Especialización en 
Seguridad Informática 
Ataque Troyano Optix Pro 1.33 
JOSÉ ALFREDO RAMÍREZ PRADA 
Espinal, Noviembre de 2014
Ataque Troyano Optix 
Pro 1.33 
Creación del servidor, se realiza ejecutando el archivo contenido en 
la carpeta Builder (servidor), donde se creara y configura el virus..
Ataque Troyano Optix 
Pro 1.33 
Configuración de troyano, nos ubicamos en el menu Main Settings 
– General Information, para configurar la opciónón Server Password y 
Fake Error. Igualmente configuramos el icono de winzip para 
aparentar que sea un archivo comprimido de un trabajo.
Ataque Troyano Optix 
Pro 1.33 
Configuración de troyano, en la opción Startup se configura los 
archivos que afectará el troyano y se le asigna el nombre que tendrá 
en el registro de Windows, por defecto le asigna GLSetIT32. En la 
opción File Setup la opciones se dejan por defecto.
Ataque Troyano Optix 
Pro 1.33 
Configuración de troyano, Finalmente se presiona el botón Build/Create 
Server, y digitamos el nombre que deseamos, seguidamente, 
seleccionamos la opción Click for automated UPX Packing y OK all done!.
Ataque Troyano Optix 
Pro 1.33 
Ejecución del troyano, Ejecutamos el ejecutable de la carpeta cliente.
Ataque Troyano Optix 
Pro 1.33 
Ejecución del troyano, en esta interfaz ingresamos la IP de la victima, el 
puerto viene por defecto y conectamos con el icono verde.
Ataque Troyano Optix 
Pro 1.33 
La victima al intentar abrir el archivo.rar le aparece el mensaje que 
había establecido la configuración (Ataque de troyano)
Especialización en 
Seguridad Informática

2. ataque troyano optix pro

  • 1.
    Especialización en SeguridadInformática Ataque Troyano Optix Pro 1.33 JOSÉ ALFREDO RAMÍREZ PRADA Espinal, Noviembre de 2014
  • 2.
    Ataque Troyano Optix Pro 1.33 Creación del servidor, se realiza ejecutando el archivo contenido en la carpeta Builder (servidor), donde se creara y configura el virus..
  • 3.
    Ataque Troyano Optix Pro 1.33 Configuración de troyano, nos ubicamos en el menu Main Settings – General Information, para configurar la opciónón Server Password y Fake Error. Igualmente configuramos el icono de winzip para aparentar que sea un archivo comprimido de un trabajo.
  • 4.
    Ataque Troyano Optix Pro 1.33 Configuración de troyano, en la opción Startup se configura los archivos que afectará el troyano y se le asigna el nombre que tendrá en el registro de Windows, por defecto le asigna GLSetIT32. En la opción File Setup la opciones se dejan por defecto.
  • 5.
    Ataque Troyano Optix Pro 1.33 Configuración de troyano, Finalmente se presiona el botón Build/Create Server, y digitamos el nombre que deseamos, seguidamente, seleccionamos la opción Click for automated UPX Packing y OK all done!.
  • 6.
    Ataque Troyano Optix Pro 1.33 Ejecución del troyano, Ejecutamos el ejecutable de la carpeta cliente.
  • 7.
    Ataque Troyano Optix Pro 1.33 Ejecución del troyano, en esta interfaz ingresamos la IP de la victima, el puerto viene por defecto y conectamos con el icono verde.
  • 8.
    Ataque Troyano Optix Pro 1.33 La victima al intentar abrir el archivo.rar le aparece el mensaje que había establecido la configuración (Ataque de troyano)
  • 9.