SlideShare una empresa de Scribd logo
Practica 2
Ataque troyano (Optix Pro)
Grupo: 17
Carolina Villamil Diaz
cc 1121205639
tutor: Jesus Emirio Vega
Universidad Nacional Abierta y a Distancia
Seguridad en Bases de Datos 233009
Seguridad informática (Posgrado)
2014
Área de Trabajo
En virtualbox, se instalaron dos maquina virtuales con el S.O Windows xp
Atacante (Servidor) Victima (Cliente)
Descarga del troyano (Optix Pro)
Optix Pro 1.3 es uno de más potentes y destructivos generadores de
troyanos/backdoor, liberado el 22 de Abril del 2003 y reportado el 25 de
este mismo mes, que por defecto, ingresa a través del puerto 3410 (de
Estación Remota), sin embargo puede ser configurado con cualquiera de
los 65535 puertos TCP existentes.
Descarga y Ejecución
Al descargar el archivo .rar, se descomprime en la ubicación de
preferencia. Seguidamente se descomprime.
• La carpeta contendrá la carpeta Builder (Servidor) donde se creara y
configurara el virus.
• La carpeta Cliente (Victima) donde se contralora el equipo de la victima
cuando este infectado.
Interfaz de Optix pro
Creación y configuración del Troyano
De acuerdo a los objetivos del ataque se configurara el troyano, en este caso
Será para atacar equipos con Windows xp.
Dentro de la carpeta Builder esta el ejecutador, para la
creación del troyano, Se le da doble clic y aparece la
interfaz.
Vamos a la pestaña de (Main
Settings): Y en general infomation
dejamos todas la opción establecidas
por defecto, y solo modificamos
(Server password) con la contraseña
que desee.
En Fake error es por si se quiere que
cuando la victima ejecute el archivo le
aparezca un pop up diciendo en
nuestro caso “ Ataque con troyano" o
el que se quiere.
Apariencia del Troyano
En la opción de server icon, escogemos la
apariencia que tendrá el troyano en nuestro
caso será un archivo .rar de un supuesto
trabajo.
En la pestaña, startup and installation, esta parte
generalmente se deja por defecto.
opción 1 : que corra en el registro de todos los
sistemas operativos.
opcion2 : que corra en 2k/XP (Elejida).
opción 3 : puedes seleccionar el nombre de la clave
de registro que creara el troyano (GLSetIT32).
opción 4 : que corra en 9x/Me en win.ini.
opción 5 : que corra en 9x/Me pero en system.ini.
En la pestaña a file startup :
- En el primer campo escogemos como se va
a llamar el proceso que crea el troyano
(msiexec32.exe).
- Ahora seleccionamos si queremos que se
guarde en la carpeta de system
(Seleccionada) o en la de windows.
- (Melt server after installation) significa que
después que se instalo desaparezca de la
carpeta donde se instalo.
Las demás opciones se dejan por defecto en nuestro caso, ahora se va
(Build/create server) para crear el troyano darle un nombre y escoger la
ruta donde se guardara:
Envió y ejecución del virus
Por medio de skype se hace el envió del virus, simulando que es un
trabajo la victima posteriormente lo recibirá y ejecuta, dando así ya el
Total control al atacante. El archivo se nombra unad2014.rar
Atacante Victima
Monitoreo y manejo del troyano
En las carpetas descomprimidas, en la carpeta client, damos doble clic
al ejecutador en forma de calavera, nos aparecerá una interfaz similar al
de la configuración del virus, en la cual ingresamos la Ip de la victima, el
puerto viene por defecto y conectamos con el icono verde. En las
siguientes pestañas aparecen el sin numero de opciones de monitoreo y
control de la maquina victima. Eso depende de los objetivos del ataque
La victima al intentar abrir el archivo .rar
Le aparece el mensaje que había
establecido en la configuración (Ataque
de troyano).
Entre las opciones de manipulación, podemos insertar un mensaje
en la pantalla de la victima como se ve. Y un sin numero de pciones
que queda a preferencia del atacante.
Victima
¿Cómo protegerse de Optix.Pro.13? Para mantenerse protegido, tenga en
cuenta los siguientes consejos:
- Instale un buen antivirus en su ordenador.
- Mantenga su antivirus actualizado. Si su antivirus admite las actualizaciones
automáticas, configúrelas para que funcionen siempre así.
- Tenga activada la protección permanente de su antivirus en todo momento.
Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF)
Para activar ICF en Windows XP, siga estos pasos:
1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de
Red e Internet, Conexiones de Red).
2. Haga clic con el botón derecho sobre las distintas conexiones disponibles
para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione
Propiedades en cada una de ellas.
3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red
limitando o impidiendo el acceso a él desde Internet" en todos los casos.
4. Seleccione Aceptar, etc.
WEBGRAFIA
http://www.forospyware.com/t20370.html
http://www.pandasecurity.com/spain/homeusers/security-
info/40716/remove/Optix.Pro.13
http://www.vsantivirus.com/optixpro-13.htm
http://hackers-0.es.tl/OPTIX-PRO-V1-.-32.htm

Más contenido relacionado

PPTX
Ataque Troyano Optix Pro
PPTX
Manual de Troyano Optix Pro 1.33
PPSX
Informe ataque troyano OPTIX PRO
PPTX
Presentacion eduin gonzalez
PPTX
Netdevil
PPTX
Ataque paso a paso de troyano net devil
PPTX
Manual optix pro v3
PPTX
Tc2 seguridad en bases de datos
Ataque Troyano Optix Pro
Manual de Troyano Optix Pro 1.33
Informe ataque troyano OPTIX PRO
Presentacion eduin gonzalez
Netdevil
Ataque paso a paso de troyano net devil
Manual optix pro v3
Tc2 seguridad en bases de datos

La actualidad más candente (20)

PPTX
Practica de troyanos Little Witch
DOCX
Troyano little witch
PPTX
Practica LittleWitch Miguel Avila (UNAD) 2014
PPTX
Proyecto Little witch
PDF
Troyano Little Wicth - Como funciona?
PPTX
Troyano little witch
PDF
Ej09.uso segurodewindows7
PPTX
Infeccion por troyano optix pro
PPTX
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
PPTX
Ethical hacking 01
PPTX
Ethical hacking 02
PDF
Penetrar un servidor unix por el puerto 139 con metasploit
PPTX
Ataque troyano net devil
PPTX
Ethical hacking 00a
PDF
Ataque DNS Spoofing
PDF
Taller Ataque Phishing
PDF
Taller phishing
PPTX
Formateo y instalacion del nuevo sistema operativo
PPT
Els troians adria, guillem y diego.
DOCX
Diana vacataller24parte2
Practica de troyanos Little Witch
Troyano little witch
Practica LittleWitch Miguel Avila (UNAD) 2014
Proyecto Little witch
Troyano Little Wicth - Como funciona?
Troyano little witch
Ej09.uso segurodewindows7
Infeccion por troyano optix pro
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Ethical hacking 01
Ethical hacking 02
Penetrar un servidor unix por el puerto 139 con metasploit
Ataque troyano net devil
Ethical hacking 00a
Ataque DNS Spoofing
Taller Ataque Phishing
Taller phishing
Formateo y instalacion del nuevo sistema operativo
Els troians adria, guillem y diego.
Diana vacataller24parte2
Publicidad

Destacado (20)

PPS
Sarkozy En Avion
ODP
Aaaa
PDF
Manual para Minhacienda
PPS
Voyage de l'eau
PDF
Dialogues Marketing
PDF
Remedes naturels n°7 aout - septembre -octobre 2012
PDF
H2O, le Cloud par Alter Way
DOCX
Planificadortita8 10-2015
PPTX
Noti kidspower point
DOCX
Rugby valle
PPT
Presentación catamarca 14 15agosto 08
PPT
Proyecto TIC en un Centro Educativo
PDF
REGION III. Caracterizacion
PPT
Tuiter y memes
PPTX
Expo Wilfredo Jordán - PresscampBO
PDF
Index summary french online
PPTX
Redes
PPSX
Palmarès 2013 v3
PPTX
La inversión pública y el control social en Bolivia
PPT
Ied santa ines de pasuncha1
Sarkozy En Avion
Aaaa
Manual para Minhacienda
Voyage de l'eau
Dialogues Marketing
Remedes naturels n°7 aout - septembre -octobre 2012
H2O, le Cloud par Alter Way
Planificadortita8 10-2015
Noti kidspower point
Rugby valle
Presentación catamarca 14 15agosto 08
Proyecto TIC en un Centro Educativo
REGION III. Caracterizacion
Tuiter y memes
Expo Wilfredo Jordán - PresscampBO
Index summary french online
Redes
Palmarès 2013 v3
La inversión pública y el control social en Bolivia
Ied santa ines de pasuncha1
Publicidad

Similar a Practica2 ataque troyano (20)

PPTX
Practica con el Troyano Optix Pro v 1.33
PPTX
Diapositivas del ataque troyano
PPTX
Manipulación Troyano Optix Pro
PPTX
2. ataque troyano optix pro
PPTX
Diapositivas Troyano Optix Pro
PPTX
Seguridad Base de Datos Ataque Troyano
PPTX
PPTX
Tutorial troyano optix pro 133
PPTX
Como funciona un ataque efectuado por un troyano
PDF
Hack x crack_bindear
PDF
Hack Crack Bindear
PPTX
Práctica con Virus Troyano
PPTX
Seguridad Informatica - Ejemplo de Ataque con troyanos
PPTX
Infome ataque troyano
PPSX
Troyanos
PPTX
Optix pro
PDF
Hackeando con un troyano
PDF
Troyano little witch
PDF
De presa a cazador
PDF
De presa a cazador Campus Party 2011
Practica con el Troyano Optix Pro v 1.33
Diapositivas del ataque troyano
Manipulación Troyano Optix Pro
2. ataque troyano optix pro
Diapositivas Troyano Optix Pro
Seguridad Base de Datos Ataque Troyano
Tutorial troyano optix pro 133
Como funciona un ataque efectuado por un troyano
Hack x crack_bindear
Hack Crack Bindear
Práctica con Virus Troyano
Seguridad Informatica - Ejemplo de Ataque con troyanos
Infome ataque troyano
Troyanos
Optix pro
Hackeando con un troyano
Troyano little witch
De presa a cazador
De presa a cazador Campus Party 2011

Último (20)

PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
2.0 Introduccion a processing, y como obtenerlo
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
Atencion prenatal. Ginecologia y obsetricia
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
TOMO II - LITERATURA.pd plusenmas ultras
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Escuelas Desarmando una mirada subjetiva a la educación
2.0 Introduccion a processing, y como obtenerlo
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Atencion prenatal. Ginecologia y obsetricia
Manual de Convivencia 2025 actualizado a las normas vigentes
Tomo 1 de biologia gratis ultra plusenmas
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Doctrina 1 Soteriologuia y sus diferente
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
EL aprendizaje adaptativo bajo STEM+H.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf

Practica2 ataque troyano

  • 1. Practica 2 Ataque troyano (Optix Pro) Grupo: 17 Carolina Villamil Diaz cc 1121205639 tutor: Jesus Emirio Vega Universidad Nacional Abierta y a Distancia Seguridad en Bases de Datos 233009 Seguridad informática (Posgrado) 2014
  • 2. Área de Trabajo En virtualbox, se instalaron dos maquina virtuales con el S.O Windows xp Atacante (Servidor) Victima (Cliente)
  • 3. Descarga del troyano (Optix Pro) Optix Pro 1.3 es uno de más potentes y destructivos generadores de troyanos/backdoor, liberado el 22 de Abril del 2003 y reportado el 25 de este mismo mes, que por defecto, ingresa a través del puerto 3410 (de Estación Remota), sin embargo puede ser configurado con cualquiera de los 65535 puertos TCP existentes.
  • 4. Descarga y Ejecución Al descargar el archivo .rar, se descomprime en la ubicación de preferencia. Seguidamente se descomprime. • La carpeta contendrá la carpeta Builder (Servidor) donde se creara y configurara el virus. • La carpeta Cliente (Victima) donde se contralora el equipo de la victima cuando este infectado. Interfaz de Optix pro
  • 5. Creación y configuración del Troyano De acuerdo a los objetivos del ataque se configurara el troyano, en este caso Será para atacar equipos con Windows xp. Dentro de la carpeta Builder esta el ejecutador, para la creación del troyano, Se le da doble clic y aparece la interfaz. Vamos a la pestaña de (Main Settings): Y en general infomation dejamos todas la opción establecidas por defecto, y solo modificamos (Server password) con la contraseña que desee. En Fake error es por si se quiere que cuando la victima ejecute el archivo le aparezca un pop up diciendo en nuestro caso “ Ataque con troyano" o el que se quiere.
  • 6. Apariencia del Troyano En la opción de server icon, escogemos la apariencia que tendrá el troyano en nuestro caso será un archivo .rar de un supuesto trabajo. En la pestaña, startup and installation, esta parte generalmente se deja por defecto. opción 1 : que corra en el registro de todos los sistemas operativos. opcion2 : que corra en 2k/XP (Elejida). opción 3 : puedes seleccionar el nombre de la clave de registro que creara el troyano (GLSetIT32). opción 4 : que corra en 9x/Me en win.ini. opción 5 : que corra en 9x/Me pero en system.ini.
  • 7. En la pestaña a file startup : - En el primer campo escogemos como se va a llamar el proceso que crea el troyano (msiexec32.exe). - Ahora seleccionamos si queremos que se guarde en la carpeta de system (Seleccionada) o en la de windows. - (Melt server after installation) significa que después que se instalo desaparezca de la carpeta donde se instalo. Las demás opciones se dejan por defecto en nuestro caso, ahora se va (Build/create server) para crear el troyano darle un nombre y escoger la ruta donde se guardara:
  • 8. Envió y ejecución del virus Por medio de skype se hace el envió del virus, simulando que es un trabajo la victima posteriormente lo recibirá y ejecuta, dando así ya el Total control al atacante. El archivo se nombra unad2014.rar Atacante Victima
  • 9. Monitoreo y manejo del troyano En las carpetas descomprimidas, en la carpeta client, damos doble clic al ejecutador en forma de calavera, nos aparecerá una interfaz similar al de la configuración del virus, en la cual ingresamos la Ip de la victima, el puerto viene por defecto y conectamos con el icono verde. En las siguientes pestañas aparecen el sin numero de opciones de monitoreo y control de la maquina victima. Eso depende de los objetivos del ataque
  • 10. La victima al intentar abrir el archivo .rar Le aparece el mensaje que había establecido en la configuración (Ataque de troyano). Entre las opciones de manipulación, podemos insertar un mensaje en la pantalla de la victima como se ve. Y un sin numero de pciones que queda a preferencia del atacante. Victima
  • 11. ¿Cómo protegerse de Optix.Pro.13? Para mantenerse protegido, tenga en cuenta los siguientes consejos: - Instale un buen antivirus en su ordenador. - Mantenga su antivirus actualizado. Si su antivirus admite las actualizaciones automáticas, configúrelas para que funcionen siempre así. - Tenga activada la protección permanente de su antivirus en todo momento. Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF) Para activar ICF en Windows XP, siga estos pasos: 1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red). 2. Haga clic con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas. 3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos. 4. Seleccione Aceptar, etc.