SlideShare una empresa de Scribd logo
1 de 13
PRACTICA ATAQUE CON EL TROYANO OPTIX PRO V. 1.33
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESPECIALIZACION EN SEGURIDAD INFORMATICA
SEGURIDAD EN BASES DE DATOS
GRUPO 233009_20
PARA EL DESARROLLO DE ESTA PRÁCTICA, SE CONFIGURARON DOS MAQUINAS
VIRTUALES EN VIRTUALBOX, CADA UNA CON SISTEMA OPERATIVO WINDOWS XP
SERVICE PACK 3. A CONTINUACIÓN SE EVIDENCIA LA CONFIGURACIÓN DE NOMBRE
Y DIRECCIÓN IP.
EN LA MV CON HOSTNAME SERVIDOR, SE HA DESCARDADO LA CARPETA QUE
CONTIENE EL CLIENTE Y EL SERVIDOR DE OPTIX PRO. EN PRIMER
LUGAR, EJECUTAMOS EL ARCHIVO BUILDER.EXE, NOS SOLICITA UN CÓDIGO, EL
CUAL ES INDICADO EN EL MISMO INICIO DEL PROGRAMA
LUEGO SE SELECCIONA EL IDIOMA, EN ESTE CASO
INGLÉS, POSTERIOR A ESTO, CARGARÁ LA INTERFAZ DEL
OPTIX PRO
EN LA OPCIÓN MAIN SETTINGS, ESTÁN LAS OPCIONES GENERAL
INFO Y SERVER ICON. EN GENERAL INFO, SE CONFIGURA EL
PUERTO DE ACCESO QUE POR DEFECTO ES EL 3410 Y SE
CONFIGURA UN PASSWORD DE ACCESO AL ARCHIVO. EN
SERVER ICON, SE ESCOGE EL ICONO QUE TENDRÁ EL ARCHIVO
INFECTADO, EN ESTE CASO SE ESCOGIÓ UN ICONO DE
AUDIO, EL CUAL PUEDE DAR MAYOR CURIOSIDAD A LA VICTIMA
Y POR LO TANTO MAYOR PROBABILIDAD DE QUE LO EJECUTE.
EN LA OPCIÓN STARTUP AND INSTALLATION, HAY DOS OPCIONES, STARTUP Y FILE
SETUP, EN STARTUP, LE INDICAMOS QUE SE EJECUTE EN TODOS LOS SISTEMAS
OPERATIVOS Y SE DEFINE EL NOMBRE DE LA CLAVE QUE TENDRÁ EN EL REGISTRO, EN
ESTE CASO GLSETIT32 . EN LA OPCIÓN FILE SETUP, SE DEFINE EL NOMBRE DEL ARCHIVO
Y SI SE GUARDARA EN LA CARPETA WINDOWS O EN LA CARPETA SYSTEM
LAS OPCIONES DE LA PESTAÑA NOTIFICATIOS SE DEJAN POR
DEFECTO. EN LA OPCIÓN FIREWALL AND AVS, SE LE INDICA AL
ARCHIVO QUE DESHABILITE EL FIREWALL Y EL ANTIVIRUS. LAS
OPCIONES ESPECIFIC EXES Y NT/2K/XP SERVICES ES PARA
INIDICARLE QUE SERVICIOS ESPECÍFICOS O APLICACIONES
QUIERE QUE DETENGA
LUEGO DE ESTA CONFIGURACIÓN, SE DA CLIC EN LA OPCIÓN
BUILD/CRÉATE SERVER, PARA GENERAR EL ARCHIVO QUE SERÁ
ENVIADO AL PC VICTIMA, SE GUARDARA TEMPORALMENTE EN
EL ESCRITORIO, LO NOMBRAREMOS COMO NUEVA CANCIÓN
MARC_ANTONY
AHORA ENVIAREMOS EL ARCHIVO POR MEDIO DE UN
MENSAJE DE CORREO ELECTRÓNICO, A LA VICTIMA, PERO
ANTES DE ESO, SUBIMOS EL ARCHIVO A UN CONTENEDOR, EN
ESTE CASO ONEDRIVE, YA QUE DIRECTAMENTE POR CORREO
NO SE PERMITE ENVIAR EL EJECUTABLE, POR CORREO LE
ENVIAMOS EL LINK DE DESCARGA DE LA “CANCIÓN”
EL CORREO ELECTRÓNICO SE ENVIÓ DESDE LA DIRECCIÓN
ASJSOLUCIONES@INGENIEROS.COM, (ATACANTE) HACIA LA
DIRECCIÓN AGOALEJO@HOTMAIL.COM (VICTIMA), EL CUAL
LO ABRIRÁ POR CURIOSIDAD Y EN ESE MOMENTO INSTALAR EL
TROYANO
EL CLIENTE DA DOBLE CLIC VARIAS VECES SOBRE EL ARCHIVO,
TRATANDO DE ABRIR LA CANCIÓN, MIENTRAS TANTO EL
ATACANTE COMENZARA A HACER USO DEL TROYANO
EJECUTANDO LA APLICACIÓN CLIENT, COLOCANDO LA IP DE
LA VICTIMA
AL MOMENTO DE QUE LA CONEXIÓN HACIA LA VICTIMA YA
ESTA ESTABLECIDA, VEMOS COMO POR CMD APARECE LA
CONEXIÓN POR EL PUERTO 3410 HACIA LA IP DEL PC VICTIMA
TENIENDO YA CONTROL DEL PC POR MEDIO DEL TROYANO, SE
PUEDE OBTENER INFORMACIÓN BÁSICA DEL PC, VERIFICAR LO
QUE HACE EN PANTALLA E INCLUSO APAGAR EL PC

Más contenido relacionado

Similar a Practica con el Troyano Optix Pro v 1.33

Un Protocolo De Segeridad Define Las Reglas Que Gobiernan Estas Comunicaci...
Un Protocolo De Segeridad  Define Las Reglas  Que Gobiernan Estas  Comunicaci...Un Protocolo De Segeridad  Define Las Reglas  Que Gobiernan Estas  Comunicaci...
Un Protocolo De Segeridad Define Las Reglas Que Gobiernan Estas Comunicaci...sena
 
U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...
U N  P R O T O C O L O  D E  S E G E R I D A D   D E F I N E  L A S  R E G L ...U N  P R O T O C O L O  D E  S E G E R I D A D   D E F I N E  L A S  R E G L ...
U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...sena
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
Manual cbm
Manual cbmManual cbm
Manual cbmyancaxd
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
LENGUAJES DE INTERFAZ, UNIDAD 3 Y 4.ppt
LENGUAJES DE INTERFAZ, UNIDAD 3 Y 4.pptLENGUAJES DE INTERFAZ, UNIDAD 3 Y 4.ppt
LENGUAJES DE INTERFAZ, UNIDAD 3 Y 4.pptGonzaloMartinezSilve
 
Guerrero de la red
Guerrero de la redGuerrero de la red
Guerrero de la redUPBC
 

Similar a Practica con el Troyano Optix Pro v 1.33 (20)

Un Protocolo De Segeridad Define Las Reglas Que Gobiernan Estas Comunicaci...
Un Protocolo De Segeridad  Define Las Reglas  Que Gobiernan Estas  Comunicaci...Un Protocolo De Segeridad  Define Las Reglas  Que Gobiernan Estas  Comunicaci...
Un Protocolo De Segeridad Define Las Reglas Que Gobiernan Estas Comunicaci...
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...
U N  P R O T O C O L O  D E  S E G E R I D A D   D E F I N E  L A S  R E G L ...U N  P R O T O C O L O  D E  S E G E R I D A D   D E F I N E  L A S  R E G L ...
U N P R O T O C O L O D E S E G E R I D A D D E F I N E L A S R E G L ...
 
Pfsense
Pfsense Pfsense
Pfsense
 
TRABAJO DE COMPUTACION
TRABAJO DE COMPUTACIONTRABAJO DE COMPUTACION
TRABAJO DE COMPUTACION
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Manual cbm
Manual cbmManual cbm
Manual cbm
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Aprendiz unad
Aprendiz unadAprendiz unad
Aprendiz unad
 
Aprendiz unad
Aprendiz unadAprendiz unad
Aprendiz unad
 
Trabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en redTrabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en red
 
8609173 tecnologias-inalambricas
8609173 tecnologias-inalambricas8609173 tecnologias-inalambricas
8609173 tecnologias-inalambricas
 
LENGUAJES DE INTERFAZ, UNIDAD 3 Y 4.ppt
LENGUAJES DE INTERFAZ, UNIDAD 3 Y 4.pptLENGUAJES DE INTERFAZ, UNIDAD 3 Y 4.ppt
LENGUAJES DE INTERFAZ, UNIDAD 3 Y 4.ppt
 
Configuracion vpn
Configuracion  vpnConfiguracion  vpn
Configuracion vpn
 
Configuraion vpn
Configuraion  vpnConfiguraion  vpn
Configuraion vpn
 
Servidor FTP
Servidor FTPServidor FTP
Servidor FTP
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Memoria tecnica
Memoria tecnicaMemoria tecnica
Memoria tecnica
 
Guerrero de la red
Guerrero de la redGuerrero de la red
Guerrero de la red
 

Último

Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxYajairaMartinez30
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...RichardRivas28
 

Último (20)

Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
 

Practica con el Troyano Optix Pro v 1.33

  • 1. PRACTICA ATAQUE CON EL TROYANO OPTIX PRO V. 1.33 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESPECIALIZACION EN SEGURIDAD INFORMATICA SEGURIDAD EN BASES DE DATOS GRUPO 233009_20
  • 2. PARA EL DESARROLLO DE ESTA PRÁCTICA, SE CONFIGURARON DOS MAQUINAS VIRTUALES EN VIRTUALBOX, CADA UNA CON SISTEMA OPERATIVO WINDOWS XP SERVICE PACK 3. A CONTINUACIÓN SE EVIDENCIA LA CONFIGURACIÓN DE NOMBRE Y DIRECCIÓN IP.
  • 3. EN LA MV CON HOSTNAME SERVIDOR, SE HA DESCARDADO LA CARPETA QUE CONTIENE EL CLIENTE Y EL SERVIDOR DE OPTIX PRO. EN PRIMER LUGAR, EJECUTAMOS EL ARCHIVO BUILDER.EXE, NOS SOLICITA UN CÓDIGO, EL CUAL ES INDICADO EN EL MISMO INICIO DEL PROGRAMA
  • 4. LUEGO SE SELECCIONA EL IDIOMA, EN ESTE CASO INGLÉS, POSTERIOR A ESTO, CARGARÁ LA INTERFAZ DEL OPTIX PRO
  • 5. EN LA OPCIÓN MAIN SETTINGS, ESTÁN LAS OPCIONES GENERAL INFO Y SERVER ICON. EN GENERAL INFO, SE CONFIGURA EL PUERTO DE ACCESO QUE POR DEFECTO ES EL 3410 Y SE CONFIGURA UN PASSWORD DE ACCESO AL ARCHIVO. EN SERVER ICON, SE ESCOGE EL ICONO QUE TENDRÁ EL ARCHIVO INFECTADO, EN ESTE CASO SE ESCOGIÓ UN ICONO DE AUDIO, EL CUAL PUEDE DAR MAYOR CURIOSIDAD A LA VICTIMA Y POR LO TANTO MAYOR PROBABILIDAD DE QUE LO EJECUTE.
  • 6. EN LA OPCIÓN STARTUP AND INSTALLATION, HAY DOS OPCIONES, STARTUP Y FILE SETUP, EN STARTUP, LE INDICAMOS QUE SE EJECUTE EN TODOS LOS SISTEMAS OPERATIVOS Y SE DEFINE EL NOMBRE DE LA CLAVE QUE TENDRÁ EN EL REGISTRO, EN ESTE CASO GLSETIT32 . EN LA OPCIÓN FILE SETUP, SE DEFINE EL NOMBRE DEL ARCHIVO Y SI SE GUARDARA EN LA CARPETA WINDOWS O EN LA CARPETA SYSTEM
  • 7. LAS OPCIONES DE LA PESTAÑA NOTIFICATIOS SE DEJAN POR DEFECTO. EN LA OPCIÓN FIREWALL AND AVS, SE LE INDICA AL ARCHIVO QUE DESHABILITE EL FIREWALL Y EL ANTIVIRUS. LAS OPCIONES ESPECIFIC EXES Y NT/2K/XP SERVICES ES PARA INIDICARLE QUE SERVICIOS ESPECÍFICOS O APLICACIONES QUIERE QUE DETENGA
  • 8. LUEGO DE ESTA CONFIGURACIÓN, SE DA CLIC EN LA OPCIÓN BUILD/CRÉATE SERVER, PARA GENERAR EL ARCHIVO QUE SERÁ ENVIADO AL PC VICTIMA, SE GUARDARA TEMPORALMENTE EN EL ESCRITORIO, LO NOMBRAREMOS COMO NUEVA CANCIÓN MARC_ANTONY
  • 9. AHORA ENVIAREMOS EL ARCHIVO POR MEDIO DE UN MENSAJE DE CORREO ELECTRÓNICO, A LA VICTIMA, PERO ANTES DE ESO, SUBIMOS EL ARCHIVO A UN CONTENEDOR, EN ESTE CASO ONEDRIVE, YA QUE DIRECTAMENTE POR CORREO NO SE PERMITE ENVIAR EL EJECUTABLE, POR CORREO LE ENVIAMOS EL LINK DE DESCARGA DE LA “CANCIÓN”
  • 10. EL CORREO ELECTRÓNICO SE ENVIÓ DESDE LA DIRECCIÓN ASJSOLUCIONES@INGENIEROS.COM, (ATACANTE) HACIA LA DIRECCIÓN AGOALEJO@HOTMAIL.COM (VICTIMA), EL CUAL LO ABRIRÁ POR CURIOSIDAD Y EN ESE MOMENTO INSTALAR EL TROYANO
  • 11. EL CLIENTE DA DOBLE CLIC VARIAS VECES SOBRE EL ARCHIVO, TRATANDO DE ABRIR LA CANCIÓN, MIENTRAS TANTO EL ATACANTE COMENZARA A HACER USO DEL TROYANO EJECUTANDO LA APLICACIÓN CLIENT, COLOCANDO LA IP DE LA VICTIMA
  • 12. AL MOMENTO DE QUE LA CONEXIÓN HACIA LA VICTIMA YA ESTA ESTABLECIDA, VEMOS COMO POR CMD APARECE LA CONEXIÓN POR EL PUERTO 3410 HACIA LA IP DEL PC VICTIMA
  • 13. TENIENDO YA CONTROL DEL PC POR MEDIO DEL TROYANO, SE PUEDE OBTENER INFORMACIÓN BÁSICA DEL PC, VERIFICAR LO QUE HACE EN PANTALLA E INCLUSO APAGAR EL PC