Upload
3122099207
View
65
Download
3
Embed Size (px)
DESCRIPTION
CREACIÓN DE VIRUS TROYANO PASO A PASO Teniendo en cuenta la teoría de hackeo ético y sabiendo que los estudios aquí realizados son con fines educativos, me permito presentar el siguiente ejemplo. Vamos a mostrar un virus troyano que abre paginas apenas se ejecute, para el caso puede haber más paginas pero solo utilizaremos 3.
Citation preview
Mari Luz Garzon| 52355641
GRUPO: 233009_22
Maria del Pila Lotero| 30305367
Jorge Alberto Buitrago| 80009821
Luis Carlos Palacios| 11812448
CREACIÓN DE VIRUS TROYANO PASO A PASO
Teniendo en cuenta la teoría de hackeo ético y sabiendo que los estudios aquírealizados son con fines educativos, me permito presentar el siguiente ejemplo.
Vamos a mostrar un virus troyano que abre paginas apenas se ejecute, para el casopuede haber más paginas pero solo utilizaremos 3.
Abrimos un bloc de notas (.txt) y una vez abierto escribimos las siguientes línea decódigo.
@echo off start www.fulano.com start www.mengano.com
start www.unad.edu.co
exit
Para mi caso lo guardamos con el nombre de sexyfoto.bat, para poder camuflar elarchivo o virus, utilizando la ingeniería social para que el usuario lo pueda abrir másfácil, para ello haremos lo siguiente.
Como quiera que vayamos a enviar los archivos infectados por correo para que lavíctima se crea el cuento de acuerdo al mensaje del adjunto debemos cambiar laimagen del archivo, con el siguiente programa.
El programa se llama Bat_To_Exe_Converter este programa nos permite cambiar el icono a nuestro archivo bat. Aki..
Esta es imagen del icono que tiene el archivo Fotosexy2.jpg.bat
Creado
Fotosexy2.jpg.bat
CREACIÓN DE VIRUS TROYANO PASO A PA
Luego le enviamos el correo a la víctima como lo observamos el
imagen.
Iniciamos la máquina virtual de la víctima la cual fue creada en
virtualbox con fines educativos
CREACIÓN DE VIRUS TROYANO PASO A PA
Iniciamos la máquina virtual de la víctima la cual fue
creada en virtualbox con fines educativos.
Una vez la victima descarguemos el archivo, tratará de abrirloinmediatamente evidenciado el pantallazo de la siguiente manera.
Como podemos observar en la barra de tareas se ve las tres páginassolicitadas.
Cuando la víctima trate de abrir el otro archivo llamado Fotosexy2,este está programado para reiniciar el equipo una vez se ejecutedurante un tiempo determinado.
CREACIÓN DE VIRUS TROYANO PASO A PA
shutdown -r -t 10 c "SEGURIDAD EN BASES DE DATOS GRUPO 22"
Una vez se reinicie vuelve a la normalidad.
.
MEDIDAS DE SEGURIDAD PARA LA EJECUCIÓN DE
LOS TROYANOS.Instalar un antivirus. Casi todos los antivirus disponibles realizan una labor aceptable, pero en mis
preferencias están dos: AVG Antivirus (gratuito) y NOD32 (de pago). Desaconsejo el Norton Antivirus,
el Panda o el McAfee Antivirus, no porque sean malos programas, sino por la cantidad de recursos
que utilizan en los ordenadores, sobre todo el Norton y el Panda Antivirus.
Mantener actualizado el antivirus. Un antivirus con un fichero de definiciones obsoleto es
prácticamente inútil. Por lo tanto, asegúrate que tu antivirus se auto-actualiza periódicamente (la
mayoría de los antivirus se actualizan ellos solos diariamente, y te avisan de la actualización; en
todo caso, comprueba que la fecha de actualización de definiciones no es demasiado antigua, y
cuando digo antigua quiero decir de más de 3 días).
No instalar varios antivirus simultáneamente. El tener dos antivirus funcionando simultáneamente en
tu ordenador no va a aumentar la protección. Muy al contrario, puede provocar errores de sistema,
ralentización, etc.
Utilizar frecuentemente un programa contra malware en general. Hay muchas opciones, desde las
más sencillas a las más completas. Ad-Aware es una opción gratuíta sencilla y eficaz. Otra opción es
Malwarebytes Antimalware que, aunque es de pago, realiza una excelente labor.
Utilizar un cortafuego. (o firewall en inglés) es una parte de un sistema o una red que está diseñado
para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Windows trae en sus últimas versiones el cortafuegos integrado en el sistema (si lo tienes, asegúrate
que está activo); muchos antivirus, también, integran en sus suites un cortafuegos.
No instalar complementos ni barras a nuestro navegador de Internet (o sea, en el Explorer, Firefox,
etc.). Normalmente no añaden funcionalidad alguna, son prescindibles y ocupan espacio en memoria
y en pantalla. Cuidado en la instalación de los programas: algunos de ellos “invitan” a
http://facecookiees.jimdo.com/programas-hack/
http://blogdelhack.blogspot.com/2009/06/aki-tienen-la-major-cantidad-de.html
http://www.daboweb.com/foros/index.php?topic=7276.5;wap2
http://www.pandasecurity.com/spain/homeusers/support/card?id=1674
http://www.taringa.net/posts/info/2878035/Trojan-Optix-Pro-1-3.html
http://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29
http://www.trovador.com/index.php/articulos/formacion/musica-cristiana/123-
myblog/sociedad/575-31