/viewer/2022032220/55b34a92bb61eb623d8b45dc/html5/thumbnails/5.jpg)
Descargar Spy-net 2.6
En la maquina virtual server descargar el programa Spy-net 2.6, extraerlo y tendremos unos archivos como se muestra en la imagen.NOTA: se debe ejecutar el .exe previa desactivación del antivirus o programa antimalware, de lo contrario se eliminaran algunos archivos necesarios para su funcionamiento.
![Page 6: Tc2 seguridad en bases de datos](https://reader031.vdocuments.site/reader031/viewer/2022032220/55b34a92bb61eb623d8b45dc/html5/thumbnails/6.jpg)
Crear cuenta de usuario en noip.com
Una vez creada la cuenta en noip.com registrando todos los datos personales requeridos.
![Page 7: Tc2 seguridad en bases de datos](https://reader031.vdocuments.site/reader031/viewer/2022032220/55b34a92bb61eb623d8b45dc/html5/thumbnails/7.jpg)
Loguearse en noip.com
Accedemos a noip.com con nuestro nombre de usuario y contraseña, para proceder la aplicación del cliente DUCSetup_v4_0_1.
![Page 8: Tc2 seguridad en bases de datos](https://reader031.vdocuments.site/reader031/viewer/2022032220/55b34a92bb61eb623d8b45dc/html5/thumbnails/8.jpg)
Crear un Host
En noip.com se debe crear un host con el nombre que deseemos; el nombre y demás datos los va validando progresivamente y por ultimo damos seleccionar la opción add host para terminar con la creación de nuestro host.
![Page 9: Tc2 seguridad en bases de datos](https://reader031.vdocuments.site/reader031/viewer/2022032220/55b34a92bb61eb623d8b45dc/html5/thumbnails/9.jpg)
Host listo para ser usado
Una vez terminado de crear nuestro host nos muestra un resumen de los datos generales.
![Page 10: Tc2 seguridad en bases de datos](https://reader031.vdocuments.site/reader031/viewer/2022032220/55b34a92bb61eb623d8b45dc/html5/thumbnails/10.jpg)
Ejecutando No_ip DUC
Encontramos el programa seleccionando inicio/todos los programas/No-Ip DUC. Una vez se ejecuta nos logueamos con los datos de la cuenta creada en noip.com
![Page 11: Tc2 seguridad en bases de datos](https://reader031.vdocuments.site/reader031/viewer/2022032220/55b34a92bb61eb623d8b45dc/html5/thumbnails/11.jpg)
Datos de la victima
![Page 12: Tc2 seguridad en bases de datos](https://reader031.vdocuments.site/reader031/viewer/2022032220/55b34a92bb61eb623d8b45dc/html5/thumbnails/12.jpg)
Preparar el ataque hacia la victima seleccionada
Esta ventana permite seleccionar el usuario, el tipo de conexión, el puerto en el equipo de la victima , el tipo de instalación los keylogger a usar para generar el archivo troyano.
![Page 13: Tc2 seguridad en bases de datos](https://reader031.vdocuments.site/reader031/viewer/2022032220/55b34a92bb61eb623d8b45dc/html5/thumbnails/13.jpg)
Troyano listo para ser inyectado
Ya tenemos el archivo para hacerlo llegar a la victima por cualquier técnica, como envió de correo electrónico haciendo uso de estenografía o ingeniería social.
![Page 14: Tc2 seguridad en bases de datos](https://reader031.vdocuments.site/reader031/viewer/2022032220/55b34a92bb61eb623d8b45dc/html5/thumbnails/14.jpg)
Archivo en el equipo de la victima
Después que el troyano esta en el equipo de la victima y es ejecutado, este nos muestra en nuestra aplicación Spy-net (servidor) que tenemos acceso.Desde allí podemos realizar múltiples acciones como manipular mouse, teclados, generar denegación de servicios, instalar programas espías, etc..
![Page 15: Tc2 seguridad en bases de datos](https://reader031.vdocuments.site/reader031/viewer/2022032220/55b34a92bb61eb623d8b45dc/html5/thumbnails/15.jpg)
Medidas de seguridad a aplicar y evitar la propagación de troyanos
en la red
Instalar y configurar antivirus. Capacitar a los usuarios de la empresa de evitar descargar y
ejecutar programas de correos desconocidos. Configurar programas antimalware, para eliminar posibles
troyanos. Instalar un programa de filtrado en la puerta de enlace dl correo
electrónico. Instalar y configurar sistemas de seguridad perimetral como
firewall UTM. Bloquear y restringir el uso de ejecutables que lleguen del exterior. Mantener actualizados las actualizaciones de los sistemas
operativos. Deshabilitar la opción de ejecución automática en los equipos de
computo. Eliminar archivos temporales periódicamente.