esperanza elipe jimenez
Transcripción
esperanza elipe jimenez
ESPERANZA ELIPE JIMENEZ ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS. o Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk. o Instala y utiliza la herramienta de análisis antimalware Live AVG Rescue CD o En tu ordenador, realiza un análisis antimalware a fondo. o En tu ordenador, realiza un análisis antimalware a fondo o Instala y utiliza el software de recuperación de pulsaciones de teclado denominado Revealer Keylogger. o Investiga en Internet el término : Hijacker o Busca información sobre el fichero autorun.inf ESPERANZA ELIPE JIMENEZ a) Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk. Para instalar el CLAMAV desde el terminal de Ubuntu lanzamos el comando sudo aptitude install clamav Y el otro antivirus es el clamtk desde el terminal de Ubuntu lanzamos el comando sudo aptitude installa clamtk Una vez ya instalado nos vamos al entorno grafico de clamtk y desde el terminal ponemos sudo clamtk ESPERANZA ELIPE JIMENEZ Pulsamos sobre el botón de escanear , Se realiza el escaneo con el antivirus a nuestro sistema. Y de forma comando el análisis se hace desde el terminal lanzando el comando clamscan –r –i /home/espejesus ESPERANZA ELIPE JIMENEZ b) Instala y utiliza la herramienta de análisis antimalware Live AVG Rescue CD que se puede iniciar desde un CD o flash USB. Documenta dicho proceso. En primer lugar nos tenemos que descargar el paquete de AVG Rescue CD lo descargamos desde internet. Una vez descargado , tenemos que indicar en la máquina virtual que arranque desde el cd, en el cd tenemos que indicar la dirección del paquete dee AVG. Tendremos que entrar a la bios y configurar la bios para que arranque desde el cd-rom. Y una vez confugarada la bios desde el cd , nos arranca el programa indicado. ESPERANZA ELIPE JIMENEZ Pulsamos sobre la primera opción y le damos a intro. En la siguiente pantalla es la opción , nosotros le damos a scan y le damos a intro. Seleccionamos sobre nuestro volumen , que es el disco duro , y le damos a intro. ESPERANZA ELIPE JIMENEZ Una vez ya analizado el volumen nos da el resultado. c) En tu ordenador, realiza un análisis antimalware a fondo (msconfig, procesos dudosos ejecutándose, …etc) mediante el software de Microsoft : suite Sysinternals. Indica en un documento todos las acciones que has realizado. Utiliza entre otros: Autoruns y Process Explorer . Desde la pagina oficial de techent nos descargamos el paquete de sysinternals. Este paquete viene comprimido , se descomprime y tenemos una gran cantidad de programas. ESPERANZA ELIPE JIMENEZ Probamos unos cuantos de ellos , para ver su funcionamiento. ESPERANZA ELIPE JIMENEZ d) En tu ordenador, realiza un análisis antimalware a fondo, utilizando las herramientas gratuitas de Trend Micro USA. Documento dicho proceso. Utiliza las herramientas: HouseCall, Browser Guard 2011, HiJackThis y RUBotted. HOUSECALL Desde la pagina accedemos a esta herramienta que nos hace un análisis online. ESPERANZA ELIPE JIMENEZ Nos muestra los resultados y nos indica que esta totalmente limpio. HiJackThis Nos lo descargamos desde la pagina también y lo instalamos en nuestro equipo. Ejecutamos el programa y se abre una ventana le damos y nos sale una ventana con archivos que los podemos analizar, y también se pueden guardar en forma de log o no. ESPERANZA ELIPE JIMENEZ e) Instala y utiliza el software de recuperación de pulsaciones de teclado denominado Revealer Keylogger. Piensa como prevenir este software e informa en un documento. Utiliza el software Malwarebytes para Windows. ¿Lo detecta?. Nos descargamos el programa de keylogger. Es muy importante quedarse con la ruta de la carpeta de este programa , porque desde esa carpeta tendremos que ejecutar el programa. ESPERANZA ELIPE JIMENEZ Muy importante también esque tenemos que tener desactivado el antivirus , porque nuestros antivurus nos reconocen este programa como un virus. Nos vamos sobre la carpeta que hemos indicado antes, y ejecutamos el programa entonces se abre la siguiente ventana aunque yo ya lo e puesto en inciado, se pulsa sobre el botón rojo y se tiene que poner verde como muestra la imagen.Ya una vez todo eso este se quedara con todo donde nosotros accedemos se queda todo grabado. ESPERANZA ELIPE JIMENEZ Ahora una vez visto ya el funcionamiento del programa , nos vamos con el malwarebyte y hacemos un análisis y comprobamos que nos reconoce perfectamente el programa como un virus y nos lo elimina. f) Investiga en Internet el término : Hijacker. Cómo puedes eliminar el “Browser hijacker”. ¿Qué efectos tiene sobre el sistema? HIJACKER tiene como función el secuestrar nuestro navegador de internet. Esta acción es posible debido a que los programadores de este tipo de programas, aprovechan las vulnerabilidades de la maquina de Java dentro del Internet Explorer. Browser Hijackers: (Secuestradores del Navegador) Son los programas que procuran cambiar la pagina de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitos web mediante controles ActiveX o bien ser incluidos por un troyano. La forma mas secilla de eliminar estos browser es eliminando mediante un antivirus , le pasamos el antivurs haber si nos lo reconoce y se elimina.Tambien podemos hacerlo de forma manual , vas a agregar y quitar programas y quitamos el toolbar que nos instala también que muchas veces esto va incluido con un toolbar malicioso. g) Busca información sobre el fichero autorun.inf que poseen los dispositivos de almacenamiento y cómo se camufla y opera malware a través de este archivo. Los archivos AUTORUN.INF, no son archivos maliciosos, y simplemente contienen información de los programas que pueden ejecutarse automáticamente cuando un dispositivo de almacenamiento removible (memorias USB, CDs, etc.), son insertados en la computadora. ESPERANZA ELIPE JIMENEZ Estos archivos deben estar en el directorio raíz de la correspondiente unidad. Aquellos virus que se instalan en el sistema vía archivos AUTORUN.INF, o que los modifican para hacerlo, son detectados como INF/Autorun por ESET NOD32. El efecto depende segun el malware que se abra al iniciarse el autorun.inf. Si, parece inofensivo, es inofensivo a no ser que el programador lo halla programado para que inicie un malware Afecta a todo tipo de sistema que permita ejecutar un autorun.inf La primera medida es analizar siempre el USB. La segunda es desactivar la opcion ejecuccion automatica al enchufar el dispositivo Es una opcion para que cuando enchufemos el usb no se inicie automaticamente y tenemos que hacerlo nosotros manualmente en MI PC y buscar la unidad USB Vaccine sirve para vacunar nuestro pendrive sobre los virus. Panda Software es el software que se encargar de vacunar nuestro pendrive sobre el autorun.inf
Documentos relacionados
practicas 1 herramientas paliativas-tema 2 sad
Page hijacking: secuestro de página web. Hace referencia a las modificaciones que un atacante realiza sobre una página web, normalmente haciendo uso de algún bug de seguridad del servidor o de prog...
Más detallesinstalación de sistemas operativos en máquinas virtuales
Una vez realizados esos pasos nos sale la instalación, como en un arranque y le damos a instalación.Y nos saldrán los pasos del idioma, el modo de escritorio, la zona horaria, el modo de instalació...
Más detalles