SlideShare una empresa de Scribd logo
1 de 9
ATAQUE TROYANO
CON NET DEVIL
ESNODIO MENA PADILLA COD
11798807
ANDRES FERNANDO ZAMBRANO ORDOÑEZ
COD 98394911
RICARDO ANDRES AGUIRRE TOBAR
COD 13039116
SEGURIDAD EN BASES DE DATOS

TRABAJO COLABORATIVO 2
NET DEVIL
Caballo de Troya de acceso remoto que permite
a un atacante el acceso al equipo infectado por
una puerta trasera (backdoor). Cuando se
ejecuta, se copia a si mismo dentro de la carpeta
del sistema. La cual puede ser
"c:windowssystem32" en Windows XP y
El nombre del archivo puede variar ya que es
elegido al azar por el atacante.
SEGURIDAD EN BASES DE DATOS

TRABAJO COLABORATIVO 2
PASOS PARA REALIZAR UN ATAQUE
CON NET DEVIL
Editar el archivo del troyano que se va a utilizar
para controlar el equipo de la victima, con editserver.
Una vez abierto el server.exe con el editor
muestra los parámetros de configuración como
lo indica la siguiente figura.

SEGURIDAD EN BASES DE DATOS

TRABAJO COLABORATIVO 2
PASOS PARA REALIZAR UN ATAQUE
CON NET DEVIL
Pantalla del Editor de Net-Devil, la cual se utiliza para las configuraciones
respectivas, es decir aquí crearemos el servidor del troyano, por lo tanto lo
podemos manipular a nuestro acomodo.

SEGURIDAD EN BASES DE DATOS

TRABAJO COLABORATIVO 2
PASOS PARA REALIZAR UN ATAQUE
CON NET DEVIL
Pantalla del Editor de Net-Devil, opción Miscellaneous, en la cual se
configura las vulnerabilidades del equipo de la victima y se marca la opción
de que el troyano se active el puerto de comunicación cuando el equipo esté
en línea

SEGURIDAD EN BASES DE DATOS

TRABAJO COLABORATIVO 2
PASOS PARA REALIZAR UN ATAQUE
CON NET DEVIL
Una vez creado el servidor del virus este está
listo para ser utilizado en el ataque a
computadores.
Ahora es enviar el archivo por correo electrónico
por lo general y esperar a que la victima ejecute
el archivo, el cual debe tener un nombre
llamativo de tal forma que incite a la victima a
abrirlo.
SEGURIDAD EN BASES DE DATOS

TRABAJO COLABORATIVO 2
PASOS PARA REALIZAR UN ATAQUE
CON NET DEVIL
Pantalla de notificación de la máquina infectada, se ejecuta Net-Devil.exe

SEGURIDAD EN BASES DE DATOS

TRABAJO COLABORATIVO 2
PASOS PARA REALIZAR UN ATAQUE
CON NET DEVIL
Lo anterior abre una gama de posibilidades pero
lo mas importante es la dirección IP de la
víctima al igual que el puerto.
Una vez establecida la comunicación el equipo
de la victima estará a nuestra disposición, lo que
se puede recomendar es ser cautos y éticos.

SEGURIDAD EN BASES DE DATOS

TRABAJO COLABORATIVO 2
FORMAS DE PREVENIR UN ATAQUE
POR NET DEVIL
1. Utilizar un programa firewall el cuál tiene como función
detener y advertir la conexión de este troyano con
Internet, así como cualquier intento de acceder a nuestro
sistema y también impedir la ejecución de cualquier
adjunto con posibilidades de poseer virus.
2. Mantener actualizado el
antivirus si es posible
diariamente con las ultimas definiciones.
3. En Windows Vaciar frecuentemente la papelera de
reciclaje.
4. Borrar archivos temporales, utilizando un programa que
cumpla esta función. En caso de recibir un mensaje de que
no se puede borrar todo, se recomienda reiniciar Windows
en modo a prueba de errores.
SEGURIDAD EN BASES DE DATOS

TRABAJO COLABORATIVO 2

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyano
 
Netdevil
NetdevilNetdevil
Netdevil
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Troyano
TroyanoTroyano
Troyano
 
Taller Ataque Phishing
Taller Ataque PhishingTaller Ataque Phishing
Taller Ataque Phishing
 
Taller phishing
Taller phishingTaller phishing
Taller phishing
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Clam Av
Clam AvClam Av
Clam Av
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Destacado

Ataque paso a paso de troyano net devil
Ataque paso a paso de troyano net devilAtaque paso a paso de troyano net devil
Ataque paso a paso de troyano net devilJuan F
 
Mysteries of the SMS journey revealed
Mysteries of the SMS journey revealedMysteries of the SMS journey revealed
Mysteries of the SMS journey revealedCommify
 
Anita_Jackson_Resume_050815
Anita_Jackson_Resume_050815Anita_Jackson_Resume_050815
Anita_Jackson_Resume_050815Anita Jackson
 
T1_E1_B5_Ortiz_Laura
T1_E1_B5_Ortiz_LauraT1_E1_B5_Ortiz_Laura
T1_E1_B5_Ortiz_Lauratumorsin
 
Manejo cuenta usuario
Manejo cuenta usuarioManejo cuenta usuario
Manejo cuenta usuariotecnologia01
 
El billete de 100bs
El billete de 100bsEl billete de 100bs
El billete de 100bsPROD LARD
 
10 maneras de mantener el humor.
10 maneras de mantener el humor.10 maneras de mantener el humor.
10 maneras de mantener el humor.PROD LARD
 
Лендинги для мероприятий. Доклад Александра Сухорукова на 22 встрече Клуба ин...
Лендинги для мероприятий. Доклад Александра Сухорукова на 22 встрече Клуба ин...Лендинги для мероприятий. Доклад Александра Сухорукова на 22 встрече Клуба ин...
Лендинги для мероприятий. Доклад Александра Сухорукова на 22 встрече Клуба ин...Клуб Интернет-Маркетологов
 
Formar para cambiar, aprender para ser conscientes
Formar para cambiar, aprender para ser conscientesFormar para cambiar, aprender para ser conscientes
Formar para cambiar, aprender para ser conscientesYareni Annalie Domínguez
 
Measuring Trust in Governments and Democratic Quality
Measuring Trust in Governments and Democratic QualityMeasuring Trust in Governments and Democratic Quality
Measuring Trust in Governments and Democratic QualityWikiprogress_slides
 
Las ventajas de ser un marginado
Las ventajas de ser un marginado Las ventajas de ser un marginado
Las ventajas de ser un marginado nquintero554
 
Portfolio Center 12/4/13 Crowdfunding Presentation
Portfolio Center 12/4/13 Crowdfunding Presentation Portfolio Center 12/4/13 Crowdfunding Presentation
Portfolio Center 12/4/13 Crowdfunding Presentation Portfolio Center
 
Alex Haw Lecture - 090527 - University of Technology Sydney - Smartlight Sydn...
Alex Haw Lecture - 090527 - University of Technology Sydney - Smartlight Sydn...Alex Haw Lecture - 090527 - University of Technology Sydney - Smartlight Sydn...
Alex Haw Lecture - 090527 - University of Technology Sydney - Smartlight Sydn...Atmos
 
La bandera de perú
La bandera de perúLa bandera de perú
La bandera de perúreimaria
 

Destacado (20)

Ataque paso a paso de troyano net devil
Ataque paso a paso de troyano net devilAtaque paso a paso de troyano net devil
Ataque paso a paso de troyano net devil
 
Bigspeech1
Bigspeech1Bigspeech1
Bigspeech1
 
Mysteries of the SMS journey revealed
Mysteries of the SMS journey revealedMysteries of the SMS journey revealed
Mysteries of the SMS journey revealed
 
Importance of genre
Importance of genreImportance of genre
Importance of genre
 
Londonguide app
Londonguide appLondonguide app
Londonguide app
 
Anita_Jackson_Resume_050815
Anita_Jackson_Resume_050815Anita_Jackson_Resume_050815
Anita_Jackson_Resume_050815
 
T1_E1_B5_Ortiz_Laura
T1_E1_B5_Ortiz_LauraT1_E1_B5_Ortiz_Laura
T1_E1_B5_Ortiz_Laura
 
Super user z
Super user zSuper user z
Super user z
 
Manejo cuenta usuario
Manejo cuenta usuarioManejo cuenta usuario
Manejo cuenta usuario
 
El billete de 100bs
El billete de 100bsEl billete de 100bs
El billete de 100bs
 
Cantantes Reggeaton
Cantantes ReggeatonCantantes Reggeaton
Cantantes Reggeaton
 
10 maneras de mantener el humor.
10 maneras de mantener el humor.10 maneras de mantener el humor.
10 maneras de mantener el humor.
 
Лендинги для мероприятий. Доклад Александра Сухорукова на 22 встрече Клуба ин...
Лендинги для мероприятий. Доклад Александра Сухорукова на 22 встрече Клуба ин...Лендинги для мероприятий. Доклад Александра Сухорукова на 22 встрече Клуба ин...
Лендинги для мероприятий. Доклад Александра Сухорукова на 22 встрече Клуба ин...
 
Formar para cambiar, aprender para ser conscientes
Formar para cambiar, aprender para ser conscientesFormar para cambiar, aprender para ser conscientes
Formar para cambiar, aprender para ser conscientes
 
Measuring Trust in Governments and Democratic Quality
Measuring Trust in Governments and Democratic QualityMeasuring Trust in Governments and Democratic Quality
Measuring Trust in Governments and Democratic Quality
 
Las ventajas de ser un marginado
Las ventajas de ser un marginado Las ventajas de ser un marginado
Las ventajas de ser un marginado
 
Portfolio Center 12/4/13 Crowdfunding Presentation
Portfolio Center 12/4/13 Crowdfunding Presentation Portfolio Center 12/4/13 Crowdfunding Presentation
Portfolio Center 12/4/13 Crowdfunding Presentation
 
Alex Haw Lecture - 090527 - University of Technology Sydney - Smartlight Sydn...
Alex Haw Lecture - 090527 - University of Technology Sydney - Smartlight Sydn...Alex Haw Lecture - 090527 - University of Technology Sydney - Smartlight Sydn...
Alex Haw Lecture - 090527 - University of Technology Sydney - Smartlight Sydn...
 
La bandera de perú
La bandera de perúLa bandera de perú
La bandera de perú
 
Ensayo tics
Ensayo ticsEnsayo tics
Ensayo tics
 

Similar a Ataque Net Devil

Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014MAAG
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyanoCarolina Diaz
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1julianyana
 
el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el crackerisabelit
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Como funciona un ataque efectuado por un troyano
Como funciona un ataque efectuado por un troyanoComo funciona un ataque efectuado por un troyano
Como funciona un ataque efectuado por un troyanoWilmer Gutierrez
 
Ransomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarRansomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarCarlos Rubén Jacobs
 

Similar a Ataque Net Devil (19)

Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Troyanos
TroyanosTroyanos
Troyanos
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyano
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Ataque troyano con litte witch
Ataque troyano con litte witchAtaque troyano con litte witch
Ataque troyano con litte witch
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el cracker
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
Troyanos
TroyanosTroyanos
Troyanos
 
Como funciona un ataque efectuado por un troyano
Como funciona un ataque efectuado por un troyanoComo funciona un ataque efectuado por un troyano
Como funciona un ataque efectuado por un troyano
 
Ransomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarRansomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curar
 

Ataque Net Devil

  • 1. ATAQUE TROYANO CON NET DEVIL ESNODIO MENA PADILLA COD 11798807 ANDRES FERNANDO ZAMBRANO ORDOÑEZ COD 98394911 RICARDO ANDRES AGUIRRE TOBAR COD 13039116 SEGURIDAD EN BASES DE DATOS TRABAJO COLABORATIVO 2
  • 2. NET DEVIL Caballo de Troya de acceso remoto que permite a un atacante el acceso al equipo infectado por una puerta trasera (backdoor). Cuando se ejecuta, se copia a si mismo dentro de la carpeta del sistema. La cual puede ser "c:windowssystem32" en Windows XP y El nombre del archivo puede variar ya que es elegido al azar por el atacante. SEGURIDAD EN BASES DE DATOS TRABAJO COLABORATIVO 2
  • 3. PASOS PARA REALIZAR UN ATAQUE CON NET DEVIL Editar el archivo del troyano que se va a utilizar para controlar el equipo de la victima, con editserver. Una vez abierto el server.exe con el editor muestra los parámetros de configuración como lo indica la siguiente figura. SEGURIDAD EN BASES DE DATOS TRABAJO COLABORATIVO 2
  • 4. PASOS PARA REALIZAR UN ATAQUE CON NET DEVIL Pantalla del Editor de Net-Devil, la cual se utiliza para las configuraciones respectivas, es decir aquí crearemos el servidor del troyano, por lo tanto lo podemos manipular a nuestro acomodo. SEGURIDAD EN BASES DE DATOS TRABAJO COLABORATIVO 2
  • 5. PASOS PARA REALIZAR UN ATAQUE CON NET DEVIL Pantalla del Editor de Net-Devil, opción Miscellaneous, en la cual se configura las vulnerabilidades del equipo de la victima y se marca la opción de que el troyano se active el puerto de comunicación cuando el equipo esté en línea SEGURIDAD EN BASES DE DATOS TRABAJO COLABORATIVO 2
  • 6. PASOS PARA REALIZAR UN ATAQUE CON NET DEVIL Una vez creado el servidor del virus este está listo para ser utilizado en el ataque a computadores. Ahora es enviar el archivo por correo electrónico por lo general y esperar a que la victima ejecute el archivo, el cual debe tener un nombre llamativo de tal forma que incite a la victima a abrirlo. SEGURIDAD EN BASES DE DATOS TRABAJO COLABORATIVO 2
  • 7. PASOS PARA REALIZAR UN ATAQUE CON NET DEVIL Pantalla de notificación de la máquina infectada, se ejecuta Net-Devil.exe SEGURIDAD EN BASES DE DATOS TRABAJO COLABORATIVO 2
  • 8. PASOS PARA REALIZAR UN ATAQUE CON NET DEVIL Lo anterior abre una gama de posibilidades pero lo mas importante es la dirección IP de la víctima al igual que el puerto. Una vez establecida la comunicación el equipo de la victima estará a nuestra disposición, lo que se puede recomendar es ser cautos y éticos. SEGURIDAD EN BASES DE DATOS TRABAJO COLABORATIVO 2
  • 9. FORMAS DE PREVENIR UN ATAQUE POR NET DEVIL 1. Utilizar un programa firewall el cuál tiene como función detener y advertir la conexión de este troyano con Internet, así como cualquier intento de acceder a nuestro sistema y también impedir la ejecución de cualquier adjunto con posibilidades de poseer virus. 2. Mantener actualizado el antivirus si es posible diariamente con las ultimas definiciones. 3. En Windows Vaciar frecuentemente la papelera de reciclaje. 4. Borrar archivos temporales, utilizando un programa que cumpla esta función. En caso de recibir un mensaje de que no se puede borrar todo, se recomienda reiniciar Windows en modo a prueba de errores. SEGURIDAD EN BASES DE DATOS TRABAJO COLABORATIVO 2