Practica2 ataque troyano

Carolina Diaz
Carolina Diazno trabajo solo estudio
Practica 2
Ataque troyano (Optix Pro)
Grupo: 17
Carolina Villamil Diaz
cc 1121205639
tutor: Jesus Emirio Vega
Universidad Nacional Abierta y a Distancia
Seguridad en Bases de Datos 233009
Seguridad informática (Posgrado)
2014
Área de Trabajo
En virtualbox, se instalaron dos maquina virtuales con el S.O Windows xp
Atacante (Servidor) Victima (Cliente)
Descarga del troyano (Optix Pro)
Optix Pro 1.3 es uno de más potentes y destructivos generadores de
troyanos/backdoor, liberado el 22 de Abril del 2003 y reportado el 25 de
este mismo mes, que por defecto, ingresa a través del puerto 3410 (de
Estación Remota), sin embargo puede ser configurado con cualquiera de
los 65535 puertos TCP existentes.
Descarga y Ejecución
Al descargar el archivo .rar, se descomprime en la ubicación de
preferencia. Seguidamente se descomprime.
• La carpeta contendrá la carpeta Builder (Servidor) donde se creara y
configurara el virus.
• La carpeta Cliente (Victima) donde se contralora el equipo de la victima
cuando este infectado.
Interfaz de Optix pro
Creación y configuración del Troyano
De acuerdo a los objetivos del ataque se configurara el troyano, en este caso
Será para atacar equipos con Windows xp.
Dentro de la carpeta Builder esta el ejecutador, para la
creación del troyano, Se le da doble clic y aparece la
interfaz.
Vamos a la pestaña de (Main
Settings): Y en general infomation
dejamos todas la opción establecidas
por defecto, y solo modificamos
(Server password) con la contraseña
que desee.
En Fake error es por si se quiere que
cuando la victima ejecute el archivo le
aparezca un pop up diciendo en
nuestro caso “ Ataque con troyano" o
el que se quiere.
Apariencia del Troyano
En la opción de server icon, escogemos la
apariencia que tendrá el troyano en nuestro
caso será un archivo .rar de un supuesto
trabajo.
En la pestaña, startup and installation, esta parte
generalmente se deja por defecto.
opción 1 : que corra en el registro de todos los
sistemas operativos.
opcion2 : que corra en 2k/XP (Elejida).
opción 3 : puedes seleccionar el nombre de la clave
de registro que creara el troyano (GLSetIT32).
opción 4 : que corra en 9x/Me en win.ini.
opción 5 : que corra en 9x/Me pero en system.ini.
En la pestaña a file startup :
- En el primer campo escogemos como se va
a llamar el proceso que crea el troyano
(msiexec32.exe).
- Ahora seleccionamos si queremos que se
guarde en la carpeta de system
(Seleccionada) o en la de windows.
- (Melt server after installation) significa que
después que se instalo desaparezca de la
carpeta donde se instalo.
Las demás opciones se dejan por defecto en nuestro caso, ahora se va
(Build/create server) para crear el troyano darle un nombre y escoger la
ruta donde se guardara:
Envió y ejecución del virus
Por medio de skype se hace el envió del virus, simulando que es un
trabajo la victima posteriormente lo recibirá y ejecuta, dando así ya el
Total control al atacante. El archivo se nombra unad2014.rar
Atacante Victima
Monitoreo y manejo del troyano
En las carpetas descomprimidas, en la carpeta client, damos doble clic
al ejecutador en forma de calavera, nos aparecerá una interfaz similar al
de la configuración del virus, en la cual ingresamos la Ip de la victima, el
puerto viene por defecto y conectamos con el icono verde. En las
siguientes pestañas aparecen el sin numero de opciones de monitoreo y
control de la maquina victima. Eso depende de los objetivos del ataque
La victima al intentar abrir el archivo .rar
Le aparece el mensaje que había
establecido en la configuración (Ataque
de troyano).
Entre las opciones de manipulación, podemos insertar un mensaje
en la pantalla de la victima como se ve. Y un sin numero de pciones
que queda a preferencia del atacante.
Victima
¿Cómo protegerse de Optix.Pro.13? Para mantenerse protegido, tenga en
cuenta los siguientes consejos:
- Instale un buen antivirus en su ordenador.
- Mantenga su antivirus actualizado. Si su antivirus admite las actualizaciones
automáticas, configúrelas para que funcionen siempre así.
- Tenga activada la protección permanente de su antivirus en todo momento.
Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF)
Para activar ICF en Windows XP, siga estos pasos:
1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de
Red e Internet, Conexiones de Red).
2. Haga clic con el botón derecho sobre las distintas conexiones disponibles
para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione
Propiedades en cada una de ellas.
3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red
limitando o impidiendo el acceso a él desde Internet" en todos los casos.
4. Seleccione Aceptar, etc.
WEBGRAFIA
http://www.forospyware.com/t20370.html
http://www.pandasecurity.com/spain/homeusers/security-
info/40716/remove/Optix.Pro.13
http://www.vsantivirus.com/optixpro-13.htm
http://hackers-0.es.tl/OPTIX-PRO-V1-.-32.htm
1 sur 12

Recommandé

NetdevilNetdevil
NetdevilAndres Gomez
201 vues12 diapositives

Contenu connexe

Tendances(20)

Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little Witch
Alvaro Ortiz684 vues
Troyano little witchTroyano little witch
Troyano little witch
Flexilatina de Colombia2K vues
Proyecto Little witchProyecto Little witch
Proyecto Little witch
carlosj2014198 vues
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?
Julio Herrera Marin483 vues
Troyano little witchTroyano little witch
Troyano little witch
Julio Herrera Marin801 vues
Ej09.uso segurodewindows7Ej09.uso segurodewindows7
Ej09.uso segurodewindows7
isaacdiaz987 vues
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
Sonia Eraso299 vues
Ethical hacking 01Ethical hacking 01
Ethical hacking 01
Tensor361 vues
Ethical hacking 02Ethical hacking 02
Ethical hacking 02
Tensor230 vues
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
Ricardo Andres Aguirre Tobar496 vues
Ethical hacking 00aEthical hacking 00a
Ethical hacking 00a
Tensor299 vues
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
Jaider Contreras1.8K vues
Taller Ataque PhishingTaller Ataque Phishing
Taller Ataque Phishing
Santiago Andrade23 vues
Taller phishingTaller phishing
Taller phishing
Santiago Andrade63 vues
Formateo y instalacion del nuevo sistema operativoFormateo y instalacion del nuevo sistema operativo
Formateo y instalacion del nuevo sistema operativo
Wladisskrakens Exclussivvéé2K vues

En vedette

Sarkozy En AvionSarkozy En Avion
Sarkozy En Avionguest99bb61
351 vues7 diapositives
AaaaAaaa
Aaaajuan
308 vues5 diapositives
Voyage de l'eauVoyage de l'eau
Voyage de l'eaucdi saint martin
16.2K vues9 diapositives
Dialogues MarketingDialogues Marketing
Dialogues MarketingDialog Insight
726 vues37 diapositives

En vedette(20)

Sarkozy En AvionSarkozy En Avion
Sarkozy En Avion
guest99bb61351 vues
AaaaAaaa
Aaaa
juan308 vues
Manual para MinhaciendaManual para Minhacienda
Manual para Minhacienda
Camilo Andrés Triana y Sotomonte1.2K vues
Voyage de l'eauVoyage de l'eau
Voyage de l'eau
cdi saint martin16.2K vues
Dialogues MarketingDialogues Marketing
Dialogues Marketing
Dialog Insight726 vues
H2O, le Cloud par Alter WayH2O, le Cloud par Alter Way
H2O, le Cloud par Alter Way
ALTER WAY1.1K vues
Planificadortita8 10-2015Planificadortita8 10-2015
Planificadortita8 10-2015
German Gutierrez239 vues
Noti kidspower pointNoti kidspower point
Noti kidspower point
Beatriz Huitrado274 vues
Rugby valleRugby valle
Rugby valle
guest0bd4081336 vues
Presentación catamarca 14 15agosto 08Presentación catamarca 14 15agosto 08
Presentación catamarca 14 15agosto 08
Net-learning - Entornos virtuales de aprendizaje290 vues
Proyecto TIC en un Centro EducativoProyecto TIC en un Centro Educativo
Proyecto TIC en un Centro Educativo
marisollarriut208 vues
REGION III. CaracterizacionREGION III. Caracterizacion
REGION III. Caracterizacion
guest2fb28d860 vues
Tuiter y memesTuiter y memes
Tuiter y memes
Gobernabilidad1.1K vues
Expo Wilfredo Jordán - PresscampBOExpo Wilfredo Jordán - PresscampBO
Expo Wilfredo Jordán - PresscampBO
Gobernabilidad316 vues
Index summary french onlineIndex summary french online
Index summary french online
Med Mahla1.2K vues
RedesRedes
Redes
FreddOc419 vues
Palmarès 2013 v3Palmarès 2013 v3
Palmarès 2013 v3
BTP CFA Nangis943 vues
Ied santa ines de pasuncha1Ied santa ines de pasuncha1
Ied santa ines de pasuncha1
SANTAINESDEPASUNCHA2010476 vues

Similaire à Practica2 ataque troyano

Tipos de antivirusTipos de antivirus
Tipos de antivirusgiovanaa
482 vues15 diapositives
Tipos de antivirusTipos de antivirus
Tipos de antivirusgiovanaa
428 vues15 diapositives
Tipos de antivirusTipos de antivirus
Tipos de antivirusgiovanaa
358 vues15 diapositives

Similaire à Practica2 ataque troyano(20)

Diapositivas del ataque troyanoDiapositivas del ataque troyano
Diapositivas del ataque troyano
edwinm2014252 vues
2. ataque troyano optix pro2. ataque troyano optix pro
2. ataque troyano optix pro
JOSE ALFREDO RAMIREZ PRADA213 vues
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
Leyda Cordoba Araujo188 vues
Tipos de antivirusTipos de antivirus
Tipos de antivirus
giovanaa482 vues
Tipos de antivirusTipos de antivirus
Tipos de antivirus
giovanaa428 vues
Tipos de antivirusTipos de antivirus
Tipos de antivirus
giovanaa358 vues
ATAQUE TROYANOATAQUE TROYANO
ATAQUE TROYANO
Osvald Camacho Hernández189 vues
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyano
nevardoayala600 vues
Resumen virusResumen virus
Resumen virus
Nichitha Ascencio266 vues
VirusVirus
Virus
marthabarahona-101328 vues
Troyano little witchTroyano little witch
Troyano little witch
jop316189 vues
Informe troyanoInforme troyano
Informe troyano
Andres Benavides Arias323 vues
Virus informaticosVirus informaticos
Virus informaticos
Maria Del Carmen Quintana256 vues
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
verotrivinho278 vues
1.5 seguridad1.5 seguridad
1.5 seguridad
Documentos para compartir181 vues
FirewallFirewall
Firewall
JesusAngel3235 vues
Informe house callInforme house call
Informe house call
Jessy Sañaicela284 vues

Dernier(20)

SESIÓN LANZAMIENTO DE BALA.pdfSESIÓN LANZAMIENTO DE BALA.pdf
SESIÓN LANZAMIENTO DE BALA.pdf
ELIDALOPEZFERNANDEZ27 vues
Tema 3-El átomo.pptxTema 3-El átomo.pptx
Tema 3-El átomo.pptx
fatimasilvacabral147 vues
Contenidos primaria.docxContenidos primaria.docx
Contenidos primaria.docx
Norberto Millán Muñoz54 vues
Contenidos y PDA 1°.docxContenidos y PDA 1°.docx
Contenidos y PDA 1°.docx
Norberto Millán Muñoz47 vues
Contenidos y PDA 4° Grado.docxContenidos y PDA 4° Grado.docx
Contenidos y PDA 4° Grado.docx
Norberto Millán Muñoz59 vues
Sesión: Misión en favor de los necesitadosSesión: Misión en favor de los necesitados
Sesión: Misión en favor de los necesitados
https://gramadal.wordpress.com/204 vues
2023 - Cuarto Encuentro - Sociedad y Videojuegos  2023 - Cuarto Encuentro - Sociedad y Videojuegos
2023 - Cuarto Encuentro - Sociedad y Videojuegos
Maestría en Comunicación Digital Interactiva - UNR84 vues
Semana 3.pdfSemana 3.pdf
Semana 3.pdf
ValdezsalvadorMayleM53 vues
La  Función de Tutoría   TOE1   Ccesa007.pdfLa  Función de Tutoría   TOE1   Ccesa007.pdf
La Función de Tutoría TOE1 Ccesa007.pdf
Demetrio Ccesa Rayme324 vues
Contenidos y PDA 3°.docxContenidos y PDA 3°.docx
Contenidos y PDA 3°.docx
Norberto Millán Muñoz54 vues
Tema 7. Riesgos internos (1a parte).pdfTema 7. Riesgos internos (1a parte).pdf
Tema 7. Riesgos internos (1a parte).pdf
IES Vicent Andres Estelles48 vues
Misión en favor de los necesitados.pdfMisión en favor de los necesitados.pdf
Misión en favor de los necesitados.pdf
Alejandrino Halire Ccahuana56 vues

Practica2 ataque troyano

  • 1. Practica 2 Ataque troyano (Optix Pro) Grupo: 17 Carolina Villamil Diaz cc 1121205639 tutor: Jesus Emirio Vega Universidad Nacional Abierta y a Distancia Seguridad en Bases de Datos 233009 Seguridad informática (Posgrado) 2014
  • 2. Área de Trabajo En virtualbox, se instalaron dos maquina virtuales con el S.O Windows xp Atacante (Servidor) Victima (Cliente)
  • 3. Descarga del troyano (Optix Pro) Optix Pro 1.3 es uno de más potentes y destructivos generadores de troyanos/backdoor, liberado el 22 de Abril del 2003 y reportado el 25 de este mismo mes, que por defecto, ingresa a través del puerto 3410 (de Estación Remota), sin embargo puede ser configurado con cualquiera de los 65535 puertos TCP existentes.
  • 4. Descarga y Ejecución Al descargar el archivo .rar, se descomprime en la ubicación de preferencia. Seguidamente se descomprime. • La carpeta contendrá la carpeta Builder (Servidor) donde se creara y configurara el virus. • La carpeta Cliente (Victima) donde se contralora el equipo de la victima cuando este infectado. Interfaz de Optix pro
  • 5. Creación y configuración del Troyano De acuerdo a los objetivos del ataque se configurara el troyano, en este caso Será para atacar equipos con Windows xp. Dentro de la carpeta Builder esta el ejecutador, para la creación del troyano, Se le da doble clic y aparece la interfaz. Vamos a la pestaña de (Main Settings): Y en general infomation dejamos todas la opción establecidas por defecto, y solo modificamos (Server password) con la contraseña que desee. En Fake error es por si se quiere que cuando la victima ejecute el archivo le aparezca un pop up diciendo en nuestro caso “ Ataque con troyano" o el que se quiere.
  • 6. Apariencia del Troyano En la opción de server icon, escogemos la apariencia que tendrá el troyano en nuestro caso será un archivo .rar de un supuesto trabajo. En la pestaña, startup and installation, esta parte generalmente se deja por defecto. opción 1 : que corra en el registro de todos los sistemas operativos. opcion2 : que corra en 2k/XP (Elejida). opción 3 : puedes seleccionar el nombre de la clave de registro que creara el troyano (GLSetIT32). opción 4 : que corra en 9x/Me en win.ini. opción 5 : que corra en 9x/Me pero en system.ini.
  • 7. En la pestaña a file startup : - En el primer campo escogemos como se va a llamar el proceso que crea el troyano (msiexec32.exe). - Ahora seleccionamos si queremos que se guarde en la carpeta de system (Seleccionada) o en la de windows. - (Melt server after installation) significa que después que se instalo desaparezca de la carpeta donde se instalo. Las demás opciones se dejan por defecto en nuestro caso, ahora se va (Build/create server) para crear el troyano darle un nombre y escoger la ruta donde se guardara:
  • 8. Envió y ejecución del virus Por medio de skype se hace el envió del virus, simulando que es un trabajo la victima posteriormente lo recibirá y ejecuta, dando así ya el Total control al atacante. El archivo se nombra unad2014.rar Atacante Victima
  • 9. Monitoreo y manejo del troyano En las carpetas descomprimidas, en la carpeta client, damos doble clic al ejecutador en forma de calavera, nos aparecerá una interfaz similar al de la configuración del virus, en la cual ingresamos la Ip de la victima, el puerto viene por defecto y conectamos con el icono verde. En las siguientes pestañas aparecen el sin numero de opciones de monitoreo y control de la maquina victima. Eso depende de los objetivos del ataque
  • 10. La victima al intentar abrir el archivo .rar Le aparece el mensaje que había establecido en la configuración (Ataque de troyano). Entre las opciones de manipulación, podemos insertar un mensaje en la pantalla de la victima como se ve. Y un sin numero de pciones que queda a preferencia del atacante. Victima
  • 11. ¿Cómo protegerse de Optix.Pro.13? Para mantenerse protegido, tenga en cuenta los siguientes consejos: - Instale un buen antivirus en su ordenador. - Mantenga su antivirus actualizado. Si su antivirus admite las actualizaciones automáticas, configúrelas para que funcionen siempre así. - Tenga activada la protección permanente de su antivirus en todo momento. Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF) Para activar ICF en Windows XP, siga estos pasos: 1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red). 2. Haga clic con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas. 3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos. 4. Seleccione Aceptar, etc.