9
Mari Luz Garzon| 52355641 GRUPO: 233009_22 Maria del Pila Lotero| 30305367 Jorge Alberto Buitrago| 80009821 Luis Carlos Palacios| 11812448

Diapositivas grupo 233009_22

Embed Size (px)

DESCRIPTION

CREACIÓN DE VIRUS TROYANO PASO A PASO Teniendo en cuenta la teoría de hackeo ético y sabiendo que los estudios aquí realizados son con fines educativos, me permito presentar el siguiente ejemplo. Vamos a mostrar un virus troyano que abre paginas apenas se ejecute, para el caso puede haber más paginas pero solo utilizaremos 3.

Citation preview

Page 1: Diapositivas grupo  233009_22

Mari Luz Garzon| 52355641

GRUPO: 233009_22

Maria del Pila Lotero| 30305367

Jorge Alberto Buitrago| 80009821

Luis Carlos Palacios| 11812448

Page 2: Diapositivas grupo  233009_22

CREACIÓN DE VIRUS TROYANO PASO A PASO

Teniendo en cuenta la teoría de hackeo ético y sabiendo que los estudios aquírealizados son con fines educativos, me permito presentar el siguiente ejemplo.

Vamos a mostrar un virus troyano que abre paginas apenas se ejecute, para el casopuede haber más paginas pero solo utilizaremos 3.

Abrimos un bloc de notas (.txt) y una vez abierto escribimos las siguientes línea decódigo.

@echo off start www.fulano.com start www.mengano.com

start www.unad.edu.co

exit

Para mi caso lo guardamos con el nombre de sexyfoto.bat, para poder camuflar elarchivo o virus, utilizando la ingeniería social para que el usuario lo pueda abrir másfácil, para ello haremos lo siguiente.

Como quiera que vayamos a enviar los archivos infectados por correo para que lavíctima se crea el cuento de acuerdo al mensaje del adjunto debemos cambiar laimagen del archivo, con el siguiente programa.

El programa se llama Bat_To_Exe_Converter este programa nos permite cambiar el icono a nuestro archivo bat. Aki..

Esta es imagen del icono que tiene el archivo Fotosexy2.jpg.bat

Page 3: Diapositivas grupo  233009_22

Creado

Fotosexy2.jpg.bat

Page 4: Diapositivas grupo  233009_22

CREACIÓN DE VIRUS TROYANO PASO A PA

Luego le enviamos el correo a la víctima como lo observamos el

imagen.

Iniciamos la máquina virtual de la víctima la cual fue creada en

virtualbox con fines educativos

Page 5: Diapositivas grupo  233009_22

CREACIÓN DE VIRUS TROYANO PASO A PA

Iniciamos la máquina virtual de la víctima la cual fue

creada en virtualbox con fines educativos.

Page 6: Diapositivas grupo  233009_22

Una vez la victima descarguemos el archivo, tratará de abrirloinmediatamente evidenciado el pantallazo de la siguiente manera.

Como podemos observar en la barra de tareas se ve las tres páginassolicitadas.

Cuando la víctima trate de abrir el otro archivo llamado Fotosexy2,este está programado para reiniciar el equipo una vez se ejecutedurante un tiempo determinado.

Page 7: Diapositivas grupo  233009_22

CREACIÓN DE VIRUS TROYANO PASO A PA

shutdown -r -t 10 c "SEGURIDAD EN BASES DE DATOS GRUPO 22"

Una vez se reinicie vuelve a la normalidad.

.

Page 8: Diapositivas grupo  233009_22

MEDIDAS DE SEGURIDAD PARA LA EJECUCIÓN DE

LOS TROYANOS.Instalar un antivirus. Casi todos los antivirus disponibles realizan una labor aceptable, pero en mis

preferencias están dos: AVG Antivirus (gratuito) y NOD32 (de pago). Desaconsejo el Norton Antivirus,

el Panda o el McAfee Antivirus, no porque sean malos programas, sino por la cantidad de recursos

que utilizan en los ordenadores, sobre todo el Norton y el Panda Antivirus.

Mantener actualizado el antivirus. Un antivirus con un fichero de definiciones obsoleto es

prácticamente inútil. Por lo tanto, asegúrate que tu antivirus se auto-actualiza periódicamente (la

mayoría de los antivirus se actualizan ellos solos diariamente, y te avisan de la actualización; en

todo caso, comprueba que la fecha de actualización de definiciones no es demasiado antigua, y

cuando digo antigua quiero decir de más de 3 días).

No instalar varios antivirus simultáneamente. El tener dos antivirus funcionando simultáneamente en

tu ordenador no va a aumentar la protección. Muy al contrario, puede provocar errores de sistema,

ralentización, etc.

Utilizar frecuentemente un programa contra malware en general. Hay muchas opciones, desde las

más sencillas a las más completas. Ad-Aware es una opción gratuíta sencilla y eficaz. Otra opción es

Malwarebytes Antimalware que, aunque es de pago, realiza una excelente labor.

Utilizar un cortafuego. (o firewall en inglés) es una parte de un sistema o una red que está diseñado

para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Windows trae en sus últimas versiones el cortafuegos integrado en el sistema (si lo tienes, asegúrate

que está activo); muchos antivirus, también, integran en sus suites un cortafuegos.

No instalar complementos ni barras a nuestro navegador de Internet (o sea, en el Explorer, Firefox,

etc.). Normalmente no añaden funcionalidad alguna, son prescindibles y ocupan espacio en memoria

y en pantalla. Cuidado en la instalación de los programas: algunos de ellos “invitan” a

Page 9: Diapositivas grupo  233009_22

http://facecookiees.jimdo.com/programas-hack/

http://blogdelhack.blogspot.com/2009/06/aki-tienen-la-major-cantidad-de.html

http://www.daboweb.com/foros/index.php?topic=7276.5;wap2

http://www.pandasecurity.com/spain/homeusers/support/card?id=1674

http://www.taringa.net/posts/info/2878035/Trojan-Optix-Pro-1-3.html

http://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29

http://www.trovador.com/index.php/articulos/formacion/musica-cristiana/123-

myblog/sociedad/575-31