SlideShare una empresa de Scribd logo
1 de 9
Especialización en 
Seguridad Informática 
Ataque Troyano Optix Pro 1.33 
JOSÉ ALFREDO RAMÍREZ PRADA 
Espinal, Noviembre de 2014
Ataque Troyano Optix 
Pro 1.33 
Creación del servidor, se realiza ejecutando el archivo contenido en 
la carpeta Builder (servidor), donde se creara y configura el virus..
Ataque Troyano Optix 
Pro 1.33 
Configuración de troyano, nos ubicamos en el menu Main Settings 
– General Information, para configurar la opciónón Server Password y 
Fake Error. Igualmente configuramos el icono de winzip para 
aparentar que sea un archivo comprimido de un trabajo.
Ataque Troyano Optix 
Pro 1.33 
Configuración de troyano, en la opción Startup se configura los 
archivos que afectará el troyano y se le asigna el nombre que tendrá 
en el registro de Windows, por defecto le asigna GLSetIT32. En la 
opción File Setup la opciones se dejan por defecto.
Ataque Troyano Optix 
Pro 1.33 
Configuración de troyano, Finalmente se presiona el botón Build/Create 
Server, y digitamos el nombre que deseamos, seguidamente, 
seleccionamos la opción Click for automated UPX Packing y OK all done!.
Ataque Troyano Optix 
Pro 1.33 
Ejecución del troyano, Ejecutamos el ejecutable de la carpeta cliente.
Ataque Troyano Optix 
Pro 1.33 
Ejecución del troyano, en esta interfaz ingresamos la IP de la victima, el 
puerto viene por defecto y conectamos con el icono verde.
Ataque Troyano Optix 
Pro 1.33 
La victima al intentar abrir el archivo.rar le aparece el mensaje que 
había establecido la configuración (Ataque de troyano)
Especialización en 
Seguridad Informática

Más contenido relacionado

La actualidad más candente

Instalación del sistema operativo diapositivas
Instalación del sistema operativo diapositivasInstalación del sistema operativo diapositivas
Instalación del sistema operativo diapositivasangelicad
 
Instalar windows 8 Einer
Instalar windows 8 EinerInstalar windows 8 Einer
Instalar windows 8 EinerEiner74
 
Instalación de microsoft xp
Instalación de microsoft xpInstalación de microsoft xp
Instalación de microsoft xpBrenda Diaz
 
Andrés gonzález suárez analisis forense 1
Andrés gonzález suárez   analisis forense 1Andrés gonzález suárez   analisis forense 1
Andrés gonzález suárez analisis forense 1Andrés González Suárez
 
Instalar windows 7 desde usb
Instalar windows 7 desde usbInstalar windows 7 desde usb
Instalar windows 7 desde usbIvon Alfaro
 
C0 mo instalar gentoo
C0 mo instalar gentooC0 mo instalar gentoo
C0 mo instalar gentoonelson-10
 
Ej09.uso segurodewindows7
Ej09.uso segurodewindows7Ej09.uso segurodewindows7
Ej09.uso segurodewindows7isaacdiaz9
 
Deshabilitar puertos usb
Deshabilitar puertos usbDeshabilitar puertos usb
Deshabilitar puertos usbcrisita01
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyanoCarolina Diaz
 
Instalación de win xp
Instalación de win xpInstalación de win xp
Instalación de win xpjoseba1992
 
Pasos para instalar windows
Pasos para instalar windowsPasos para instalar windows
Pasos para instalar windowsjennifer2lopez
 
Pasos para instalar windows
Pasos para instalar windowsPasos para instalar windows
Pasos para instalar windowsjennifer2lopez
 

La actualidad más candente (20)

Instalación del sistema operativo diapositivas
Instalación del sistema operativo diapositivasInstalación del sistema operativo diapositivas
Instalación del sistema operativo diapositivas
 
Doc1
Doc1Doc1
Doc1
 
Doc1
Doc1Doc1
Doc1
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Instalar windows 8 Einer
Instalar windows 8 EinerInstalar windows 8 Einer
Instalar windows 8 Einer
 
Instalación de Ubuntu
Instalación de UbuntuInstalación de Ubuntu
Instalación de Ubuntu
 
Instalación de microsoft xp
Instalación de microsoft xpInstalación de microsoft xp
Instalación de microsoft xp
 
Andrés gonzález suárez analisis forense 1
Andrés gonzález suárez   analisis forense 1Andrés gonzález suárez   analisis forense 1
Andrés gonzález suárez analisis forense 1
 
Instalación win10
Instalación win10  Instalación win10
Instalación win10
 
Instalar windows 7 desde usb
Instalar windows 7 desde usbInstalar windows 7 desde usb
Instalar windows 7 desde usb
 
C0 mo instalar gentoo
C0 mo instalar gentooC0 mo instalar gentoo
C0 mo instalar gentoo
 
Ej09.uso segurodewindows7
Ej09.uso segurodewindows7Ej09.uso segurodewindows7
Ej09.uso segurodewindows7
 
Deshabilitar puertos usb
Deshabilitar puertos usbDeshabilitar puertos usb
Deshabilitar puertos usb
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyano
 
Instalación de win xp
Instalación de win xpInstalación de win xp
Instalación de win xp
 
Pasos para instalar windows
Pasos para instalar windowsPasos para instalar windows
Pasos para instalar windows
 
Pasos para instalar windows
Pasos para instalar windowsPasos para instalar windows
Pasos para instalar windows
 
Rerese
RereseRerese
Rerese
 
Msconfig
MsconfigMsconfig
Msconfig
 

Similar a 2. ataque troyano optix pro

Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33PatrixFBI
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3selvasalud
 
Diapositivas del ataque troyano
Diapositivas del ataque troyanoDiapositivas del ataque troyano
Diapositivas del ataque troyanoedwinm2014
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack BindearHxC Store
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacionVere Franco
 
Linux Diego Teruel y Diego Belmonte
Linux Diego Teruel y Diego BelmonteLinux Diego Teruel y Diego Belmonte
Linux Diego Teruel y Diego BelmonteDe Te Ese
 
Manipulación Troyano Optix Pro
Manipulación Troyano Optix ProManipulación Troyano Optix Pro
Manipulación Troyano Optix ProVianney Rodriguez
 
Tutorial troyano optix pro 133
Tutorial troyano optix pro 133Tutorial troyano optix pro 133
Tutorial troyano optix pro 133sebalesano
 
Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpAnxnLeg
 

Similar a 2. ataque troyano optix pro (20)

Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
 
Diapositivas del ataque troyano
Diapositivas del ataque troyanoDiapositivas del ataque troyano
Diapositivas del ataque troyano
 
Ataque Troyano Optix Pro
Ataque Troyano Optix ProAtaque Troyano Optix Pro
Ataque Troyano Optix Pro
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ATAQUE TROYANO
ATAQUE TROYANOATAQUE TROYANO
ATAQUE TROYANO
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Examen1
Examen1Examen1
Examen1
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Vere
VereVere
Vere
 
Vere
VereVere
Vere
 
Linux Diego Teruel y Diego Belmonte
Linux Diego Teruel y Diego BelmonteLinux Diego Teruel y Diego Belmonte
Linux Diego Teruel y Diego Belmonte
 
Manipulación Troyano Optix Pro
Manipulación Troyano Optix ProManipulación Troyano Optix Pro
Manipulación Troyano Optix Pro
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Tutorial troyano optix pro 133
Tutorial troyano optix pro 133Tutorial troyano optix pro 133
Tutorial troyano optix pro 133
 
Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xp
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (19)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

2. ataque troyano optix pro

  • 1. Especialización en Seguridad Informática Ataque Troyano Optix Pro 1.33 JOSÉ ALFREDO RAMÍREZ PRADA Espinal, Noviembre de 2014
  • 2. Ataque Troyano Optix Pro 1.33 Creación del servidor, se realiza ejecutando el archivo contenido en la carpeta Builder (servidor), donde se creara y configura el virus..
  • 3. Ataque Troyano Optix Pro 1.33 Configuración de troyano, nos ubicamos en el menu Main Settings – General Information, para configurar la opciónón Server Password y Fake Error. Igualmente configuramos el icono de winzip para aparentar que sea un archivo comprimido de un trabajo.
  • 4. Ataque Troyano Optix Pro 1.33 Configuración de troyano, en la opción Startup se configura los archivos que afectará el troyano y se le asigna el nombre que tendrá en el registro de Windows, por defecto le asigna GLSetIT32. En la opción File Setup la opciones se dejan por defecto.
  • 5. Ataque Troyano Optix Pro 1.33 Configuración de troyano, Finalmente se presiona el botón Build/Create Server, y digitamos el nombre que deseamos, seguidamente, seleccionamos la opción Click for automated UPX Packing y OK all done!.
  • 6. Ataque Troyano Optix Pro 1.33 Ejecución del troyano, Ejecutamos el ejecutable de la carpeta cliente.
  • 7. Ataque Troyano Optix Pro 1.33 Ejecución del troyano, en esta interfaz ingresamos la IP de la victima, el puerto viene por defecto y conectamos con el icono verde.
  • 8. Ataque Troyano Optix Pro 1.33 La victima al intentar abrir el archivo.rar le aparece el mensaje que había establecido la configuración (Ataque de troyano)