PRÁCTICA DE ATAQUE 
TROYANO OPTIX PRO 
El contenido de esta presentación es sólo con 
fines académicos. Es el resultado de una práctica 
realizada en la asignatura Seguridad en Base de 
Datos de la Especialización Seguridad 
Informática.
Ataque Troyano Optix Pro 
Optix Pro es una herramienta configurable de acceso remoto 
o troyano Tenía la capacidad de matar a la mayoría de los cortafuegos 
y antivirus productos que existían en su tiempo. 
Esta instalación es personalizable y, por tanto, las implementaciones 
varían. Por ejemplo, el nombre del ejecutable, icono, la ubicación, las 
opciones de inicio, y el puerto de escucha se puede especificar. 
puede ser configurado para mostrar un falso mensaje de error cuando 
se ejecuta inicialmente, y se puede configurar para notificar a alguien 
cuando se instala, con ICQ ,HTTP , MSN Messenger , IRC o SMTP .
Ataque Troyano Optix Pro 
Para realizar este ataque se tuvo que seguir los 
siguientes pasos: 
Instalación de VirtualBox 
Virtualizar 2 máquinas conWindows xp 
Descargar e instalar el troyano Optix Pro: 
formado por 2 directorios Builder y Client y se 
deben copiar en el equipo que va ha ser de 
servidor en este caso equipo1, la máqina atacante.
Instalar VirtualBox y crear 2 máquinas virtuales con 
Sistema Operativo XP
Se inicia le ejecutable builder.exe para construir el 
troyano y digitar xMs en la ventana que abre
Comenzar la construcción del troyano…
Se ingresa por Main Settings/General Infomation y se 
establece la contraseña y el puerto de conexión con la 
victima
Se ingresa por Main settings/server Icon y se escoge el 
icono con el cual se visualiza el archivo infectado, para 
este caso Microsoft Word
Se ingresa a Startup & Installation/Startup, donde se 
establece el nombre del proceso en registro de Windows, 
para este caso Practica_UNAD
Se ingresa a Startup & Installation/File Setup, donde se 
colocara el nombre para identificar el troyano, en este 
caso PracticaUNAD.exe
Se ingresa a Notifications, donde se establece la manera de 
envio del log de las transacciones, para este caso se 
parametriza por correo electrónico, se configura el 
servicio SMTP
Se coloca el número del puerto, para este caso el 465
Se ingresa la dirección del correo donde va a llegar las 
notificaciones
Se ingresa al menú Firewall & AVS Evasion, permite que 
el troyano pase sin ser detectado por los cortafuegos de la 
red
Construcción del troyano
Se ingresa por Build/Create Server y se crea el ejecutable, 
para este caso es PracticaUNAD.exe
Guardado el archivo se selecciona primero la opción 
automated UPX Packing, para hacerlo mas indetectable y 
luego se da click en OK All done!
Se envia el troyano PracticaUNAD.exe a la victima, en 
este caso equipo2, se ejecuta y podemos observar el 
proceso. PracticaUNAD.exe
Nos ubicamos en el servidor, en este caso equipo1, se 
busca la carpeta client y se ejecuta el archivo 
optix_cliente, con el fin de ingresar al administrador del 
troyano, Se digita s13az3 según lo solicitado por la parte 
legal.
Se ingresa la IP del equipo infectado, equipo2 , el puerto y 
la clave que se creo anteriormente, luego damos clic en el 
botón de conectar. En la parte inferior de la pantalla 
muestra el estado de la conexión
EL archivo en formato Word se encuentra en el escritorio
Al ejecutarse el troyano hay varias opciones que se 
pueden utilizar, entre estas, enviar una impresión mensaje 
de pantalla al equipo de la victima . Para este caso Prueba 
UNAD – Ataque Troyano
Enviar un cuadro de mensaje, para este caso se envió 
Prueba UNAD - Ataque por Troyano
Se puede mandar un reboot a la maquina, apagarla o 
suspenderla entre otras.
Escuela de Ciencias Básicas, 
Tecnologías e 
Ingenierías/Ibague/Morely 
García León

Ataque Troyano Optix Pro

  • 1.
    PRÁCTICA DE ATAQUE TROYANO OPTIX PRO El contenido de esta presentación es sólo con fines académicos. Es el resultado de una práctica realizada en la asignatura Seguridad en Base de Datos de la Especialización Seguridad Informática.
  • 2.
    Ataque Troyano OptixPro Optix Pro es una herramienta configurable de acceso remoto o troyano Tenía la capacidad de matar a la mayoría de los cortafuegos y antivirus productos que existían en su tiempo. Esta instalación es personalizable y, por tanto, las implementaciones varían. Por ejemplo, el nombre del ejecutable, icono, la ubicación, las opciones de inicio, y el puerto de escucha se puede especificar. puede ser configurado para mostrar un falso mensaje de error cuando se ejecuta inicialmente, y se puede configurar para notificar a alguien cuando se instala, con ICQ ,HTTP , MSN Messenger , IRC o SMTP .
  • 3.
    Ataque Troyano OptixPro Para realizar este ataque se tuvo que seguir los siguientes pasos: Instalación de VirtualBox Virtualizar 2 máquinas conWindows xp Descargar e instalar el troyano Optix Pro: formado por 2 directorios Builder y Client y se deben copiar en el equipo que va ha ser de servidor en este caso equipo1, la máqina atacante.
  • 4.
    Instalar VirtualBox ycrear 2 máquinas virtuales con Sistema Operativo XP
  • 5.
    Se inicia leejecutable builder.exe para construir el troyano y digitar xMs en la ventana que abre
  • 6.
  • 7.
    Se ingresa porMain Settings/General Infomation y se establece la contraseña y el puerto de conexión con la victima
  • 8.
    Se ingresa porMain settings/server Icon y se escoge el icono con el cual se visualiza el archivo infectado, para este caso Microsoft Word
  • 9.
    Se ingresa aStartup & Installation/Startup, donde se establece el nombre del proceso en registro de Windows, para este caso Practica_UNAD
  • 10.
    Se ingresa aStartup & Installation/File Setup, donde se colocara el nombre para identificar el troyano, en este caso PracticaUNAD.exe
  • 11.
    Se ingresa aNotifications, donde se establece la manera de envio del log de las transacciones, para este caso se parametriza por correo electrónico, se configura el servicio SMTP
  • 12.
    Se coloca elnúmero del puerto, para este caso el 465
  • 13.
    Se ingresa ladirección del correo donde va a llegar las notificaciones
  • 14.
    Se ingresa almenú Firewall & AVS Evasion, permite que el troyano pase sin ser detectado por los cortafuegos de la red
  • 15.
  • 16.
    Se ingresa porBuild/Create Server y se crea el ejecutable, para este caso es PracticaUNAD.exe
  • 17.
    Guardado el archivose selecciona primero la opción automated UPX Packing, para hacerlo mas indetectable y luego se da click en OK All done!
  • 18.
    Se envia eltroyano PracticaUNAD.exe a la victima, en este caso equipo2, se ejecuta y podemos observar el proceso. PracticaUNAD.exe
  • 19.
    Nos ubicamos enel servidor, en este caso equipo1, se busca la carpeta client y se ejecuta el archivo optix_cliente, con el fin de ingresar al administrador del troyano, Se digita s13az3 según lo solicitado por la parte legal.
  • 20.
    Se ingresa laIP del equipo infectado, equipo2 , el puerto y la clave que se creo anteriormente, luego damos clic en el botón de conectar. En la parte inferior de la pantalla muestra el estado de la conexión
  • 21.
    EL archivo enformato Word se encuentra en el escritorio
  • 22.
    Al ejecutarse eltroyano hay varias opciones que se pueden utilizar, entre estas, enviar una impresión mensaje de pantalla al equipo de la victima . Para este caso Prueba UNAD – Ataque Troyano
  • 23.
    Enviar un cuadrode mensaje, para este caso se envió Prueba UNAD - Ataque por Troyano
  • 24.
    Se puede mandarun reboot a la maquina, apagarla o suspenderla entre otras.
  • 25.
    Escuela de CienciasBásicas, Tecnologías e Ingenierías/Ibague/Morely García León