SlideShare una empresa de Scribd logo
1 de 17
Ataque Troyano 
1. DESCARGAR LA APLICACIÓN KALI LINUX 
En este punto se va utilizar un troyano, virtualizar para 
esto 2 máquinas con Windows xp. 
Una se llamara SERVIDOR y la otra VICTIMA
En la maquina SERVIDOR, descargamos el 
programa Optix pro 1.33 
En la maquina SERVIDOR, descargamos el 
programa Optix pro 1.33
Vamos a la carpeta Build y ejecutamos el 
archivo .exe con icono de calavera 
Una vez ejecutado nos aparece una ventana en la cual 
debemos ingresar como clave xMs y dar OK
A continuación debemos seleccionar el idioma en este caso 
Builder_English 
Y luego ya podemos ver nuestro entorno grafico donde 
configuraremos el virus troyano
Vamos en el menú del lado izquierdo al vínculo Main Settings 
para configurar en la pestaña de General Information el puerto y 
clave del servidor con el cual manipularemos la maquina remota. 
Clave 123456 
Luego vamos a la pestaña de Server Icon, aquí definimos el 
icono con el cual queremos se visualice nuestro archivo, para 
este caso elegiremos Excel
Ahora vamos al vínculo Startup & Installation, a la pestaña 
Startup y en Registry Key Name damos nombre a nuestro 
archivo SEG.BASE-DATOS, los demás parámetros se dejan por 
defecto. 
Luego vamos a File Setup y agregamos extensión a nuestro 
archivo (esto se hace escribiendo el nombre dado en el paso 
anterior al archivo y agregándole .exe). Los demás parámetros 
se dejan por defecto.
Vamos al vínculo Notifications y es aquí donde vamos a elegir 
el método por el cual enviaremos nuestro archivo (virus), para 
este caso seleccionamos SMTP Notification, el cual una vez 
elegido se observa seleccionado en la parte derecha del 
software. 
Luego de elegir la forma de envió, ahora vamos al vínculo 
Firewall &AVS Evasion para configurar parámetros que ayuden 
a que el archivo no sea detectado por el firewall y sistema 
antivirus y verificamos que los check list estén todos activos.
Entonces nos dirigimos a la pestaña Specific. EXE’s damos add 
New y al realizar esta acción podemos ver en el recuadro del 
lado derecho nuestro archivo. 
Además vamos a la pestaña NT/2k/XP Services, para adicional 
nuestro archivo a los servicios indicados en la pestaña. Y al 
realizar esta acción podemos ver en el recuadro del lado 
derecho nuestro archivo.
Ahora procedemos a crear nuestro archivo, para esto vamos al 
vínculo Build/Create Server, donde se nos despliega una 
ventana en la cual debemos nuevamente ingresar el nombre de 
nuestro archivo esta vez sin extensión, pues en el tipo ya se 
encuentra seleccionada. 
Una vez le damos guardar se nos despliega otra ventana en la 
cual debemos dar clic a la opción Click for automated UPX 
Packing, y luego a OK all done!, esto para hacer un poco más 
indetectable el archivo.
Y de acuerdo donde se haya seleccionado guardar el archivo 
podemos ingresar en la carpeta y visualizarlo, en nuestro caso 
es el archivo de Excel llamado SEG.BASE-DATOS 
Unos de los métodos de comunicación del archivo además del 
envío por correo es por medio de archivo compartidos, para 
este caso vamos a compartir en la máquina del servidor la 
carpeta llamada seg. BD, para que la maquina victima pueda 
tener acceso al documento. 
Para tener acceso al documento debemos saber la IP de la 
máquina del servidor para desde la otra máquina acceder. 
Verificamos Ip maquina server con el comando ipconfig desde 
consola de comandos:
Luego vamos a la maquina llamada VICTIMA y desde inicio 
ejecutar 192.168.59.129 y podemos ingresar a las carpetas 
compartidas como se observa en la siguiente imagen: 
Ingresamos en la carpeta seg. BD y vemos el archivo de Excel, 
damos doble clic como si fuéramos a abrir un archivo normal, 
damos ejecutar y solo con esto ya tenemos el virus corriendo 
en nuestra máquina. 
Antes de ir de nuevo a nuestra maquina servidor debemos verificar en la maquina victima su ip 
para requerimiento de manipulación. IP 192.168.59.130
Ahora si dejamos de lado la maquina víctima y nos devolvemos 
a nuestro servidor,, pero ahora vamos a la carpeta de 
instalación del Optix Pro y vamos a la carpeta de Client, aquí se 
nos despliega una ventana en la cual se debe ingresar una clave 
que es s13az3 y damos OK. 
Luego vamos a visualizar el entorno 
grafico de nuestro software para realizar 
acciones hacia la maquina victima
En el encabezado se puede ver unos ingresos de IP, Port y 
password, estas son las configuradas durante la creación del 
archivo. 
IP La ip de la maquina a controlar o manipular 
(192.168.59.130) 
Port Puerto configurado durante la creación del 
archivo (3410) por defecto 
Password El ingresado en la creación del archivo 
(123456) 
Para ejecutar acciones vamos a realizar dos pruebas una es la 
de ingresar un Print text con un mensaje deseado, para esto 
vamos al vínculo Humor/Fun Stuff – Screen Printer y aquí 
definimos color de relleno, de fuente, de letra e ingresamos 
mensaje (Estas siendo atacado)
Para ejecutar esta acción damos conectar al icono verde que 
está al lado derecho de password, esto para establecer la 
conexión con la maquina remota, como se puede observar en 
la parte inferior con el mensaje Connected Successfully! Y le 
damos clic a Printer on Remote Server. 
Luego vamos a la maquina víctima y vemos como se ingresó el 
print text:
Otra prueba es la incluir ventanas con mensajes para esto 
vamos al vínculo de comunications – message Box, aqui 
señalamos el icono de preferencia que tendrá la ventana de 
mensaje, asi como su titulo (virus) y su texto (Troyano!!) 
Y vamos a máquina víctima para ver la ventana que nos 
aparece
Seguridad Base de Datos Ataque Troyano

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Red inhaambrica
Red inhaambricaRed inhaambrica
Red inhaambrica
 
Instalacion virtual box y elastix
Instalacion virtual box y elastixInstalacion virtual box y elastix
Instalacion virtual box y elastix
 
Instalacion
InstalacionInstalacion
Instalacion
 
Tarea dhcp
Tarea dhcpTarea dhcp
Tarea dhcp
 
Reporte #
Reporte #Reporte #
Reporte #
 
Tutorial troyano optix pro 133
Tutorial troyano optix pro 133Tutorial troyano optix pro 133
Tutorial troyano optix pro 133
 
Slideshare
SlideshareSlideshare
Slideshare
 
Tutorial instalacion de windows[1].
Tutorial instalacion de windows[1].Tutorial instalacion de windows[1].
Tutorial instalacion de windows[1].
 
Escritorio remoto
Escritorio remotoEscritorio remoto
Escritorio remoto
 
Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2
 
Manual de instalacion de escritorio remoto
Manual de instalacion  de escritorio remotoManual de instalacion  de escritorio remoto
Manual de instalacion de escritorio remoto
 
Practica 10
Practica 10Practica 10
Practica 10
 
Ataque troyano netdevil
Ataque troyano netdevilAtaque troyano netdevil
Ataque troyano netdevil
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Escritorio Remoto
Escritorio RemotoEscritorio Remoto
Escritorio Remoto
 

Destacado (7)

Seguridad bd ataque spoofing
Seguridad bd ataque spoofingSeguridad bd ataque spoofing
Seguridad bd ataque spoofing
 
Al instalar el iso de badstore
Al instalar el iso de badstoreAl instalar el iso de badstore
Al instalar el iso de badstore
 
Seguridad BD Ataque Spoofing
Seguridad BD Ataque SpoofingSeguridad BD Ataque Spoofing
Seguridad BD Ataque Spoofing
 
Havij
HavijHavij
Havij
 
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFINGATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datos
 

Similar a Seguridad Base de Datos Ataque Troyano

Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33PatrixFBI
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3selvasalud
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack BindearHxC Store
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5davister
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate okTensor
 
Servidor proxy
Servidor proxyServidor proxy
Servidor proxyJulio Ek
 
Trabajo control de dominios
Trabajo control de dominiosTrabajo control de dominios
Trabajo control de dominiosSergio Serrano
 
Pasos para Instalacion teamviewer
Pasos para Instalacion teamviewerPasos para Instalacion teamviewer
Pasos para Instalacion teamviewerOrLann Cruzz
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchjop316
 
ConfiguracióN De Una Red Local En Windows Xp
ConfiguracióN De Una Red Local En Windows XpConfiguracióN De Una Red Local En Windows Xp
ConfiguracióN De Una Red Local En Windows XpAlkx
 
Compresor de archivos
Compresor de archivosCompresor de archivos
Compresor de archivosVictor Lopez
 

Similar a Seguridad Base de Datos Ataque Troyano (20)

Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
 
ATAQUE TROYANO
ATAQUE TROYANOATAQUE TROYANO
ATAQUE TROYANO
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Manual
ManualManual
Manual
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate ok
 
Servidor proxy
Servidor proxyServidor proxy
Servidor proxy
 
Trabajo control de dominios
Trabajo control de dominiosTrabajo control de dominios
Trabajo control de dominios
 
Pasos para Instalacion teamviewer
Pasos para Instalacion teamviewerPasos para Instalacion teamviewer
Pasos para Instalacion teamviewer
 
Asterisk
AsteriskAsterisk
Asterisk
 
Dominio Active Directory
Dominio Active DirectoryDominio Active Directory
Dominio Active Directory
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
ConfiguracióN De Una Red Local En Windows Xp
ConfiguracióN De Una Red Local En Windows XpConfiguracióN De Una Red Local En Windows Xp
ConfiguracióN De Una Red Local En Windows Xp
 
Cesar trabajo
Cesar trabajoCesar trabajo
Cesar trabajo
 
Cesar trabajo
Cesar trabajoCesar trabajo
Cesar trabajo
 
Compresor de archivos
Compresor de archivosCompresor de archivos
Compresor de archivos
 

Seguridad Base de Datos Ataque Troyano

  • 1.
  • 2. Ataque Troyano 1. DESCARGAR LA APLICACIÓN KALI LINUX En este punto se va utilizar un troyano, virtualizar para esto 2 máquinas con Windows xp. Una se llamara SERVIDOR y la otra VICTIMA
  • 3. En la maquina SERVIDOR, descargamos el programa Optix pro 1.33 En la maquina SERVIDOR, descargamos el programa Optix pro 1.33
  • 4. Vamos a la carpeta Build y ejecutamos el archivo .exe con icono de calavera Una vez ejecutado nos aparece una ventana en la cual debemos ingresar como clave xMs y dar OK
  • 5. A continuación debemos seleccionar el idioma en este caso Builder_English Y luego ya podemos ver nuestro entorno grafico donde configuraremos el virus troyano
  • 6. Vamos en el menú del lado izquierdo al vínculo Main Settings para configurar en la pestaña de General Information el puerto y clave del servidor con el cual manipularemos la maquina remota. Clave 123456 Luego vamos a la pestaña de Server Icon, aquí definimos el icono con el cual queremos se visualice nuestro archivo, para este caso elegiremos Excel
  • 7. Ahora vamos al vínculo Startup & Installation, a la pestaña Startup y en Registry Key Name damos nombre a nuestro archivo SEG.BASE-DATOS, los demás parámetros se dejan por defecto. Luego vamos a File Setup y agregamos extensión a nuestro archivo (esto se hace escribiendo el nombre dado en el paso anterior al archivo y agregándole .exe). Los demás parámetros se dejan por defecto.
  • 8. Vamos al vínculo Notifications y es aquí donde vamos a elegir el método por el cual enviaremos nuestro archivo (virus), para este caso seleccionamos SMTP Notification, el cual una vez elegido se observa seleccionado en la parte derecha del software. Luego de elegir la forma de envió, ahora vamos al vínculo Firewall &AVS Evasion para configurar parámetros que ayuden a que el archivo no sea detectado por el firewall y sistema antivirus y verificamos que los check list estén todos activos.
  • 9. Entonces nos dirigimos a la pestaña Specific. EXE’s damos add New y al realizar esta acción podemos ver en el recuadro del lado derecho nuestro archivo. Además vamos a la pestaña NT/2k/XP Services, para adicional nuestro archivo a los servicios indicados en la pestaña. Y al realizar esta acción podemos ver en el recuadro del lado derecho nuestro archivo.
  • 10. Ahora procedemos a crear nuestro archivo, para esto vamos al vínculo Build/Create Server, donde se nos despliega una ventana en la cual debemos nuevamente ingresar el nombre de nuestro archivo esta vez sin extensión, pues en el tipo ya se encuentra seleccionada. Una vez le damos guardar se nos despliega otra ventana en la cual debemos dar clic a la opción Click for automated UPX Packing, y luego a OK all done!, esto para hacer un poco más indetectable el archivo.
  • 11. Y de acuerdo donde se haya seleccionado guardar el archivo podemos ingresar en la carpeta y visualizarlo, en nuestro caso es el archivo de Excel llamado SEG.BASE-DATOS Unos de los métodos de comunicación del archivo además del envío por correo es por medio de archivo compartidos, para este caso vamos a compartir en la máquina del servidor la carpeta llamada seg. BD, para que la maquina victima pueda tener acceso al documento. Para tener acceso al documento debemos saber la IP de la máquina del servidor para desde la otra máquina acceder. Verificamos Ip maquina server con el comando ipconfig desde consola de comandos:
  • 12. Luego vamos a la maquina llamada VICTIMA y desde inicio ejecutar 192.168.59.129 y podemos ingresar a las carpetas compartidas como se observa en la siguiente imagen: Ingresamos en la carpeta seg. BD y vemos el archivo de Excel, damos doble clic como si fuéramos a abrir un archivo normal, damos ejecutar y solo con esto ya tenemos el virus corriendo en nuestra máquina. Antes de ir de nuevo a nuestra maquina servidor debemos verificar en la maquina victima su ip para requerimiento de manipulación. IP 192.168.59.130
  • 13. Ahora si dejamos de lado la maquina víctima y nos devolvemos a nuestro servidor,, pero ahora vamos a la carpeta de instalación del Optix Pro y vamos a la carpeta de Client, aquí se nos despliega una ventana en la cual se debe ingresar una clave que es s13az3 y damos OK. Luego vamos a visualizar el entorno grafico de nuestro software para realizar acciones hacia la maquina victima
  • 14. En el encabezado se puede ver unos ingresos de IP, Port y password, estas son las configuradas durante la creación del archivo. IP La ip de la maquina a controlar o manipular (192.168.59.130) Port Puerto configurado durante la creación del archivo (3410) por defecto Password El ingresado en la creación del archivo (123456) Para ejecutar acciones vamos a realizar dos pruebas una es la de ingresar un Print text con un mensaje deseado, para esto vamos al vínculo Humor/Fun Stuff – Screen Printer y aquí definimos color de relleno, de fuente, de letra e ingresamos mensaje (Estas siendo atacado)
  • 15. Para ejecutar esta acción damos conectar al icono verde que está al lado derecho de password, esto para establecer la conexión con la maquina remota, como se puede observar en la parte inferior con el mensaje Connected Successfully! Y le damos clic a Printer on Remote Server. Luego vamos a la maquina víctima y vemos como se ingresó el print text:
  • 16. Otra prueba es la incluir ventanas con mensajes para esto vamos al vínculo de comunications – message Box, aqui señalamos el icono de preferencia que tendrá la ventana de mensaje, asi como su titulo (virus) y su texto (Troyano!!) Y vamos a máquina víctima para ver la ventana que nos aparece