Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Practica con el Troyano Optix Pro v 1.33
1. PRACTICA ATAQUE CON EL TROYANO OPTIX PRO V. 1.33
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESPECIALIZACION EN SEGURIDAD INFORMATICA
SEGURIDAD EN BASES DE DATOS
GRUPO 233009_20
2. PARA EL DESARROLLO DE ESTA PRÁCTICA, SE CONFIGURARON DOS MAQUINAS
VIRTUALES EN VIRTUALBOX, CADA UNA CON SISTEMA OPERATIVO WINDOWS XP
SERVICE PACK 3. A CONTINUACIÓN SE EVIDENCIA LA CONFIGURACIÓN DE NOMBRE
Y DIRECCIÓN IP.
3. EN LA MV CON HOSTNAME SERVIDOR, SE HA DESCARDADO LA CARPETA QUE
CONTIENE EL CLIENTE Y EL SERVIDOR DE OPTIX PRO. EN PRIMER
LUGAR, EJECUTAMOS EL ARCHIVO BUILDER.EXE, NOS SOLICITA UN CÓDIGO, EL
CUAL ES INDICADO EN EL MISMO INICIO DEL PROGRAMA
4. LUEGO SE SELECCIONA EL IDIOMA, EN ESTE CASO
INGLÉS, POSTERIOR A ESTO, CARGARÁ LA INTERFAZ DEL
OPTIX PRO
5. EN LA OPCIÓN MAIN SETTINGS, ESTÁN LAS OPCIONES GENERAL
INFO Y SERVER ICON. EN GENERAL INFO, SE CONFIGURA EL
PUERTO DE ACCESO QUE POR DEFECTO ES EL 3410 Y SE
CONFIGURA UN PASSWORD DE ACCESO AL ARCHIVO. EN
SERVER ICON, SE ESCOGE EL ICONO QUE TENDRÁ EL ARCHIVO
INFECTADO, EN ESTE CASO SE ESCOGIÓ UN ICONO DE
AUDIO, EL CUAL PUEDE DAR MAYOR CURIOSIDAD A LA VICTIMA
Y POR LO TANTO MAYOR PROBABILIDAD DE QUE LO EJECUTE.
6. EN LA OPCIÓN STARTUP AND INSTALLATION, HAY DOS OPCIONES, STARTUP Y FILE
SETUP, EN STARTUP, LE INDICAMOS QUE SE EJECUTE EN TODOS LOS SISTEMAS
OPERATIVOS Y SE DEFINE EL NOMBRE DE LA CLAVE QUE TENDRÁ EN EL REGISTRO, EN
ESTE CASO GLSETIT32 . EN LA OPCIÓN FILE SETUP, SE DEFINE EL NOMBRE DEL ARCHIVO
Y SI SE GUARDARA EN LA CARPETA WINDOWS O EN LA CARPETA SYSTEM
7. LAS OPCIONES DE LA PESTAÑA NOTIFICATIOS SE DEJAN POR
DEFECTO. EN LA OPCIÓN FIREWALL AND AVS, SE LE INDICA AL
ARCHIVO QUE DESHABILITE EL FIREWALL Y EL ANTIVIRUS. LAS
OPCIONES ESPECIFIC EXES Y NT/2K/XP SERVICES ES PARA
INIDICARLE QUE SERVICIOS ESPECÍFICOS O APLICACIONES
QUIERE QUE DETENGA
8. LUEGO DE ESTA CONFIGURACIÓN, SE DA CLIC EN LA OPCIÓN
BUILD/CRÉATE SERVER, PARA GENERAR EL ARCHIVO QUE SERÁ
ENVIADO AL PC VICTIMA, SE GUARDARA TEMPORALMENTE EN
EL ESCRITORIO, LO NOMBRAREMOS COMO NUEVA CANCIÓN
MARC_ANTONY
9. AHORA ENVIAREMOS EL ARCHIVO POR MEDIO DE UN
MENSAJE DE CORREO ELECTRÓNICO, A LA VICTIMA, PERO
ANTES DE ESO, SUBIMOS EL ARCHIVO A UN CONTENEDOR, EN
ESTE CASO ONEDRIVE, YA QUE DIRECTAMENTE POR CORREO
NO SE PERMITE ENVIAR EL EJECUTABLE, POR CORREO LE
ENVIAMOS EL LINK DE DESCARGA DE LA “CANCIÓN”
10. EL CORREO ELECTRÓNICO SE ENVIÓ DESDE LA DIRECCIÓN
ASJSOLUCIONES@INGENIEROS.COM, (ATACANTE) HACIA LA
DIRECCIÓN AGOALEJO@HOTMAIL.COM (VICTIMA), EL CUAL
LO ABRIRÁ POR CURIOSIDAD Y EN ESE MOMENTO INSTALAR EL
TROYANO
11. EL CLIENTE DA DOBLE CLIC VARIAS VECES SOBRE EL ARCHIVO,
TRATANDO DE ABRIR LA CANCIÓN, MIENTRAS TANTO EL
ATACANTE COMENZARA A HACER USO DEL TROYANO
EJECUTANDO LA APLICACIÓN CLIENT, COLOCANDO LA IP DE
LA VICTIMA
12. AL MOMENTO DE QUE LA CONEXIÓN HACIA LA VICTIMA YA
ESTA ESTABLECIDA, VEMOS COMO POR CMD APARECE LA
CONEXIÓN POR EL PUERTO 3410 HACIA LA IP DEL PC VICTIMA
13. TENIENDO YA CONTROL DEL PC POR MEDIO DEL TROYANO, SE
PUEDE OBTENER INFORMACIÓN BÁSICA DEL PC, VERIFICAR LO
QUE HACE EN PANTALLA E INCLUSO APAGAR EL PC