1. ATAQUE TROYANO
CON NET DEVIL
ESNODIO MENA PADILLA COD
11798807
ANDRES FERNANDO ZAMBRANO ORDOÑEZ
COD 98394911
RICARDO ANDRES AGUIRRE TOBAR
COD 13039116
SEGURIDAD EN BASES DE DATOS
TRABAJO COLABORATIVO 2
2. NET DEVIL
Caballo de Troya de acceso remoto que permite
a un atacante el acceso al equipo infectado por
una puerta trasera (backdoor). Cuando se
ejecuta, se copia a si mismo dentro de la carpeta
del sistema. La cual puede ser
"c:windowssystem32" en Windows XP y
El nombre del archivo puede variar ya que es
elegido al azar por el atacante.
SEGURIDAD EN BASES DE DATOS
TRABAJO COLABORATIVO 2
3. PASOS PARA REALIZAR UN ATAQUE
CON NET DEVIL
Editar el archivo del troyano que se va a utilizar
para controlar el equipo de la victima, con editserver.
Una vez abierto el server.exe con el editor
muestra los parámetros de configuración como
lo indica la siguiente figura.
SEGURIDAD EN BASES DE DATOS
TRABAJO COLABORATIVO 2
4. PASOS PARA REALIZAR UN ATAQUE
CON NET DEVIL
Pantalla del Editor de Net-Devil, la cual se utiliza para las configuraciones
respectivas, es decir aquí crearemos el servidor del troyano, por lo tanto lo
podemos manipular a nuestro acomodo.
SEGURIDAD EN BASES DE DATOS
TRABAJO COLABORATIVO 2
5. PASOS PARA REALIZAR UN ATAQUE
CON NET DEVIL
Pantalla del Editor de Net-Devil, opción Miscellaneous, en la cual se
configura las vulnerabilidades del equipo de la victima y se marca la opción
de que el troyano se active el puerto de comunicación cuando el equipo esté
en línea
SEGURIDAD EN BASES DE DATOS
TRABAJO COLABORATIVO 2
6. PASOS PARA REALIZAR UN ATAQUE
CON NET DEVIL
Una vez creado el servidor del virus este está
listo para ser utilizado en el ataque a
computadores.
Ahora es enviar el archivo por correo electrónico
por lo general y esperar a que la victima ejecute
el archivo, el cual debe tener un nombre
llamativo de tal forma que incite a la victima a
abrirlo.
SEGURIDAD EN BASES DE DATOS
TRABAJO COLABORATIVO 2
7. PASOS PARA REALIZAR UN ATAQUE
CON NET DEVIL
Pantalla de notificación de la máquina infectada, se ejecuta Net-Devil.exe
SEGURIDAD EN BASES DE DATOS
TRABAJO COLABORATIVO 2
8. PASOS PARA REALIZAR UN ATAQUE
CON NET DEVIL
Lo anterior abre una gama de posibilidades pero
lo mas importante es la dirección IP de la
víctima al igual que el puerto.
Una vez establecida la comunicación el equipo
de la victima estará a nuestra disposición, lo que
se puede recomendar es ser cautos y éticos.
SEGURIDAD EN BASES DE DATOS
TRABAJO COLABORATIVO 2
9. FORMAS DE PREVENIR UN ATAQUE
POR NET DEVIL
1. Utilizar un programa firewall el cuál tiene como función
detener y advertir la conexión de este troyano con
Internet, así como cualquier intento de acceder a nuestro
sistema y también impedir la ejecución de cualquier
adjunto con posibilidades de poseer virus.
2. Mantener actualizado el
antivirus si es posible
diariamente con las ultimas definiciones.
3. En Windows Vaciar frecuentemente la papelera de
reciclaje.
4. Borrar archivos temporales, utilizando un programa que
cumpla esta función. En caso de recibir un mensaje de que
no se puede borrar todo, se recomienda reiniciar Windows
en modo a prueba de errores.
SEGURIDAD EN BASES DE DATOS
TRABAJO COLABORATIVO 2