Date post: | 21-Jan-2018 |
Category: |
Education |
Upload: | jesus-cisneros-morales |
View: | 243 times |
Download: | 0 times |
UNIVERSIDAD TECNOLÓGICA DEL ESTADO
DE ZACATECAS
UNIDAD ACADÉMICA PINOS
INGENIERÍA EN TECNOLOGÍAS DE LA
INFORMACIÓN Y COMUNICACIÓN
“Hackear una computadora”
MATERIA:
SEGURIDAD DE LA INFORMACIÓN
UNIDAD I:
“INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN”
HECHO POR:
MARTÍNEZ BETANCOURT ANA FRANCISCA
CISNEROS MORALES JOSÉ DE JESÚS
RAMIREZ MORENO MONICA DE LOS ANGELES
MONTOYA REYES SANDRA
REYES CORREA ENRIQUE
DOCENTE:
I.D.S. LUCIA GONZALEZ HERNANDEZ
10° CUATRIMESTRE SEPTIEMBRE 2015
“Hackeando una
computadora vía
Troyano”
Introducción
Hackear se refiere a la acción de explorar y buscar las limitantes de un código o
de una máquina, Según el "Glosario del Argot Hacker" o "Jargon File", cuyo
creador fue Eric S. Raymond, el término hackear también significa acción de
irrumpir o entrar de manera forzada a un sistema de cómputo o a una red.
Este último significado para muchos hace alusión al término crackear. Sin
embargo, en The New Hacker's Dictionary se plantea como un significado
igualmente válido para hackear.
En un principio, hackear se utilizaba en los "viejos tiempos" para conocer
información general sobre sistemas y la tecnología de la información. Hoy en día,
por culpa de unos cuantos actores de villanos, hackear tiene connotaciones
oscuras. De manera inversa, muchas corporaciones contratan hackers para probar
las fortalezas y las debilidades de sus propios sistemas. Estos hackers saben
cuándo parar y la confianza que demuestran les hace ganar un gran salario.
Troyanos vía mensajería instantánea
Este tipo de hackeo se basa en la instalación de un programa con un troyano o
"caballo de troya", como algunos lo llaman en referencia a la mitología griega, el
cuál sirve como una herramienta remota para hackear. Tiene la habilidad de
ocultarse y su uso no está autorizado. Una vez ejecutado controla a la
computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo.
Una particularidad del Troyano es que a la hora de ser cargado en un programa de
mensajería instantánea de forma remota, el hacker sabrá el momento en que el
usuario se conecta. Es aquí donde el intruso podrá robar información. La
transmisión de datos de la computadora infectada a la del intruso se lleva a cabo
gracias a que el programa de mensajería instantánea abre un túnel de
comunicación el cual será aprovechado por el atacante. Cabe señalar que los
troyanos tienen una apariencia inofensiva y no propagan la infección a otros
sistemas por sí mismos y necesitan recibir instrucciones directas de una persona
para realizar su propósito.
Objetivo
Hackear la computadora de una persona con el fin de manipular la
computadora.
Conocer la información que está alojada en la computadora
Tener la posibilidad de leer, mover, borrar y ejecutar cualquier archivo que
se encuentre en la computadora infectada.
Procedimiento para hackear una computadora con un
troyano
Primero vamos a panel de control y damos clic en firewall
Demos clic en activar o desactivar firellware
Damos clic en desactivar y damos clic en aceptar
Cerramos la ventana
Ejecutamos la aplicación después de descomprimirla carpeta de CyberGate.
Nos aparece la siguiente imagen donde nos a parecerá la Pc que vamos a
controlar desde la de nosotros
Damos clic en control center damos clic en start.
Demos click en option y select listening post
Nos aparece la siguiente ventana donde daremos el puerto disponible para
escuchar
Primero eliminamos el que da por determinado,
Damos clic en el cuadrito y ponemos el puerto 81 damos una contraseña que se
usara más adelante
Damos clic en buider créate server para crear un servidor para hacer el virus
troyano
Damos clic en el que da por determinado dalos clic en delete para eliminarlo.
Damos clic en add para crear uno nuevo ponemos como nombre troyano damos
ok.
Nos aparece y damos doble clic
Damos clic y eliminamos el que da por determinado.
Damos clic en el botón add para crear la dirección la cual va a suplantar la
dirección ip de nuestra pc damos clic en ok
En la parte derecha de la ventana ponemos el nombre de víctima y la contraseña
anterior dada.
Damos clic en instalation damos clic en system no injection damos clic en las dos
casillas de boot y por ultimo clic en random.
Damos clic en message damos clic en display message, ponemos un mensaje y
su nombre.
En keylogger no se hace nada y add debug tampoco se hace nada
Por ultimo damos clic en créate server, damos clic en compress with upy damos
clic en create server para guardar el archivo le damos cualquier nombre y
guardamos
Por ultimo ponemos la foto en otra computadora para manipularla y en nuestra
aplicación nos aparece los datos de la pc hackead, damos clic derecho para ver lo
que está haciendo el usuario en su pc.
Resultados
Una vez terminado el proceso se obtuvo un resultado satisfactorio claro para el
emisor del virus y que eficazmente se manipula el computador receptor quedando
en claro que este tipo de romper barreras en el mundo informático es de suma
importancia sobre todo por el manejo de toda la información que grandes
empresas y negocios día con día crean o actualizan.
Entre los resultados principales que se probaron fueron:
*Eliminación de Archivos: Cuando una empresa no cuenta principalmente con
respaldos de información se convierte en una locura total, ya que sería como
empezar nuevamente en su captura e incluso provocar retrasos en la producción
porque en la información eliminada existe el riesgos de terminar con los procesos
que realiza o prácticas que ayudan siendo base fundamental de nueva producción.
*Modificación de Archivos: Cuando se trabajó con documentación de alta
importancia una pequeña diferencia marca un destino cruel o final porque cambia
rotundamente el sentido u origen de las cosas.
Original Modificación
*Robo de Información: Principalmente este tipo de ataque es causado por otro
tipo de empresas que se dedican al robo de información para la mejora de sus
procedimientos o procesos y que cuentan con personas profesionales o con las
capacidades necesarias para realizar estas actividades.
*Acceso a cuentas y servicios personales: Esta es otra de las acciones que se
realizan al momento de manipular por parte de personas externas con malas
intenciones ya sea por robo, manipulación de información y daños al equipo.
*Daño y expansión: Este tipo de daño es provocado por el virus ya que se
expande por todo el computador y en cada USB que es conectado provocando
una red de virus dentro de la empresa afectando todo el procedimiento totalmente.
Entre algunos otros más que su función primordial nos es ofrecer un beneficio o
mejoramiento a la empresa sino todo lo contrario dañarla y obtener lo primordial de ella.
Conclusión
Cuando las empresas logran tener una gran seguridad en sus equipos de
cómputo, redes y dispositivos obtienen una mejor privacidad en sus archivos, pero
debido al gran avance tecnológico y a personas dedicadas a violar la seguridad
esto se convierte en un reto día con día, claro esto es difícil pero procurando y
evitando caer en tentaciones podrá ser posible.
Cabe destacar que cuando no se logra el objetivo de evitar invasiones de usuarios
externos lo mejor es evitar seguir el juego a este tipo de personas y así impedir
dañar el buen funcionamiento y rendimiento de la empresa, negocio o institución.