1. PRACTICAATAQUE CON EL TROYANO OPTIX
PRO V. 1.33
UNIVERSIDAD NACIONALABIERTAY A DISTANCIA
ESPECIALIZACION EN SEGURIDAD INFORMATICA
SEGURIDAD EN BASES DE DATOS
GRUPO 233009_8
2. Para el desarrollo de esta práctica, se configuraron dos maquinas virtuales
en virtualbox, cada una con sistema operativo Windows XP Service Pack 3.
A continuación se evidencia la configuración de nombre y dirección ip.
3. En la mv con hostname Servidor, se ha descardado la carpeta que contiene el
cliente y el servidor de Optix Pro. En primer lugar, ejecutamos el archivo
builder.exe, nos solicita un código, el cual es indicado en el mismo inicio del
programa
4. Luego se selecciona el idioma, en este caso inglés, posterior a esto, cargará
la interfaz del Optix Pro
5. En la opción main settings, están las opciones general info y Server Icon. En general
info, se configura el puerto de acceso que por defecto es el 3410 y se configura un password
de acceso al archivo. En server icon, se escoge el icono que tendrá el archivo infectado, en
este caso se escogió un icono de audio, el cual puede dar mayor curiosidad a la victima y
por lo tanto mayor probabilidad de que lo ejecute.
6. En la opción startup and installation, hay dos opciones, startup y
file setup, en startup, le indicamos que se ejecute en todos los
sistemas operativos y se define el nombre de la clave que tendrá
en el registro, en este caso GLSetIT32 . En la opción file setup, se
define el nombre del archivo y si se guardara en la carpeta
Windows o en la carpeta system
7. Las opciones de la pestaña notificatios se dejan por defecto. En la opción firewall
and AVS, se le indica al archivo que deshabilite el firewall y el antivirus. Las
opciones especific exes y nt/2k/xp services es para inidicarle que servicios
específicos o aplicaciones quiere que detenga
8. El cliente da doble clic varias veces sobre el archivo, mientras tanto el
atacante comenzara a hacer uso del troyano ejecutando la aplicación
client, colocando la ip de la victima
9. Al momento de que la conexión hacia la victima ya esta establecida, vemos
como por cmd aparece la conexión por el puerto 3410 hacia la ip del pc
victima
10. Teniendo ya control del pc por medio del troyano, se puede obtener
información básica del pc, verificar lo que hace en pantalla e incluso
apagar el pc