SlideShare una empresa de Scribd logo
Especialización en 
Seguridad Informática 
Ataque Troyano Optix Pro 1.33 
JOSÉ ALFREDO RAMÍREZ PRADA 
Espinal, Noviembre de 2014
Ataque Troyano Optix 
Pro 1.33 
Creación del servidor, se realiza ejecutando el archivo contenido en 
la carpeta Builder (servidor), donde se creara y configura el virus..
Ataque Troyano Optix 
Pro 1.33 
Configuración de troyano, nos ubicamos en el menu Main Settings 
– General Information, para configurar la opciónón Server Password y 
Fake Error. Igualmente configuramos el icono de winzip para 
aparentar que sea un archivo comprimido de un trabajo.
Ataque Troyano Optix 
Pro 1.33 
Configuración de troyano, en la opción Startup se configura los 
archivos que afectará el troyano y se le asigna el nombre que tendrá 
en el registro de Windows, por defecto le asigna GLSetIT32. En la 
opción File Setup la opciones se dejan por defecto.
Ataque Troyano Optix 
Pro 1.33 
Configuración de troyano, Finalmente se presiona el botón Build/Create 
Server, y digitamos el nombre que deseamos, seguidamente, 
seleccionamos la opción Click for automated UPX Packing y OK all done!.
Ataque Troyano Optix 
Pro 1.33 
Ejecución del troyano, Ejecutamos el ejecutable de la carpeta cliente.
Ataque Troyano Optix 
Pro 1.33 
Ejecución del troyano, en esta interfaz ingresamos la IP de la victima, el 
puerto viene por defecto y conectamos con el icono verde.
Ataque Troyano Optix 
Pro 1.33 
La victima al intentar abrir el archivo.rar le aparece el mensaje que 
había establecido la configuración (Ataque de troyano)
Especialización en 
Seguridad Informática

Más contenido relacionado

La actualidad más candente

Instalación del sistema operativo diapositivas
Instalación del sistema operativo diapositivasInstalación del sistema operativo diapositivas
Instalación del sistema operativo diapositivas
angelicad
 
Doc1
Doc1Doc1
Doc1
Doc1Doc1
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
dianaguti31431414
 
Instalar windows 8 Einer
Instalar windows 8 EinerInstalar windows 8 Einer
Instalar windows 8 Einer
Einer74
 
Instalación de Ubuntu
Instalación de UbuntuInstalación de Ubuntu
Instalación de Ubuntu
Guillermo Urias
 
Instalación de microsoft xp
Instalación de microsoft xpInstalación de microsoft xp
Instalación de microsoft xp
Brenda Diaz
 
Andrés gonzález suárez analisis forense 1
Andrés gonzález suárez   analisis forense 1Andrés gonzález suárez   analisis forense 1
Andrés gonzález suárez analisis forense 1
Andrés González Suárez
 
Instalación win10
Instalación win10  Instalación win10
Instalación win10
Alejandra Ortega
 
Instalar windows 7 desde usb
Instalar windows 7 desde usbInstalar windows 7 desde usb
Instalar windows 7 desde usb
Ivon Alfaro
 
C0 mo instalar gentoo
C0 mo instalar gentooC0 mo instalar gentoo
C0 mo instalar gentoo
nelson-10
 
Ej09.uso segurodewindows7
Ej09.uso segurodewindows7Ej09.uso segurodewindows7
Ej09.uso segurodewindows7
isaacdiaz9
 
Deshabilitar puertos usb
Deshabilitar puertos usbDeshabilitar puertos usb
Deshabilitar puertos usb
crisita01
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
andersonpinzon
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyano
Carolina Diaz
 
Instalación de win xp
Instalación de win xpInstalación de win xp
Instalación de win xp
joseba1992
 
Pasos para instalar windows
Pasos para instalar windowsPasos para instalar windows
Pasos para instalar windows
jennifer2lopez
 
Pasos para instalar windows
Pasos para instalar windowsPasos para instalar windows
Pasos para instalar windows
jennifer2lopez
 
Rerese
RereseRerese
Msconfig
MsconfigMsconfig

La actualidad más candente (20)

Instalación del sistema operativo diapositivas
Instalación del sistema operativo diapositivasInstalación del sistema operativo diapositivas
Instalación del sistema operativo diapositivas
 
Doc1
Doc1Doc1
Doc1
 
Doc1
Doc1Doc1
Doc1
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Instalar windows 8 Einer
Instalar windows 8 EinerInstalar windows 8 Einer
Instalar windows 8 Einer
 
Instalación de Ubuntu
Instalación de UbuntuInstalación de Ubuntu
Instalación de Ubuntu
 
Instalación de microsoft xp
Instalación de microsoft xpInstalación de microsoft xp
Instalación de microsoft xp
 
Andrés gonzález suárez analisis forense 1
Andrés gonzález suárez   analisis forense 1Andrés gonzález suárez   analisis forense 1
Andrés gonzález suárez analisis forense 1
 
Instalación win10
Instalación win10  Instalación win10
Instalación win10
 
Instalar windows 7 desde usb
Instalar windows 7 desde usbInstalar windows 7 desde usb
Instalar windows 7 desde usb
 
C0 mo instalar gentoo
C0 mo instalar gentooC0 mo instalar gentoo
C0 mo instalar gentoo
 
Ej09.uso segurodewindows7
Ej09.uso segurodewindows7Ej09.uso segurodewindows7
Ej09.uso segurodewindows7
 
Deshabilitar puertos usb
Deshabilitar puertos usbDeshabilitar puertos usb
Deshabilitar puertos usb
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyano
 
Instalación de win xp
Instalación de win xpInstalación de win xp
Instalación de win xp
 
Pasos para instalar windows
Pasos para instalar windowsPasos para instalar windows
Pasos para instalar windows
 
Pasos para instalar windows
Pasos para instalar windowsPasos para instalar windows
Pasos para instalar windows
 
Rerese
RereseRerese
Rerese
 
Msconfig
MsconfigMsconfig
Msconfig
 

Similar a 2. ataque troyano optix pro

Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33
PatrixFBI
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
selvasalud
 
Diapositivas del ataque troyano
Diapositivas del ataque troyanoDiapositivas del ataque troyano
Diapositivas del ataque troyano
edwinm2014
 
Ataque Troyano Optix Pro
Ataque Troyano Optix ProAtaque Troyano Optix Pro
Ataque Troyano Optix Pro
Morely Garcia Leon
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
HxC Store
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
Juan Jose Garcia Sanchez
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
Eduin Gonzalez Tabares
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
albertdorcioman
 
ATAQUE TROYANO
ATAQUE TROYANOATAQUE TROYANO
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
Sonia Eraso
 
Examen1
Examen1Examen1
Examen1
brayanbr69
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
Vere Franco
 
Vere
VereVere
Vere
VereVere
Linux Diego Teruel y Diego Belmonte
Linux Diego Teruel y Diego BelmonteLinux Diego Teruel y Diego Belmonte
Linux Diego Teruel y Diego Belmonte
De Te Ese
 
Manipulación Troyano Optix Pro
Manipulación Troyano Optix ProManipulación Troyano Optix Pro
Manipulación Troyano Optix Pro
Vianney Rodriguez
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
alexander valencia valderrama
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
Leyda Cordoba Araujo
 
Tutorial troyano optix pro 133
Tutorial troyano optix pro 133Tutorial troyano optix pro 133
Tutorial troyano optix pro 133
sebalesano
 
Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xp
AnxnLeg
 

Similar a 2. ataque troyano optix pro (20)

Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
 
Diapositivas del ataque troyano
Diapositivas del ataque troyanoDiapositivas del ataque troyano
Diapositivas del ataque troyano
 
Ataque Troyano Optix Pro
Ataque Troyano Optix ProAtaque Troyano Optix Pro
Ataque Troyano Optix Pro
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ATAQUE TROYANO
ATAQUE TROYANOATAQUE TROYANO
ATAQUE TROYANO
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Examen1
Examen1Examen1
Examen1
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Vere
VereVere
Vere
 
Vere
VereVere
Vere
 
Linux Diego Teruel y Diego Belmonte
Linux Diego Teruel y Diego BelmonteLinux Diego Teruel y Diego Belmonte
Linux Diego Teruel y Diego Belmonte
 
Manipulación Troyano Optix Pro
Manipulación Troyano Optix ProManipulación Troyano Optix Pro
Manipulación Troyano Optix Pro
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Tutorial troyano optix pro 133
Tutorial troyano optix pro 133Tutorial troyano optix pro 133
Tutorial troyano optix pro 133
 
Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xp
 

Último

Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 

Último (20)

Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 

2. ataque troyano optix pro

  • 1. Especialización en Seguridad Informática Ataque Troyano Optix Pro 1.33 JOSÉ ALFREDO RAMÍREZ PRADA Espinal, Noviembre de 2014
  • 2. Ataque Troyano Optix Pro 1.33 Creación del servidor, se realiza ejecutando el archivo contenido en la carpeta Builder (servidor), donde se creara y configura el virus..
  • 3. Ataque Troyano Optix Pro 1.33 Configuración de troyano, nos ubicamos en el menu Main Settings – General Information, para configurar la opciónón Server Password y Fake Error. Igualmente configuramos el icono de winzip para aparentar que sea un archivo comprimido de un trabajo.
  • 4. Ataque Troyano Optix Pro 1.33 Configuración de troyano, en la opción Startup se configura los archivos que afectará el troyano y se le asigna el nombre que tendrá en el registro de Windows, por defecto le asigna GLSetIT32. En la opción File Setup la opciones se dejan por defecto.
  • 5. Ataque Troyano Optix Pro 1.33 Configuración de troyano, Finalmente se presiona el botón Build/Create Server, y digitamos el nombre que deseamos, seguidamente, seleccionamos la opción Click for automated UPX Packing y OK all done!.
  • 6. Ataque Troyano Optix Pro 1.33 Ejecución del troyano, Ejecutamos el ejecutable de la carpeta cliente.
  • 7. Ataque Troyano Optix Pro 1.33 Ejecución del troyano, en esta interfaz ingresamos la IP de la victima, el puerto viene por defecto y conectamos con el icono verde.
  • 8. Ataque Troyano Optix Pro 1.33 La victima al intentar abrir el archivo.rar le aparece el mensaje que había establecido la configuración (Ataque de troyano)