CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
Ataque Troyano Optix Pro
1. PRÁCTICA DE ATAQUE
TROYANO OPTIX PRO
El contenido de esta presentación es sólo con
fines académicos. Es el resultado de una práctica
realizada en la asignatura Seguridad en Base de
Datos de la Especialización Seguridad
Informática.
2. Ataque Troyano Optix Pro
Optix Pro es una herramienta configurable de acceso remoto
o troyano Tenía la capacidad de matar a la mayoría de los cortafuegos
y antivirus productos que existían en su tiempo.
Esta instalación es personalizable y, por tanto, las implementaciones
varían. Por ejemplo, el nombre del ejecutable, icono, la ubicación, las
opciones de inicio, y el puerto de escucha se puede especificar.
puede ser configurado para mostrar un falso mensaje de error cuando
se ejecuta inicialmente, y se puede configurar para notificar a alguien
cuando se instala, con ICQ ,HTTP , MSN Messenger , IRC o SMTP .
3. Ataque Troyano Optix Pro
Para realizar este ataque se tuvo que seguir los
siguientes pasos:
Instalación de VirtualBox
Virtualizar 2 máquinas conWindows xp
Descargar e instalar el troyano Optix Pro:
formado por 2 directorios Builder y Client y se
deben copiar en el equipo que va ha ser de
servidor en este caso equipo1, la máqina atacante.
7. Se ingresa por Main Settings/General Infomation y se
establece la contraseña y el puerto de conexión con la
victima
8. Se ingresa por Main settings/server Icon y se escoge el
icono con el cual se visualiza el archivo infectado, para
este caso Microsoft Word
9. Se ingresa a Startup & Installation/Startup, donde se
establece el nombre del proceso en registro de Windows,
para este caso Practica_UNAD
10. Se ingresa a Startup & Installation/File Setup, donde se
colocara el nombre para identificar el troyano, en este
caso PracticaUNAD.exe
11. Se ingresa a Notifications, donde se establece la manera de
envio del log de las transacciones, para este caso se
parametriza por correo electrónico, se configura el
servicio SMTP
12. Se coloca el número del puerto, para este caso el 465
13. Se ingresa la dirección del correo donde va a llegar las
notificaciones
14. Se ingresa al menú Firewall & AVS Evasion, permite que
el troyano pase sin ser detectado por los cortafuegos de la
red
16. Se ingresa por Build/Create Server y se crea el ejecutable,
para este caso es PracticaUNAD.exe
17. Guardado el archivo se selecciona primero la opción
automated UPX Packing, para hacerlo mas indetectable y
luego se da click en OK All done!
18. Se envia el troyano PracticaUNAD.exe a la victima, en
este caso equipo2, se ejecuta y podemos observar el
proceso. PracticaUNAD.exe
19. Nos ubicamos en el servidor, en este caso equipo1, se
busca la carpeta client y se ejecuta el archivo
optix_cliente, con el fin de ingresar al administrador del
troyano, Se digita s13az3 según lo solicitado por la parte
legal.
20. Se ingresa la IP del equipo infectado, equipo2 , el puerto y
la clave que se creo anteriormente, luego damos clic en el
botón de conectar. En la parte inferior de la pantalla
muestra el estado de la conexión
21. EL archivo en formato Word se encuentra en el escritorio
22. Al ejecutarse el troyano hay varias opciones que se
pueden utilizar, entre estas, enviar una impresión mensaje
de pantalla al equipo de la victima . Para este caso Prueba
UNAD – Ataque Troyano
23. Enviar un cuadro de mensaje, para este caso se envió
Prueba UNAD - Ataque por Troyano
24. Se puede mandar un reboot a la maquina, apagarla o
suspenderla entre otras.
25. Escuela de Ciencias Básicas,
Tecnologías e
Ingenierías/Ibague/Morely
García León