SlideShare una empresa de Scribd logo
1 de 18
TUTORIAL TROYANO
OPTIX PRO 1.33
Universidad Nacional Abierta y A Distancia
Escuela de Ciencias Básicas Tecnología e Ingeniería
Especialización en Seguridad Informática
Grupo: 233009_19
2014
INFORME ATAQUE TROYANO
 En este caso utilizamos el virus troyano Optix Pro 1.33, este funciona con dos
ejecutables o aplicaciones uno llamado Builder (constructor) donde crearemos
el archivo que se implantará en el computador con sistema operativo
Windows XP a infectar, y el otro llamado Client (cliente) que es de donde se
podrá controlar el computador infectado, esto se realizará en dos máquinas
virtuales con sistema operativo Windows XP uno será el infectado y el otro el
que controlara.
 Se descargan estas dos carpetas en una de las máquinas virtuales con
Windows XP.
 Abrimos la carpeta Builder y encontramos la aplicación “Builder”.
 Ahora damos doble click en la aplicación. Antes de que me aparezca una
imagen como la que observamos, veremos otra ventana donde nos requerirá
una aceptación de políticas donde tendremos que escribir en el cuadro de
texto “xMs” (sin las comillas) y después dar “OK” y la configuración de
idiomas.
 Aquí nos da la posibilidad de cambiar el idioma a trabajar en el Optix Pro.
 Ahora podemos ir a Main Settings y en General Information podemos colocar
contraseña para realizar la conexión y también un mensaje de aviso de error
para cuando se ejecute el virus y después vamos a Server Icon y elegimos que
apariencia tendrá el virus.
 El resto de configuraciones por lo general se dejan por defecto, ahora bien
vamos a crear el virus, para esto damos click en el botón Builde/Create
Server que aparece en la parte superior izquierda de la aplicación, allí nos
pedirá que le coloquemos un nombre al archivo que se ejecutara en el
computador infectado, damos “Guardar”.
 Ahora nos aparecerá unas opciones a las cuales debemos dar click primero a
“Click for automated UPX Packing” allí se ejecutara un subprograma y a
continuación le daremos click a “OK All done!”.
 Ahora que ya tenemos el archivo procedemos a copiarlo en la máquina virtual
a infectar y le damos doble click.
 Cuando se ejecuta el virus el archivo “msiexec16.exe” se activa y queda
como proceso de inicio del sistema operativo.
 Ahora en el computador en el que vamos a tener el cliente abrimos la carpeta
“Client” y damos doble click en la aplicación “Client”, allí nos aparecerá un
cuadro de dialogo donde tendremos que leer las políticas de uso como el el
“Builder” y en el cuadro de texto colocamos “s13az3” (sin comillas) para
luego dar “OK”.
 Ahora se abrirá el cuadro de dialogo del cliente y tendremos que colocar la Ip
del computador infectado y contraseña si la colocaron en la configuración del
virus, cuando esto esté listo le damos en la esquina superior derecha en el
icono verde para hacer la conexión con el sistema operativo infectado.
 Ya que se realizara este paso con éxito procedemos a realizar diferentes
acciones de control sobre la máquina virtual infectada.
Y listo así infectamos y controlamos un sistema operativo
Windows XP con un virus troyano.
GRACIAS

Más contenido relacionado

La actualidad más candente

Guía para instalar OpenOffice en windows
Guía para instalar OpenOffice en windowsGuía para instalar OpenOffice en windows
Guía para instalar OpenOffice en windowsmanurrate
 
Presentacion Moviles
Presentacion MovilesPresentacion Moviles
Presentacion Movileszaidajua
 
Aplicación Ejecutar
Aplicación EjecutarAplicación Ejecutar
Aplicación Ejecutaralexmery
 
Instalación de VirtualBox
Instalación de VirtualBoxInstalación de VirtualBox
Instalación de VirtualBoxBerenice Flores
 
sistema operativo windows 7
sistema operativo windows 7sistema operativo windows 7
sistema operativo windows 7roketi
 
Instalacion De Windows Xp
Instalacion  De Windows XpInstalacion  De Windows Xp
Instalacion De Windows Xpguest6a233b
 
Instalacion inkscape
Instalacion inkscapeInstalacion inkscape
Instalacion inkscapeluis1581
 
Practica 2 reinstalar el sistema operativo
Practica 2 reinstalar el sistema operativoPractica 2 reinstalar el sistema operativo
Practica 2 reinstalar el sistema operativokokitoslideshare
 
Manual de instalacion de office 2010
Manual de instalacion de office 2010Manual de instalacion de office 2010
Manual de instalacion de office 2010Pubehe Alberto
 
Instalacion del paquete microsoft office 2010
Instalacion del paquete microsoft office 2010Instalacion del paquete microsoft office 2010
Instalacion del paquete microsoft office 2010Emmanuel Huitzil
 
Manual de windows xp
Manual de windows xpManual de windows xp
Manual de windows xpnavi96
 
Pasos para instalar office 2010
Pasos para instalar office 2010Pasos para instalar office 2010
Pasos para instalar office 2010Jesus Estrada
 

La actualidad más candente (17)

Guía para instalar OpenOffice en windows
Guía para instalar OpenOffice en windowsGuía para instalar OpenOffice en windows
Guía para instalar OpenOffice en windows
 
Programa12
Programa12Programa12
Programa12
 
Presentacion Moviles
Presentacion MovilesPresentacion Moviles
Presentacion Moviles
 
Aplicación Ejecutar
Aplicación EjecutarAplicación Ejecutar
Aplicación Ejecutar
 
Instalación de VirtualBox
Instalación de VirtualBoxInstalación de VirtualBox
Instalación de VirtualBox
 
sistema operativo windows 7
sistema operativo windows 7sistema operativo windows 7
sistema operativo windows 7
 
1
11
1
 
Instalacion De Windows Xp
Instalacion  De Windows XpInstalacion  De Windows Xp
Instalacion De Windows Xp
 
Creacion la Shell
Creacion la ShellCreacion la Shell
Creacion la Shell
 
Instalacion inkscape
Instalacion inkscapeInstalacion inkscape
Instalacion inkscape
 
Practica 2 reinstalar el sistema operativo
Practica 2 reinstalar el sistema operativoPractica 2 reinstalar el sistema operativo
Practica 2 reinstalar el sistema operativo
 
Manual de instalacion de office 2010
Manual de instalacion de office 2010Manual de instalacion de office 2010
Manual de instalacion de office 2010
 
Vacunación de un pc
Vacunación de un pcVacunación de un pc
Vacunación de un pc
 
Instalacion del paquete microsoft office 2010
Instalacion del paquete microsoft office 2010Instalacion del paquete microsoft office 2010
Instalacion del paquete microsoft office 2010
 
Manual de windows xp
Manual de windows xpManual de windows xp
Manual de windows xp
 
Pasos para instalar office 2010
Pasos para instalar office 2010Pasos para instalar office 2010
Pasos para instalar office 2010
 
Appvideo
AppvideoAppvideo
Appvideo
 

Similar a Tutorial troyano optix pro 133

Similar a Tutorial troyano optix pro 133 (20)

Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyano
 
ATAQUE TROYANO
ATAQUE TROYANOATAQUE TROYANO
ATAQUE TROYANO
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Configuracion
ConfiguracionConfiguracion
Configuracion
 
Generación de paquetes MSI con Snapshot
Generación de paquetes MSI con  SnapshotGeneración de paquetes MSI con  Snapshot
Generación de paquetes MSI con Snapshot
 
Instalacion de maquina virtual con vmware
Instalacion de maquina virtual con vmwareInstalacion de maquina virtual con vmware
Instalacion de maquina virtual con vmware
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2
 
Manual.blogger
Manual.bloggerManual.blogger
Manual.blogger
 
Antivirus-para-vitalinux
Antivirus-para-vitalinuxAntivirus-para-vitalinux
Antivirus-para-vitalinux
 
Privacidad De Emule
Privacidad De EmulePrivacidad De Emule
Privacidad De Emule
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
 
Presentación1karen
Presentación1karenPresentación1karen
Presentación1karen
 
Manipulación Troyano Optix Pro
Manipulación Troyano Optix ProManipulación Troyano Optix Pro
Manipulación Troyano Optix Pro
 
Manual
ManualManual
Manual
 
S.oper 180604.doc[1]
S.oper 180604.doc[1]S.oper 180604.doc[1]
S.oper 180604.doc[1]
 

Último

PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 

Último (7)

PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 

Tutorial troyano optix pro 133

  • 1. TUTORIAL TROYANO OPTIX PRO 1.33 Universidad Nacional Abierta y A Distancia Escuela de Ciencias Básicas Tecnología e Ingeniería Especialización en Seguridad Informática Grupo: 233009_19 2014
  • 2. INFORME ATAQUE TROYANO  En este caso utilizamos el virus troyano Optix Pro 1.33, este funciona con dos ejecutables o aplicaciones uno llamado Builder (constructor) donde crearemos el archivo que se implantará en el computador con sistema operativo Windows XP a infectar, y el otro llamado Client (cliente) que es de donde se podrá controlar el computador infectado, esto se realizará en dos máquinas virtuales con sistema operativo Windows XP uno será el infectado y el otro el que controlara.
  • 3.  Se descargan estas dos carpetas en una de las máquinas virtuales con Windows XP.  Abrimos la carpeta Builder y encontramos la aplicación “Builder”.
  • 4.  Ahora damos doble click en la aplicación. Antes de que me aparezca una imagen como la que observamos, veremos otra ventana donde nos requerirá una aceptación de políticas donde tendremos que escribir en el cuadro de texto “xMs” (sin las comillas) y después dar “OK” y la configuración de idiomas.
  • 5.  Aquí nos da la posibilidad de cambiar el idioma a trabajar en el Optix Pro.
  • 6.  Ahora podemos ir a Main Settings y en General Information podemos colocar contraseña para realizar la conexión y también un mensaje de aviso de error para cuando se ejecute el virus y después vamos a Server Icon y elegimos que apariencia tendrá el virus.
  • 7.  El resto de configuraciones por lo general se dejan por defecto, ahora bien vamos a crear el virus, para esto damos click en el botón Builde/Create Server que aparece en la parte superior izquierda de la aplicación, allí nos pedirá que le coloquemos un nombre al archivo que se ejecutara en el computador infectado, damos “Guardar”.
  • 8.  Ahora nos aparecerá unas opciones a las cuales debemos dar click primero a “Click for automated UPX Packing” allí se ejecutara un subprograma y a continuación le daremos click a “OK All done!”.
  • 9.  Ahora que ya tenemos el archivo procedemos a copiarlo en la máquina virtual a infectar y le damos doble click.
  • 10.  Cuando se ejecuta el virus el archivo “msiexec16.exe” se activa y queda como proceso de inicio del sistema operativo.
  • 11.  Ahora en el computador en el que vamos a tener el cliente abrimos la carpeta “Client” y damos doble click en la aplicación “Client”, allí nos aparecerá un cuadro de dialogo donde tendremos que leer las políticas de uso como el el “Builder” y en el cuadro de texto colocamos “s13az3” (sin comillas) para luego dar “OK”.
  • 12.  Ahora se abrirá el cuadro de dialogo del cliente y tendremos que colocar la Ip del computador infectado y contraseña si la colocaron en la configuración del virus, cuando esto esté listo le damos en la esquina superior derecha en el icono verde para hacer la conexión con el sistema operativo infectado.
  • 13.  Ya que se realizara este paso con éxito procedemos a realizar diferentes acciones de control sobre la máquina virtual infectada.
  • 14.
  • 15.
  • 16.
  • 17. Y listo así infectamos y controlamos un sistema operativo Windows XP con un virus troyano.