SlideShare una empresa de Scribd logo
1 de 25
PRÁCTICA DE ATAQUE 
TROYANO OPTIX PRO 
El contenido de esta presentación es sólo con 
fines académicos. Es el resultado de una práctica 
realizada en la asignatura Seguridad en Base de 
Datos de la Especialización Seguridad 
Informática.
Ataque Troyano Optix Pro 
Optix Pro es una herramienta configurable de acceso remoto 
o troyano Tenía la capacidad de matar a la mayoría de los cortafuegos 
y antivirus productos que existían en su tiempo. 
Esta instalación es personalizable y, por tanto, las implementaciones 
varían. Por ejemplo, el nombre del ejecutable, icono, la ubicación, las 
opciones de inicio, y el puerto de escucha se puede especificar. 
puede ser configurado para mostrar un falso mensaje de error cuando 
se ejecuta inicialmente, y se puede configurar para notificar a alguien 
cuando se instala, con ICQ ,HTTP , MSN Messenger , IRC o SMTP .
Ataque Troyano Optix Pro 
Para realizar este ataque se tuvo que seguir los 
siguientes pasos: 
Instalación de VirtualBox 
Virtualizar 2 máquinas conWindows xp 
Descargar e instalar el troyano Optix Pro: 
formado por 2 directorios Builder y Client y se 
deben copiar en el equipo que va ha ser de 
servidor en este caso equipo1, la máqina atacante.
Instalar VirtualBox y crear 2 máquinas virtuales con 
Sistema Operativo XP
Se inicia le ejecutable builder.exe para construir el 
troyano y digitar xMs en la ventana que abre
Comenzar la construcción del troyano…
Se ingresa por Main Settings/General Infomation y se 
establece la contraseña y el puerto de conexión con la 
victima
Se ingresa por Main settings/server Icon y se escoge el 
icono con el cual se visualiza el archivo infectado, para 
este caso Microsoft Word
Se ingresa a Startup & Installation/Startup, donde se 
establece el nombre del proceso en registro de Windows, 
para este caso Practica_UNAD
Se ingresa a Startup & Installation/File Setup, donde se 
colocara el nombre para identificar el troyano, en este 
caso PracticaUNAD.exe
Se ingresa a Notifications, donde se establece la manera de 
envio del log de las transacciones, para este caso se 
parametriza por correo electrónico, se configura el 
servicio SMTP
Se coloca el número del puerto, para este caso el 465
Se ingresa la dirección del correo donde va a llegar las 
notificaciones
Se ingresa al menú Firewall & AVS Evasion, permite que 
el troyano pase sin ser detectado por los cortafuegos de la 
red
Construcción del troyano
Se ingresa por Build/Create Server y se crea el ejecutable, 
para este caso es PracticaUNAD.exe
Guardado el archivo se selecciona primero la opción 
automated UPX Packing, para hacerlo mas indetectable y 
luego se da click en OK All done!
Se envia el troyano PracticaUNAD.exe a la victima, en 
este caso equipo2, se ejecuta y podemos observar el 
proceso. PracticaUNAD.exe
Nos ubicamos en el servidor, en este caso equipo1, se 
busca la carpeta client y se ejecuta el archivo 
optix_cliente, con el fin de ingresar al administrador del 
troyano, Se digita s13az3 según lo solicitado por la parte 
legal.
Se ingresa la IP del equipo infectado, equipo2 , el puerto y 
la clave que se creo anteriormente, luego damos clic en el 
botón de conectar. En la parte inferior de la pantalla 
muestra el estado de la conexión
EL archivo en formato Word se encuentra en el escritorio
Al ejecutarse el troyano hay varias opciones que se 
pueden utilizar, entre estas, enviar una impresión mensaje 
de pantalla al equipo de la victima . Para este caso Prueba 
UNAD – Ataque Troyano
Enviar un cuadro de mensaje, para este caso se envió 
Prueba UNAD - Ataque por Troyano
Se puede mandar un reboot a la maquina, apagarla o 
suspenderla entre otras.
Escuela de Ciencias Básicas, 
Tecnologías e 
Ingenierías/Ibague/Morely 
García León

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
 
Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little Witch
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Ataque troyano net devil
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Ataque kali
Ataque kaliAtaque kali
Ataque kali
 
Troyanos
TroyanosTroyanos
Troyanos
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Taller phishing
Taller phishingTaller phishing
Taller phishing
 
Taller Ataque Phishing
Taller Ataque PhishingTaller Ataque Phishing
Taller Ataque Phishing
 
Troyanos
TroyanosTroyanos
Troyanos
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Troyanos
TroyanosTroyanos
Troyanos
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Instrucciones
InstruccionesInstrucciones
Instrucciones
 

Similar a Ataque Troyano Optix Pro

Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosPedro Julio Colorado Angel
 
Diapositivas del ataque troyano
Diapositivas del ataque troyanoDiapositivas del ataque troyano
Diapositivas del ataque troyanoedwinm2014
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Manipulación Troyano Optix Pro
Manipulación Troyano Optix ProManipulación Troyano Optix Pro
Manipulación Troyano Optix ProVianney Rodriguez
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaandy1244
 
Exposicion Troyanos
Exposicion TroyanosExposicion Troyanos
Exposicion Troyanosnestor
 
el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el crackerisabelit
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridadraul115
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyanoverotrivinho
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyanonevardoayala
 

Similar a Ataque Troyano Optix Pro (20)

Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Diapositivas del ataque troyano
Diapositivas del ataque troyanoDiapositivas del ataque troyano
Diapositivas del ataque troyano
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
 
Manipulación Troyano Optix Pro
Manipulación Troyano Optix ProManipulación Troyano Optix Pro
Manipulación Troyano Optix Pro
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funciona
 
ATAQUE TROYANO
ATAQUE TROYANOATAQUE TROYANO
ATAQUE TROYANO
 
Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
2. ataque troyano optix pro
2. ataque troyano optix pro2. ataque troyano optix pro
2. ataque troyano optix pro
 
Exposicion Troyanos
Exposicion TroyanosExposicion Troyanos
Exposicion Troyanos
 
el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el cracker
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyano
 
Ataque troyano con litte witch
Ataque troyano con litte witchAtaque troyano con litte witch
Ataque troyano con litte witch
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Informe troyano
Informe troyanoInforme troyano
Informe troyano
 

Más de Morely Garcia Leon

Más de Morely Garcia Leon (7)

Dns spoofing
Dns spoofingDns spoofing
Dns spoofing
 
Ataque Dns spoofing
Ataque Dns spoofingAtaque Dns spoofing
Ataque Dns spoofing
 
ATAQUE POR INYECCIÓN DE CÓDIGO SQL
ATAQUE POR INYECCIÓN DE CÓDIGO SQLATAQUE POR INYECCIÓN DE CÓDIGO SQL
ATAQUE POR INYECCIÓN DE CÓDIGO SQL
 
ATAQUE POR INYECCIÓN DE CÓDIGO SQL
ATAQUE POR INYECCIÓN DE CÓDIGO SQLATAQUE POR INYECCIÓN DE CÓDIGO SQL
ATAQUE POR INYECCIÓN DE CÓDIGO SQL
 
ATAQUE POR SNIFFING
ATAQUE POR SNIFFINGATAQUE POR SNIFFING
ATAQUE POR SNIFFING
 
ATAQUE POR SNIFFING
ATAQUE POR SNIFFINGATAQUE POR SNIFFING
ATAQUE POR SNIFFING
 
ATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEB
ATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEBATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEB
ATAQUE CON INYECCIÓN DE CÓDIGO SQL A SITIO WEB
 

Último

PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...angierangel29072017
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024eCommerce Institute
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024eCommerce Institute
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024eCommerce Institute
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024eCommerce Institute
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024eCommerce Institute
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024eCommerce Institute
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfXimenaGonzlez95
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...eCommerce Institute
 
Guiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abrilGuiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abriljulianagomezm2
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024eCommerce Institute
 
Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxhugogabrielac1
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024eCommerce Institute
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024eCommerce Institute
 
Introduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdfIntroduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdfDaniel425270
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 

Último (18)

PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
 
Biomecánica y análisis de puestos trabajo pptx
Biomecánica y análisis de puestos trabajo pptxBiomecánica y análisis de puestos trabajo pptx
Biomecánica y análisis de puestos trabajo pptx
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
 
Guiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abrilGuiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abril
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
 
Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptx
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
 
Introduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdfIntroduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdf
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 

Ataque Troyano Optix Pro

  • 1. PRÁCTICA DE ATAQUE TROYANO OPTIX PRO El contenido de esta presentación es sólo con fines académicos. Es el resultado de una práctica realizada en la asignatura Seguridad en Base de Datos de la Especialización Seguridad Informática.
  • 2. Ataque Troyano Optix Pro Optix Pro es una herramienta configurable de acceso remoto o troyano Tenía la capacidad de matar a la mayoría de los cortafuegos y antivirus productos que existían en su tiempo. Esta instalación es personalizable y, por tanto, las implementaciones varían. Por ejemplo, el nombre del ejecutable, icono, la ubicación, las opciones de inicio, y el puerto de escucha se puede especificar. puede ser configurado para mostrar un falso mensaje de error cuando se ejecuta inicialmente, y se puede configurar para notificar a alguien cuando se instala, con ICQ ,HTTP , MSN Messenger , IRC o SMTP .
  • 3. Ataque Troyano Optix Pro Para realizar este ataque se tuvo que seguir los siguientes pasos: Instalación de VirtualBox Virtualizar 2 máquinas conWindows xp Descargar e instalar el troyano Optix Pro: formado por 2 directorios Builder y Client y se deben copiar en el equipo que va ha ser de servidor en este caso equipo1, la máqina atacante.
  • 4. Instalar VirtualBox y crear 2 máquinas virtuales con Sistema Operativo XP
  • 5. Se inicia le ejecutable builder.exe para construir el troyano y digitar xMs en la ventana que abre
  • 6. Comenzar la construcción del troyano…
  • 7. Se ingresa por Main Settings/General Infomation y se establece la contraseña y el puerto de conexión con la victima
  • 8. Se ingresa por Main settings/server Icon y se escoge el icono con el cual se visualiza el archivo infectado, para este caso Microsoft Word
  • 9. Se ingresa a Startup & Installation/Startup, donde se establece el nombre del proceso en registro de Windows, para este caso Practica_UNAD
  • 10. Se ingresa a Startup & Installation/File Setup, donde se colocara el nombre para identificar el troyano, en este caso PracticaUNAD.exe
  • 11. Se ingresa a Notifications, donde se establece la manera de envio del log de las transacciones, para este caso se parametriza por correo electrónico, se configura el servicio SMTP
  • 12. Se coloca el número del puerto, para este caso el 465
  • 13. Se ingresa la dirección del correo donde va a llegar las notificaciones
  • 14. Se ingresa al menú Firewall & AVS Evasion, permite que el troyano pase sin ser detectado por los cortafuegos de la red
  • 16. Se ingresa por Build/Create Server y se crea el ejecutable, para este caso es PracticaUNAD.exe
  • 17. Guardado el archivo se selecciona primero la opción automated UPX Packing, para hacerlo mas indetectable y luego se da click en OK All done!
  • 18. Se envia el troyano PracticaUNAD.exe a la victima, en este caso equipo2, se ejecuta y podemos observar el proceso. PracticaUNAD.exe
  • 19. Nos ubicamos en el servidor, en este caso equipo1, se busca la carpeta client y se ejecuta el archivo optix_cliente, con el fin de ingresar al administrador del troyano, Se digita s13az3 según lo solicitado por la parte legal.
  • 20. Se ingresa la IP del equipo infectado, equipo2 , el puerto y la clave que se creo anteriormente, luego damos clic en el botón de conectar. En la parte inferior de la pantalla muestra el estado de la conexión
  • 21. EL archivo en formato Word se encuentra en el escritorio
  • 22. Al ejecutarse el troyano hay varias opciones que se pueden utilizar, entre estas, enviar una impresión mensaje de pantalla al equipo de la victima . Para este caso Prueba UNAD – Ataque Troyano
  • 23. Enviar un cuadro de mensaje, para este caso se envió Prueba UNAD - Ataque por Troyano
  • 24. Se puede mandar un reboot a la maquina, apagarla o suspenderla entre otras.
  • 25. Escuela de Ciencias Básicas, Tecnologías e Ingenierías/Ibague/Morely García León