seguridad base de datos ataque troyano
TRANSCRIPT
![Page 1: Seguridad Base de Datos Ataque Troyano](https://reader034.vdocuments.net/reader034/viewer/2022042716/55aea6af1a28ab93678b45e1/html5/thumbnails/1.jpg)
![Page 2: Seguridad Base de Datos Ataque Troyano](https://reader034.vdocuments.net/reader034/viewer/2022042716/55aea6af1a28ab93678b45e1/html5/thumbnails/2.jpg)
Ataque Troyano1. DESCARGAR LA APLICACIÓN KALI LINUX
En este punto se va utilizar un troyano, virtualizar para esto 2 máquinas con Windows xp.
Una se llamara SERVIDOR y la otra VICTIMA
![Page 3: Seguridad Base de Datos Ataque Troyano](https://reader034.vdocuments.net/reader034/viewer/2022042716/55aea6af1a28ab93678b45e1/html5/thumbnails/3.jpg)
En la maquina SERVIDOR, descargamos el programa Optix pro 1.33
En la maquina SERVIDOR, descargamos el programa Optix pro 1.33
![Page 4: Seguridad Base de Datos Ataque Troyano](https://reader034.vdocuments.net/reader034/viewer/2022042716/55aea6af1a28ab93678b45e1/html5/thumbnails/4.jpg)
Vamos a la carpeta Build y ejecutamos el archivo .exe con icono de calavera
Una vez ejecutado nos aparece una ventana en la cual
debemos ingresar como clave xMs y dar OK
![Page 5: Seguridad Base de Datos Ataque Troyano](https://reader034.vdocuments.net/reader034/viewer/2022042716/55aea6af1a28ab93678b45e1/html5/thumbnails/5.jpg)
A continuación debemos seleccionar el idioma en este caso
Builder_English
Y luego ya podemos ver nuestro entorno grafico donde configuraremos el virus troyano
![Page 6: Seguridad Base de Datos Ataque Troyano](https://reader034.vdocuments.net/reader034/viewer/2022042716/55aea6af1a28ab93678b45e1/html5/thumbnails/6.jpg)
Vamos en el menú del lado izquierdo al vínculo Main Settings
para configurar en la pestaña de General Information el puerto y
clave del servidor con el cual manipularemos la maquina remota.
Clave 123456
Luego vamos a la pestaña de Server Icon, aquí definimos el icono con el cual queremos se visualice nuestro archivo, para este caso elegiremos Excel
![Page 7: Seguridad Base de Datos Ataque Troyano](https://reader034.vdocuments.net/reader034/viewer/2022042716/55aea6af1a28ab93678b45e1/html5/thumbnails/7.jpg)
Ahora vamos al vínculo Startup & Installation, a la pestaña
Startup y en Registry Key Name damos nombre a nuestro
archivo SEG.BASE-DATOS, los demás parámetros se dejan por
defecto.Luego vamos a File Setup y agregamos extensión a nuestro
archivo (esto se hace escribiendo el nombre dado en el paso
anterior al archivo y agregándole .exe). Los demás parámetros
se dejan por defecto.
![Page 8: Seguridad Base de Datos Ataque Troyano](https://reader034.vdocuments.net/reader034/viewer/2022042716/55aea6af1a28ab93678b45e1/html5/thumbnails/8.jpg)
Vamos al vínculo Notifications y es aquí donde vamos a elegir
el método por el cual enviaremos nuestro archivo (virus), para
este caso seleccionamos SMTP Notification, el cual una vez
elegido se observa seleccionado en la parte derecha del
software.Luego de elegir la forma de envió, ahora vamos al vínculo
Firewall &AVS Evasion para configurar parámetros que ayuden
a que el archivo no sea detectado por el firewall y sistema
antivirus y verificamos que los check list estén todos activos.
![Page 9: Seguridad Base de Datos Ataque Troyano](https://reader034.vdocuments.net/reader034/viewer/2022042716/55aea6af1a28ab93678b45e1/html5/thumbnails/9.jpg)
Entonces nos dirigimos a la pestaña Specific. EXE’s damos add
New y al realizar esta acción podemos ver en el recuadro del
lado derecho nuestro archivo.
Además vamos a la pestaña NT/2k/XP Services, para adicional
nuestro archivo a los servicios indicados en la pestaña. Y al
realizar esta acción podemos ver en el recuadro del lado
derecho nuestro archivo.
![Page 10: Seguridad Base de Datos Ataque Troyano](https://reader034.vdocuments.net/reader034/viewer/2022042716/55aea6af1a28ab93678b45e1/html5/thumbnails/10.jpg)
Ahora procedemos a crear nuestro archivo, para esto vamos alvínculo Build/Create Server, donde se nos despliega unaventana en la cual debemos nuevamente ingresar el nombre denuestro archivo esta vez sin extensión, pues en el tipo ya seencuentra seleccionada.
Una vez le damos guardar se nos despliega otra ventana en la
cual debemos dar clic a la opción Click for automated UPX
Packing, y luego a OK all done!, esto para hacer un poco más
indetectable el archivo.
![Page 11: Seguridad Base de Datos Ataque Troyano](https://reader034.vdocuments.net/reader034/viewer/2022042716/55aea6af1a28ab93678b45e1/html5/thumbnails/11.jpg)
Y de acuerdo donde se haya seleccionado guardar el archivopodemos ingresar en la carpeta y visualizarlo, en nuestro casoes el archivo de Excel llamado SEG.BASE-DATOS
Unos de los métodos de comunicación del archivo además del
envío por correo es por medio de archivo compartidos, para
este caso vamos a compartir en la máquina del servidor la
carpeta llamada seg. BD, para que la maquina victima pueda
tener acceso al documento.
Para tener acceso al documento debemos saber la IP de la
máquina del servidor para desde la otra máquina acceder.
Verificamos Ip maquina server con el comando ipconfig desde
consola de comandos:
![Page 12: Seguridad Base de Datos Ataque Troyano](https://reader034.vdocuments.net/reader034/viewer/2022042716/55aea6af1a28ab93678b45e1/html5/thumbnails/12.jpg)
Luego vamos a la maquina llamada VICTIMA y desde inicio
ejecutar \\192.168.59.129 y podemos ingresar a las carpetas
compartidas como se observa en la siguiente imagen:
Ingresamos en la carpeta seg. BD y vemos el archivo de Excel,
damos doble clic como si fuéramos a abrir un archivo normal,
damos ejecutar y solo con esto ya tenemos el virus corriendo
en nuestra máquina.
Antes de ir de nuevo a nuestra maquina servidor debemos verificar en la maquina victima su ip
para requerimiento de manipulación. IP 192.168.59.130
![Page 13: Seguridad Base de Datos Ataque Troyano](https://reader034.vdocuments.net/reader034/viewer/2022042716/55aea6af1a28ab93678b45e1/html5/thumbnails/13.jpg)
Ahora si dejamos de lado la maquina víctima y nos devolvemos
a nuestro servidor,, pero ahora vamos a la carpeta de
instalación del Optix Pro y vamos a la carpeta de Client, aquí se
nos despliega una ventana en la cual se debe ingresar una clave
que es s13az3 y damos OK.
Luego vamos a visualizar el entorno
grafico de nuestro software para realizar
acciones hacia la maquina victima
![Page 14: Seguridad Base de Datos Ataque Troyano](https://reader034.vdocuments.net/reader034/viewer/2022042716/55aea6af1a28ab93678b45e1/html5/thumbnails/14.jpg)
En el encabezado se puede ver unos ingresos de IP, Port y
password, estas son las configuradas durante la creación del
archivo.
IP La ip de la maquina a controlar o manipular
(192.168.59.130)
Port Puerto configurado durante la creación del
archivo (3410) por defecto
Password El ingresado en la creación del archivo
(123456)
Para ejecutar acciones vamos a realizar dos pruebas una es la
de ingresar un Print text con un mensaje deseado, para esto
vamos al vínculo Humor/Fun Stuff – Screen Printer y aquí
definimos color de relleno, de fuente, de letra e ingresamos
mensaje (Estas siendo atacado)
![Page 15: Seguridad Base de Datos Ataque Troyano](https://reader034.vdocuments.net/reader034/viewer/2022042716/55aea6af1a28ab93678b45e1/html5/thumbnails/15.jpg)
Para ejecutar esta acción damos conectar al icono verde que
está al lado derecho de password, esto para establecer la
conexión con la maquina remota, como se puede observar en
la parte inferior con el mensaje Connected Successfully! Y le
damos clic a Printer on Remote Server.
Luego vamos a la maquina víctima y vemos como se ingresó el
print text:
![Page 16: Seguridad Base de Datos Ataque Troyano](https://reader034.vdocuments.net/reader034/viewer/2022042716/55aea6af1a28ab93678b45e1/html5/thumbnails/16.jpg)
Otra prueba es la incluir ventanas con mensajes para esto
vamos al vínculo de comunications – message Box, aqui
señalamos el icono de preferencia que tendrá la ventana de
mensaje, asi como su titulo (virus) y su texto (Troyano!!)
Y vamos a máquina víctima para ver la ventana que nos
aparece
![Page 17: Seguridad Base de Datos Ataque Troyano](https://reader034.vdocuments.net/reader034/viewer/2022042716/55aea6af1a28ab93678b45e1/html5/thumbnails/17.jpg)