Seguridad Informática

Páginas: 6 (1303 palabras) Publicado: 15 de octubre de 2011
SEMINARIOS DE ESPECIALITZACIÓN EN
INVESTIGACIÓN PRIVADA

2ª PRÁCTICA DE SEGURIDA INFORMÁTICA


INFORME TÉCNICO SOBRE UN ATAQUE INFORMÁTICO

Se tiene conocimiento de un posible ataque informático a través del cual se distribuye un malware tipo troyano que infecta una de nuestras máquinas
Ante el ataque informático a esta empresa se procede a confeccionar este informepara valorar su alcance.
Para intentar descubrir la procedencia del ataque se realizan una serie de pasos descritos a continuación.

1. Se crea una cuenta en la red social Twitter que se facilita a todos nuestros clientes.
La cuenta es: @crisantaco2011
Nuevo Tweet crisantaco2011

2. Se crea un blog de interés para nuestros clientes con la finalidad de que accedan y quede registradasu IP: http://crisantaco2011.blogspot.com
El blog se titula: Fiestas de Primavera en Murcia
En este blog se inserta un gadget contador de IP’s para capturar todas las visitas.
Tras dos días de prueba se detecta un error de funcionamiento y es sustituido por otro gadget capturador de IP’s concretamente “contadorwap.com”.

Fiestas de primavera en Murcia
CONTADOR

Estadisticas blogDOMINGO 1 DE MAYO DE 2011
Fotos del Bando de la Huerta



3. En la cuenta de Twitter se pone el acceso al blog mediante un hiperenlace en el apartado “PERFIL”.
Hiperenlace: http://crisantaco2011.blogspot.com/.

4. La cuenta de correo mediante la cual se pretende realizar el ataque pertenece a juancrui@hotmail.es

5. Se envía un e-mail al anterior correo electrónico con la direccióncreada en Twitter para que su titular acceda al blog y poder capturar su IP.

6. Transcurridas unas 12 horas aproximadamente desde el envío de nuestro e-mail se recibe uno de confirmación de entrada al blog de juancrui@hotmail.es
Por lo que se procede a ejecutar el gadget contador de IP’s y se comprueba la visita de juancrui@hotmail.es, resaltada en verde en la imagen siguiente.



Estásen: Resumen principal -> Información de las visitas

Estadisticas de crisantaco2011.blogspot.com/
Título: Fiestas de primavera en Murcia



Informes de estadísticas Última act: 05-5-2011 20:48:35




Estadísticas por visitas ¿Quieres saber algo más sobre las visitas?
Recuerda que este informe muestra datos del día actual 06-5-2011
Visitas Páginas vistas

21:1084.124.156.193 (Urbanización La Florida)
¿Nueva visita? SI con resolución 1024x768x24
Murcia (Murcia) - Spain con idioma: es-ES
Llegó desde: http://www.blogger.com/rearrange?blogID=1086640196
10

14:06 87.219.29.86 (Jazz Telecom S.A.)
¿Nueva visita? SI con resolución 1366x768x32
Barcelona (Catalonia) - Spain con idioma: es
Llegó desde: http://twitter.com/
5

18:24217.126.214.85 (Red de servicios IP)
¿Nueva visita? SI con resolución 1280x1024x16
Las Torres De Cotillas (Andalucía) - Spain con idioma: en-US 1

00:10 74.125.75.17 (Google)
¿Nueva visita? SI con resolución 1024x768x24
Mountain View (California) - United States con idioma: en 1

7. INFORMACIÓN ACERCA DEL MALWARE:

Se trata de un ataque tipoBlackhole RAT (Remote Access Trojan )
Este es un nuevo troyano para Mac OS X en fase de pruebas, es decir, en fase beta, y todavía no representaría una amenaza real.
A pesar de ello este malware tiene la forma de una aplicación fácil de usar que cuando se ejecutan hace que este se instale en el sistema. Permite entrar en otros ordenadores a partir de su IP, por lo que, según las fuentesconsultadas al usar este troyano, un usuario puede tomar el control remoto de un Mac ajeno ejecutando múltiples de sus funciones como reiniciarlo, apagarlo, ponerlo en reposo, abrir páginas web, enviar URLs para que se abran desde el navegador web, copiar archivos de texto en el escritorio, capturar la contrasenya de administrador del equipo forzando su aparición.
Según las fuentes cosultadas, la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS