SlideShare una empresa de Scribd logo
1 de 10
LITTLE WICTH
En informática, se denomina troyano o caballo de Troya (traducción literal del
inglés Trojan horse) a un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a
un atacante acceso remoto al equipo infectado. El término troyano proviene de la
historia del caballo de Troya mencionado en la Odisea de Homero.
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
ALVARO WILSON ORTIZ ARIAS
233009-10

VIRTUALBOX
INSTALACIÓN 2 MAQUINAS CON SISTEMA OPERATIVO
WINDOWS XP

 Consta de dos componentes:
1. Archivo Servidor: Es el archivo que se debe enviar al usuario
que se quiere infectar.
2. Archivo Cliente: Es el archivo que debemos usar, con este
archivo se tomará el control de la maquina infectada.
TROYANO LITTLE WITCH

Paquete Little Witch

Al ejecutar el archivo cliente se muestra la siguiente
imagen, para poder ejecutar este troyano es necesario
conocer la IP de la maquina.

 Password: Contraseña de acceso.
 Uin: ICQ para alertas
En Setup se configura el servidor que se envía a la
maquina que se quiere infectar.

Little Witch se puede propagar por medio de CD-ROM, descargas de internet,
videos, correo electrónico etc.
Cuando el troyano es ejecutado este se copia en C:windowssytemrundll.exe,
además crea una entrada en el registro para ejecutarse en el siguiente reinicio del
sistema.
Una vez instalado espera ordenes remotas desde la maquina que tiene el archivo
cliente.
En el cuadro Server se debe indicar la dirección IP de la máquina infectada, cuando
no tenemos la dirección IP se puede realizar un escaneo asignando un posible rango
de IP’s . Para hallar la IP de la máquina infectada. Luego nos conectamos.

Una vez conectados; desde la ventana LWExplorer, podemos utilizar los botones
para descargar, crear directorios, borrar, modificar etc.
En la siguiente imagen se visualizan las diferentes opciones que nos permite
manipular Little Witch.

Una vez que tenemos control de la maquina podemos manipular
todos los datos.
 Se pueden ejecutar acciones como:
 KeyLog: podemos visualizar que se está digitando en la
maquina infectada.
 Chat: Permite establecer comunicación con la maquina atacada.
 Broma: Se pueden enviar varias paginas y archivos con el fin
de fastidiar al usuario.

 Mantener el antivirus actualizado.
 Desconfiar de mensajes e correo electrónico que
parezcan sospechosos.
 Verificar siempre en lo posible los sitios de internet
de los que se descarga información.
Medidas para Contrarrestar los Troyanos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Troyano
TroyanoTroyano
Troyano
 
Ataque troyano net devil
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ataque Troyano Optix Pro
Ataque Troyano Optix ProAtaque Troyano Optix Pro
Ataque Troyano Optix Pro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Presentación1
Presentación1Presentación1
Presentación1
 
Netdevil
NetdevilNetdevil
Netdevil
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Sistemas sergio elver alvaro
Sistemas sergio elver alvaroSistemas sergio elver alvaro
Sistemas sergio elver alvaro
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyano
 

Similar a Practica de troyanos Little Witch

Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchleonav22
 
233009 1 manejo_troyano little witch_vilomar castro
233009 1 manejo_troyano little witch_vilomar castro233009 1 manejo_troyano little witch_vilomar castro
233009 1 manejo_troyano little witch_vilomar castroKike Castro
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesmartinghost9999
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Virus informáticos y posibles daños
Virus informáticos y posibles dañosVirus informáticos y posibles daños
Virus informáticos y posibles dañosCrisPR
 
SEGURIDAD DE LA INFORMACIÓN - TIPOS DE VIRUS
SEGURIDAD DE LA INFORMACIÓN - TIPOS DE VIRUSSEGURIDAD DE LA INFORMACIÓN - TIPOS DE VIRUS
SEGURIDAD DE LA INFORMACIÓN - TIPOS DE VIRUScampo06lesly
 
Antivirus
Antivirus Antivirus
Antivirus Laura Zt
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3selvasalud
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDFClaudia López
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUBClaudia López
 

Similar a Practica de troyanos Little Witch (20)

Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Troyanos
TroyanosTroyanos
Troyanos
 
233009 1 manejo_troyano little witch_vilomar castro
233009 1 manejo_troyano little witch_vilomar castro233009 1 manejo_troyano little witch_vilomar castro
233009 1 manejo_troyano little witch_vilomar castro
 
Troyanos
TroyanosTroyanos
Troyanos
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informáticos y posibles daños
Virus informáticos y posibles dañosVirus informáticos y posibles daños
Virus informáticos y posibles daños
 
Ataque troyano con litte witch
Ataque troyano con litte witchAtaque troyano con litte witch
Ataque troyano con litte witch
 
SEGURIDAD DE LA INFORMACIÓN - TIPOS DE VIRUS
SEGURIDAD DE LA INFORMACIÓN - TIPOS DE VIRUSSEGURIDAD DE LA INFORMACIÓN - TIPOS DE VIRUS
SEGURIDAD DE LA INFORMACIÓN - TIPOS DE VIRUS
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
 
Troyanos
TroyanosTroyanos
Troyanos
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
 
El internet y la información
El internet y la informaciónEl internet y la información
El internet y la información
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Practica de troyanos Little Witch

  • 1. LITTLE WICTH En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica) ALVARO WILSON ORTIZ ARIAS 233009-10
  • 2.  VIRTUALBOX INSTALACIÓN 2 MAQUINAS CON SISTEMA OPERATIVO WINDOWS XP
  • 3.   Consta de dos componentes: 1. Archivo Servidor: Es el archivo que se debe enviar al usuario que se quiere infectar. 2. Archivo Cliente: Es el archivo que debemos usar, con este archivo se tomará el control de la maquina infectada. TROYANO LITTLE WITCH
  • 5.  Al ejecutar el archivo cliente se muestra la siguiente imagen, para poder ejecutar este troyano es necesario conocer la IP de la maquina.
  • 6.   Password: Contraseña de acceso.  Uin: ICQ para alertas En Setup se configura el servidor que se envía a la maquina que se quiere infectar.
  • 7.  Little Witch se puede propagar por medio de CD-ROM, descargas de internet, videos, correo electrónico etc. Cuando el troyano es ejecutado este se copia en C:windowssytemrundll.exe, además crea una entrada en el registro para ejecutarse en el siguiente reinicio del sistema. Una vez instalado espera ordenes remotas desde la maquina que tiene el archivo cliente. En el cuadro Server se debe indicar la dirección IP de la máquina infectada, cuando no tenemos la dirección IP se puede realizar un escaneo asignando un posible rango de IP’s . Para hallar la IP de la máquina infectada. Luego nos conectamos.
  • 8.  Una vez conectados; desde la ventana LWExplorer, podemos utilizar los botones para descargar, crear directorios, borrar, modificar etc. En la siguiente imagen se visualizan las diferentes opciones que nos permite manipular Little Witch.
  • 9.  Una vez que tenemos control de la maquina podemos manipular todos los datos.  Se pueden ejecutar acciones como:  KeyLog: podemos visualizar que se está digitando en la maquina infectada.  Chat: Permite establecer comunicación con la maquina atacada.  Broma: Se pueden enviar varias paginas y archivos con el fin de fastidiar al usuario.
  • 10.   Mantener el antivirus actualizado.  Desconfiar de mensajes e correo electrónico que parezcan sospechosos.  Verificar siempre en lo posible los sitios de internet de los que se descarga información. Medidas para Contrarrestar los Troyanos.