Post on 06-Jul-2015
description
SEGURIDAD EN BASES DE DATOS
Actividad momento 2 individual.
LEYDA LILIANA CORDOBA ARAUJO
CC. 1.124.848.759
TUTOR: JESUS EMIRO VEGA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA. UNAD
CIENCIAS DE BÁSICAS, TECNOLOGÍA E INGENIERÍA
INGENIERÍA DE SISTEMAS
CEAD PIPALITO
OPTIX PRO
Es uno de los más potentes y destructivos generadores de
troyanos/backdoor, liberado el 22 de Abril del 2003 este ingresa a
través del puerto 3410 (de Estación Remota), sin embargo puede
ser configurado con cualquiera de los 65535 puertos TCP existentes.
Su archivo infectado puede ser renombrado y emplear además
cualquier otro servicio de Internet, tal como ICQ, Correo, FTP, HTTP,
IRC, MSM, PHP, etc., y permitirá un completo acceso y control
remoto de los sistemas al hacker poseedor del software Cliente.
1 PASO:
Instalamos virtual box y creamos las 2 máquinas virtuales con
Windows xp para realizar el ataque, en este caso las llame
VICTIMA_XP y SERVIDOR_XP:
2 PASO:
Ingresamos a un buscador en internet y descargamos los archivos
que componen el virus troyano OPTIX PRO, al descargar el archivo
y descomprimirlo debe contener 2 directorios: Builder y Client los
cuales se copian en la maquina uno SERVIDOR_XP:
3 PASO:
Hacer clic al archivo Builder.exe que se encuentra en la carpeta
Builder, para empezar la configuración.
• Inmediatamente va aparecer una ventana como lo indica la
imagen y para continuar con su instalación debemos digitar las
letras “xMs” en la caja de texto y aceptar el acuerdo:
4 PASO:
En la siguiente ventana nos solicitará el tipo de lenguaje(inglés o
español):
5 PASO:
A continuación nos despliega una ventana con varias opciones de
configuración:
• Ingresamos a Main Settings->General Information, y se establece
la contraseña del servidor(la que deseen) y el puerto de
conexión con la víctima:
Para este caso se
va dejar con los
parámetros
estándar.
También se puede
configurar con
cualquier de
los 65535 puertos T
CP existentes
• Ahora en la misma ventana ingresamos a Main Settings->Server
Icon, en donde vamos a elegir el icono con el cual se visualizara
nuestro archivo infectado, para este caso se ha elegido el icono
de Microsoft Excel.
• Ahora ingresamos al menú Startup & Installation-> Startup, en el
cual se establecen los parámetros de arranque del troyano tales
como: el nombre del proceso en registro de Windows, para este
caso lo llamaremos PRACTICA_BD.
• En el mismo menú ingresamos a la otra opción Startup &
Installation-> File Setup, en el cual se deber ubicar un nombre
para identificar al troyano.
5 PASO:
• Continuando con las configuración ingresamos al menú
Notifications, en donde se establecen los parámetros para él
envió de los registros de Logs en esta parte hay varias opciones
puede ser por MSN, o SMTP si es por correo electrónico.
5 PASO:
Ingresamos al menú Firewall&AVS Evasion en el cual permitiremos
al troyano a través del firewall y el antivirus. Posteriormente
ingresamos a especific.EXE´s, para especificar el exe a ser excluido
por el antivirus y en la opción NT/2k/XP service configuramos para
evitar mensajes del troyano entre el antivirus y el firewall todas estas
configuración con el fin de permitir que el troyano pase
desapercibido en el sistema operativo.
6 PASO:
Continuando con este paso hacemos click en Build/Create server
y se procede a crear el ejecutable, después se desplegara un
cuadro de dialogo en donde se debe ubicar el nombre del
ejecutable lo vamos a llamar: PRACTICA_DB;
Después de guardar aparecerá la opción de empaquetamiento
de automated UPX Packang la cual se seleccionará con el fin de
hacer mas indetectable el virus y luego se hace click en la opción
“OK ALL DONE”, para terminar la configuración.
7 PASO:
Continuando con el proceso ahora debemos enviar el troyano
“PRACTICA_DB.exe” a la posible víctima (lo vamos a copiar a la
maquina VICTIMA_XP que se creó al inicio) y después lo
ejecutamos.
Para verificar si se está
ejecutándose ingresamos
al MSCONFIG de Windows
y observamos que
efectivamente el troyano
está corriendo.
8 PASO:
Regresamos nuevamente al S.O. SERVIDOR_XP y buscamos en la
carpeta Client y se ejecuta el archivo optix_cliente, para ingresar
al administrador del troyano:Aparecerá una ventana
en la cual se solicita digitar
unos caracteres en la caja
de texto “s13az3” parapoder continuar con el
proceso.
Aquí seleccionamos el lenguaje: client_English.ini
A continuación el sistema nos presentara una ventana donde se
debe configurar la IP del equipo infectado (ipconfig en consola
para averigua la ip) y la clave asignada(123456) en los pasos
anteriores cuando se creó el troyano:
Luego hacemos click
en el botón de
conectar y si los datos
están bien en la parte
inferior sale el mensaje
“conected sucefully “
Ip víctima: 192.168.1.11
9 PASO:
Ejecución del troyano: Finalmente vamos a demostrar algunas
opciones ejecutadas a través del troyano hacia la víctima:
Imprimir en pantalla mensajes a la maquina infectada: ingresamos
a Humor/Fun Stuff-> Sreen Printer
Controlar el equipo infectado: ingresamos a Managers-> Windows
Manager y a través de esta opción podemos realizar muchas más
como las que se pueden visualizar en el administrador, en este
ejemplo se tomó el Foco el Medidor de energía del pc de la
víctima:
RECOMENDACIONES PARA EVITAR ATAQUES CON TROYANOS
Es necesario utilizar siempre un anti-virus, que ofrezca un análisis
automático y un análisis manual, que se actualice con frecuencia
ya que diariamente surgen nuevos virus.
Se recomienda deshabilitar las opciones de auto ejecutables o
autorun, rechazar cualquier fichero desconfiable.
Tener cuidado con el manejo de los medios extraíbles y usar
políticas de seguridad con el fin de reducir al máximo la infección
por medio de estos medios.
Instalar las actualizaciones de seguridad que ofrece las
empresas desarrolladoras de los sistemas operativos que se
manejen, ya que estas permiten corregir vulnerabilidades.
RECOMENDACIONES PARA EVITAR ATAQUES CON TROYANOS
No instalar programas piratas (no licenciados) y mucho menos
ejecutar aplicativos para activarlos ya que estos la mayoría de
veces contienen virus.
Se recomienda no usar programas P2P, como ares, entre otros;
ya que estos son usados para la trasmisión de virus.
Se debe asegurar hacer copias de seguridad del sistema de
forma regular ya que la mejor manera de limpiar un archivo
infectado es sustituirlo por el archivo original no infectado.
Se recomienda no abrir ningún archivo ejecutable que sea
enviados por correo electrónico.
SEGURIDAD EN BASES DE DATOS
Actividad momento 2 individual.
LEYDA LILIANA CORDOBA ARAUJO
CC. 1.124.848.759
TUTOR: JESUS EMIRO VEGA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA. UNAD
CIENCIAS DE BÁSICAS, TECNOLOGÍA E INGENIERÍA
INGENIERÍA DE SISTEMAS
CEAD PIPALITO