UT5 – Software Antimalware Actividad...

10
UT5 – Software Antimalware Actividad 3 Configure un troyano para que infecte un equipo remote. Una vez infectado el fichero ejecútalo en una maquina y compruebe su correcto funcionamiento. Ponemos nuestra dirección ip.

Transcript of UT5 – Software Antimalware Actividad...

Page 1: UT5 – Software Antimalware Actividad 3dis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5...UT5 – Software Antimalware Actividad 3 Configure un troyano para que infecte un

UT5 – Software Antimalware

Actividad 3

Configure un troyano para que infecte un equipo remote. Una vez infectado el fichero ejecútalo en una maquina y compruebe su correcto funcionamiento.

Ponemos nuestra dirección ip.

Page 2: UT5 – Software Antimalware Actividad 3dis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5...UT5 – Software Antimalware Actividad 3 Configure un troyano para que infecte un

UT5 – Software Antimalware

Page 3: UT5 – Software Antimalware Actividad 3dis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5...UT5 – Software Antimalware Actividad 3 Configure un troyano para que infecte un

UT5 – Software Antimalware

Pulsamos: Generar

Page 4: UT5 – Software Antimalware Actividad 3dis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5...UT5 – Software Antimalware Actividad 3 Configure un troyano para que infecte un

UT5 – Software Antimalware

Comprobamos que se ha generado.

Page 5: UT5 – Software Antimalware Actividad 3dis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5...UT5 – Software Antimalware Actividad 3 Configure un troyano para que infecte un

UT5 – Software Antimalware

Ponemos el mismo puerto de escucha que el troyano.

Ejecutamos SFX Compiler: añadimos el troyano y una imagen.

Page 6: UT5 – Software Antimalware Actividad 3dis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5...UT5 – Software Antimalware Actividad 3 Configure un troyano para que infecte un

UT5 – Software Antimalware

Pulsamos: Crear

Page 7: UT5 – Software Antimalware Actividad 3dis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5...UT5 – Software Antimalware Actividad 3 Configure un troyano para que infecte un

UT5 – Software Antimalware

Para cambiar el icono, nos vamos a Resource Hacker.

Page 8: UT5 – Software Antimalware Actividad 3dis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5...UT5 – Software Antimalware Actividad 3 Configure un troyano para que infecte un

UT5 – Software Antimalware

Elegimos el icono de Mozilla.

Page 9: UT5 – Software Antimalware Actividad 3dis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5...UT5 – Software Antimalware Actividad 3 Configure un troyano para que infecte un

UT5 – Software Antimalware

Ya tenemos el troyano, ahora ejecutamos el archivo en el pc de la victima.

Page 10: UT5 – Software Antimalware Actividad 3dis.um.es/~lopezquesada/documentos/IES_1415/SAD/curso/UT5...UT5 – Software Antimalware Actividad 3 Configure un troyano para que infecte un

UT5 – Software Antimalware Ya podemos entrar en el pc2, atraves del pc1.