Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ataque Troyano
Ataque Troyano
Datos
Practica 2- Ataque con
Troyano Net-Devil
P R E S E N TA D O P O R : C A R LO S O R L A N D O D A Z
T U TO R : J E S S E M I R O V E G A
E S C U E L A D E C I E N C I A S B S I C A S T E C N O LO G A E
INGENIERA
U N A D - 20 1 4
Configuracin
notificacin
email
de
por
Configuracin de la
notificacin
Por ICQ
En la opcin Miscellaneous
Colocamos que se abran
los puertos Solo cuando el
usuario este online
Guardamos el archivo
instalador Que ser
enviado a la victima
Para conectarse al
servidor Se debe
conocer la direccin
ip De la victima
Ya desde la aplicacin de
Cliente podemos ver las
Diversas opciones
Administrador
de archivos
Control de
Procesos
Visualizacin de
Escritorio
Del equipo servidor
Informacin del
PC Infectado
Referencias Bibliogrficas
H T T P : / / W W W. G O O G L E . C O M . C O / U R L? S A = T & R C T = J & Q = & E S
R C = S & S O U R C E = W E B & C D = 8 & V E D = 0 C E O Q FJ A H & U R L = H T T P
% 3 A % 2 F % 2 F W W W. G I AC .O R G % 2 F PA P E R % 2 F G C I H % 2 F 4 2 9 %
2 F E X P LO I T - AC T I O N - N E T D E V I L - T R OJ A N - E D U C AT I O N A L E N V I R O N M E N T % 2 F 1 0 4 23 4 & E I = 3 X N Y VJ U W OY YG G W S F 2 4 P O
D A & U S G = A F Q J C N H I M E 4 J J 2 Y 4 _ I B 7 LG S T H 6 R L 1 J XOTA & B V M
= B V. 8 0 1 8 5 9 9 7 , D. E X Y
H T T P : / / E S . S L I D E S H A R E . N E T / J U A N Q U I F / ATAQ U E - PA S O - A PA S O - D E - T R OYA N O - N E T - D E V I L