esperanza elipe jimenez

Comentarios

Transcripción

esperanza elipe jimenez
ESPERANZA ELIPE JIMENEZ
ATAQUES Y
CONTRAMEDIDAS EN
SISTEMAS PERSONALES:
HERRAMIENTAS
PALIATIVAS.
o Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica
Clamtk.
o Instala y utiliza la herramienta de análisis antimalware Live
AVG Rescue CD
o En tu ordenador, realiza un análisis antimalware a fondo.
o En tu ordenador, realiza un análisis antimalware a fondo
o Instala y utiliza el software de recuperación de pulsaciones de
teclado denominado Revealer Keylogger.
o Investiga en Internet el término : Hijacker
o Busca información sobre el fichero autorun.inf
ESPERANZA ELIPE JIMENEZ
a) Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk.
Para instalar el CLAMAV desde el terminal de Ubuntu lanzamos el comando sudo
aptitude install clamav
Y el otro antivirus es el clamtk desde el terminal de Ubuntu lanzamos el comando sudo
aptitude installa clamtk
Una vez ya instalado nos vamos al entorno grafico de clamtk y desde el terminal
ponemos sudo clamtk
ESPERANZA ELIPE JIMENEZ
Pulsamos sobre el botón de escanear ,
Se realiza el escaneo con el antivirus a nuestro sistema.
Y de forma comando el análisis se hace desde el terminal lanzando el comando
clamscan –r –i /home/espejesus
ESPERANZA ELIPE JIMENEZ
b) Instala y utiliza la herramienta de análisis antimalware Live AVG Rescue CD
que se puede iniciar desde un CD o flash USB. Documenta dicho proceso.
En primer lugar nos tenemos que descargar el paquete de AVG Rescue CD lo
descargamos desde internet.
Una vez descargado , tenemos que indicar en la máquina virtual que arranque desde el
cd, en el cd tenemos que indicar la dirección del paquete dee AVG.
Tendremos que entrar a la bios y configurar la bios para que arranque desde el cd-rom.
Y una vez confugarada la bios desde el cd , nos arranca el programa indicado.
ESPERANZA ELIPE JIMENEZ
Pulsamos sobre la primera opción y le damos a intro.
En la siguiente pantalla es la opción , nosotros le damos a scan y le damos a intro.
Seleccionamos sobre nuestro volumen , que es el disco duro , y le damos a intro.
ESPERANZA ELIPE JIMENEZ
Una vez ya analizado el volumen nos da el resultado.
c) En tu ordenador, realiza un análisis antimalware a fondo (msconfig, procesos
dudosos ejecutándose, …etc) mediante el software de Microsoft : suite
Sysinternals. Indica en un documento todos las acciones que has realizado.
Utiliza entre otros: Autoruns y Process Explorer .
Desde la pagina oficial de techent nos descargamos el paquete de sysinternals.
Este paquete viene comprimido , se descomprime y tenemos una gran cantidad de
programas.
ESPERANZA ELIPE JIMENEZ
Probamos unos cuantos de ellos , para ver su funcionamiento.
ESPERANZA ELIPE JIMENEZ
d) En tu ordenador, realiza un análisis antimalware a fondo, utilizando las
herramientas gratuitas de Trend Micro USA. Documento dicho proceso. Utiliza
las herramientas: HouseCall, Browser Guard 2011, HiJackThis y RUBotted.
HOUSECALL
Desde la pagina accedemos a esta herramienta que nos hace un análisis online.
ESPERANZA ELIPE JIMENEZ
Nos muestra los resultados y nos indica que esta totalmente limpio.
HiJackThis
Nos lo descargamos desde la pagina también y lo instalamos en nuestro equipo.
Ejecutamos el programa y se abre una ventana le damos y nos sale una ventana con
archivos que los podemos analizar, y también se pueden guardar en forma de log o no.
ESPERANZA ELIPE JIMENEZ
e) Instala y utiliza el software de recuperación de pulsaciones de teclado
denominado Revealer Keylogger. Piensa como prevenir este software e informa
en un documento. Utiliza el software Malwarebytes para Windows. ¿Lo detecta?.
Nos descargamos el programa de keylogger.
Es muy importante quedarse con la ruta de la carpeta de este programa , porque desde
esa carpeta tendremos que ejecutar el programa.
ESPERANZA ELIPE JIMENEZ
Muy importante también esque tenemos que tener desactivado el antivirus , porque
nuestros antivurus nos reconocen este programa como un virus.
Nos vamos sobre la carpeta que hemos indicado antes, y ejecutamos el programa
entonces se abre la siguiente ventana aunque yo ya lo e puesto en inciado, se pulsa
sobre el botón rojo y se tiene que poner verde como muestra la imagen.Ya una vez
todo eso este se quedara con todo donde nosotros accedemos se queda todo grabado.
ESPERANZA ELIPE JIMENEZ
Ahora una vez visto ya el funcionamiento del programa , nos vamos con el
malwarebyte y hacemos un análisis y comprobamos que nos reconoce perfectamente
el programa como un virus y nos lo elimina.
f) Investiga en Internet el término : Hijacker. Cómo puedes eliminar el “Browser
hijacker”. ¿Qué efectos tiene sobre el sistema?
HIJACKER tiene como función el secuestrar nuestro navegador de internet. Esta
acción es posible debido a que los programadores de este tipo de programas,
aprovechan las vulnerabilidades de la maquina de Java dentro del Internet Explorer.
Browser Hijackers: (Secuestradores del Navegador) Son los programas que procuran
cambiar la pagina de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden
ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitos web
mediante controles ActiveX o bien ser incluidos por un troyano.
La forma mas secilla de eliminar estos browser es eliminando mediante un antivirus , le
pasamos el antivurs haber si nos lo reconoce y se elimina.Tambien podemos hacerlo
de forma manual , vas a agregar y quitar programas y quitamos el toolbar que nos
instala también que muchas veces esto va incluido con un toolbar malicioso.
g) Busca información sobre el fichero autorun.inf que poseen los dispositivos de
almacenamiento y cómo se camufla y opera malware a través de este archivo.
Los archivos AUTORUN.INF, no son archivos maliciosos, y simplemente contienen
información de los programas que pueden ejecutarse automáticamente cuando un
dispositivo de almacenamiento removible (memorias USB, CDs, etc.), son insertados
en la computadora.
ESPERANZA ELIPE JIMENEZ
Estos archivos deben estar en el directorio raíz de la correspondiente unidad.
Aquellos virus que se instalan en el sistema vía archivos AUTORUN.INF, o que los
modifican para hacerlo, son detectados como INF/Autorun por ESET NOD32.
El efecto depende segun el malware que se abra al iniciarse el autorun.inf.
Si, parece inofensivo, es inofensivo a no ser que el programador lo halla programado
para que inicie un malware
Afecta a todo tipo de sistema que permita ejecutar un autorun.inf
La primera medida es analizar siempre el USB.
La segunda es desactivar la opcion ejecuccion automatica al enchufar el dispositivo
Es una opcion para que cuando enchufemos el usb no se inicie automaticamente y
tenemos que hacerlo nosotros manualmente en MI PC y buscar la unidad
USB Vaccine sirve para vacunar nuestro pendrive sobre los virus.
Panda Software es el software que se encargar de vacunar nuestro pendrive
sobre el autorun.inf

Documentos relacionados

practicas 1 herramientas paliativas-tema 2 sad

practicas 1 herramientas paliativas-tema 2 sad Page hijacking: secuestro de página web. Hace referencia a las modificaciones que un atacante realiza sobre una página web, normalmente haciendo uso de algún bug de seguridad del servidor o de prog...

Más detalles

instalación de sistemas operativos en máquinas virtuales

instalación de sistemas operativos en máquinas virtuales Una vez realizados esos pasos nos sale la instalación, como en un arranque y le damos a instalación.Y nos saldrán los pasos del idioma, el modo de escritorio, la zona horaria, el modo de instalació...

Más detalles