SlideShare una empresa de Scribd logo
1 de 10
PRACTICAATAQUE CON EL TROYANO OPTIX
PRO V. 1.33
UNIVERSIDAD NACIONALABIERTAY A DISTANCIA
ESPECIALIZACION EN SEGURIDAD INFORMATICA
SEGURIDAD EN BASES DE DATOS
GRUPO 233009_8
Para el desarrollo de esta práctica, se configuraron dos maquinas virtuales
en virtualbox, cada una con sistema operativo Windows XP Service Pack 3.
A continuación se evidencia la configuración de nombre y dirección ip.
En la mv con hostname Servidor, se ha descardado la carpeta que contiene el
cliente y el servidor de Optix Pro. En primer lugar, ejecutamos el archivo
builder.exe, nos solicita un código, el cual es indicado en el mismo inicio del
programa
Luego se selecciona el idioma, en este caso inglés, posterior a esto, cargará
la interfaz del Optix Pro
En la opción main settings, están las opciones general info y Server Icon. En general
info, se configura el puerto de acceso que por defecto es el 3410 y se configura un password
de acceso al archivo. En server icon, se escoge el icono que tendrá el archivo infectado, en
este caso se escogió un icono de audio, el cual puede dar mayor curiosidad a la victima y
por lo tanto mayor probabilidad de que lo ejecute.
En la opción startup and installation, hay dos opciones, startup y
file setup, en startup, le indicamos que se ejecute en todos los
sistemas operativos y se define el nombre de la clave que tendrá
en el registro, en este caso GLSetIT32 . En la opción file setup, se
define el nombre del archivo y si se guardara en la carpeta
Windows o en la carpeta system
Las opciones de la pestaña notificatios se dejan por defecto. En la opción firewall
and AVS, se le indica al archivo que deshabilite el firewall y el antivirus. Las
opciones especific exes y nt/2k/xp services es para inidicarle que servicios
específicos o aplicaciones quiere que detenga
El cliente da doble clic varias veces sobre el archivo, mientras tanto el
atacante comenzara a hacer uso del troyano ejecutando la aplicación
client, colocando la ip de la victima
Al momento de que la conexión hacia la victima ya esta establecida, vemos
como por cmd aparece la conexión por el puerto 3410 hacia la ip del pc
victima
Teniendo ya control del pc por medio del troyano, se puede obtener
información básica del pc, verificar lo que hace en pantalla e incluso
apagar el pc

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3
 
Instalacion postgresql ubuntu
Instalacion postgresql ubuntuInstalacion postgresql ubuntu
Instalacion postgresql ubuntu
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
Instalación de SGBD
Instalación de SGBDInstalación de SGBD
Instalación de SGBD
 
Servidor ssh oscar cortez
Servidor ssh oscar cortezServidor ssh oscar cortez
Servidor ssh oscar cortez
 
Lab9
Lab9Lab9
Lab9
 
Manual pxe
Manual pxeManual pxe
Manual pxe
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centos
 
Instalacion de windows 2003 server
Instalacion de windows 2003 serverInstalacion de windows 2003 server
Instalacion de windows 2003 server
 
Practica 1(proyecto final) unidad 6
Practica 1(proyecto final) unidad 6Practica 1(proyecto final) unidad 6
Practica 1(proyecto final) unidad 6
 
Instalacion de paquetes
Instalacion de paquetesInstalacion de paquetes
Instalacion de paquetes
 
Instalacion y configuracion de ssh en windows xp o server 2003
Instalacion y configuracion de ssh en windows xp o server 2003Instalacion y configuracion de ssh en windows xp o server 2003
Instalacion y configuracion de ssh en windows xp o server 2003
 
Proxy Squid en Ubuntu
Proxy Squid en UbuntuProxy Squid en Ubuntu
Proxy Squid en Ubuntu
 
Linux
LinuxLinux
Linux
 
Servidor proxy en centos
Servidor proxy en centosServidor proxy en centos
Servidor proxy en centos
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 

Similar a Diapositivas del ataque troyano

Manipulación Troyano Optix Pro
Manipulación Troyano Optix ProManipulación Troyano Optix Pro
Manipulación Troyano Optix ProVianney Rodriguez
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33PatrixFBI
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyanonevardoayala
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyanoCarolina Diaz
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3selvasalud
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Configuracion de icprog
Configuracion de icprogConfiguracion de icprog
Configuracion de icprogMiguel Angel
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyanoverotrivinho
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridadraul115
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datosMildred Caicedo
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5davister
 
Practica con el Troyano Optix Pro v 1.33
Practica con el Troyano Optix Pro v 1.33Practica con el Troyano Optix Pro v 1.33
Practica con el Troyano Optix Pro v 1.33Alejandro Muñoz
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsÁngel Sardinero López
 

Similar a Diapositivas del ataque troyano (20)

Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Manipulación Troyano Optix Pro
Manipulación Troyano Optix ProManipulación Troyano Optix Pro
Manipulación Troyano Optix Pro
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyano
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyano
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
 
Ataque Troyano Optix Pro
Ataque Troyano Optix ProAtaque Troyano Optix Pro
Ataque Troyano Optix Pro
 
ATAQUE TROYANO
ATAQUE TROYANOATAQUE TROYANO
ATAQUE TROYANO
 
Configuracion de icprog
Configuracion de icprogConfiguracion de icprog
Configuracion de icprog
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
2. ataque troyano optix pro
2. ataque troyano optix pro2. ataque troyano optix pro
2. ataque troyano optix pro
 
Practica con el Troyano Optix Pro v 1.33
Practica con el Troyano Optix Pro v 1.33Practica con el Troyano Optix Pro v 1.33
Practica con el Troyano Optix Pro v 1.33
 
Jaime
JaimeJaime
Jaime
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
 

Diapositivas del ataque troyano

  • 1. PRACTICAATAQUE CON EL TROYANO OPTIX PRO V. 1.33 UNIVERSIDAD NACIONALABIERTAY A DISTANCIA ESPECIALIZACION EN SEGURIDAD INFORMATICA SEGURIDAD EN BASES DE DATOS GRUPO 233009_8
  • 2. Para el desarrollo de esta práctica, se configuraron dos maquinas virtuales en virtualbox, cada una con sistema operativo Windows XP Service Pack 3. A continuación se evidencia la configuración de nombre y dirección ip.
  • 3. En la mv con hostname Servidor, se ha descardado la carpeta que contiene el cliente y el servidor de Optix Pro. En primer lugar, ejecutamos el archivo builder.exe, nos solicita un código, el cual es indicado en el mismo inicio del programa
  • 4. Luego se selecciona el idioma, en este caso inglés, posterior a esto, cargará la interfaz del Optix Pro
  • 5. En la opción main settings, están las opciones general info y Server Icon. En general info, se configura el puerto de acceso que por defecto es el 3410 y se configura un password de acceso al archivo. En server icon, se escoge el icono que tendrá el archivo infectado, en este caso se escogió un icono de audio, el cual puede dar mayor curiosidad a la victima y por lo tanto mayor probabilidad de que lo ejecute.
  • 6. En la opción startup and installation, hay dos opciones, startup y file setup, en startup, le indicamos que se ejecute en todos los sistemas operativos y se define el nombre de la clave que tendrá en el registro, en este caso GLSetIT32 . En la opción file setup, se define el nombre del archivo y si se guardara en la carpeta Windows o en la carpeta system
  • 7. Las opciones de la pestaña notificatios se dejan por defecto. En la opción firewall and AVS, se le indica al archivo que deshabilite el firewall y el antivirus. Las opciones especific exes y nt/2k/xp services es para inidicarle que servicios específicos o aplicaciones quiere que detenga
  • 8. El cliente da doble clic varias veces sobre el archivo, mientras tanto el atacante comenzara a hacer uso del troyano ejecutando la aplicación client, colocando la ip de la victima
  • 9. Al momento de que la conexión hacia la victima ya esta establecida, vemos como por cmd aparece la conexión por el puerto 3410 hacia la ip del pc victima
  • 10. Teniendo ya control del pc por medio del troyano, se puede obtener información básica del pc, verificar lo que hace en pantalla e incluso apagar el pc