SlideShare una empresa de Scribd logo
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA –
UNAD
Escuela de Ciencias Básicas Tecnología e Ingeniería
Seguridad en bases de datos.
ATAQUE TROYANO
Osvald Camacho Hernández
Paso 1: Se descarga el software Optix Pro de la
página.
Paso 2: Se abre la carpeta y se ejecuta el
archivo Optix Pro v1.32.exe.
Paso 3: Se abre el asistente de instalación. Se pulsa
Siguiente.
Paso 4: Se leen los Términos y Condiciones. Si se
está de acuerdo, se hace clic en el botón Acepto.
Paso 5: Para activar el instalador, es necesario
enviar un mensaje de texto con el código y al
número que aparece en pantalla (BitCoin). Si se
acepta, se digita el código de activación recibido vía
SMS.
Paso 6: Se muestra un mensaje de activación
satisfactoria.
Paso 7: Se hace clic en el Instalar para comenzar con la
instalación del software.
Paso 8: Se muestran los archivos de la instalación. En el
directorio creado hay dos carpetas: Builder y Client. Dentro de la carpeta
Builder, se descomprime la carpeta alternativecgilogger , y ésta a su
vez descomprime otros archivos. Se siguen las instrucciones y se
genera un nuevo directorio que contiene otras carpetas Builder y Client.
Paso 9: Se ejecuta el archivo Builder.exe para
iniciar el programa. Si se aceptan las condiciones se
debe digitar el texto "xMs" y luego se escoge el
idioma de la aplicación y se carga.
Paso 10: Se inicia la aplicación Optix Pro v1.32
Builder.
Paso 11: Se realizan las configuraciones generales del Troyano. Para
esto, se escoge la opción Main Settings y luego General
Information del menu. Se le otorga un nombre, se le asigna un puerto
y opcionalmente se le activa una contraseña (password) para que solo
pueda ser leído por el propietario del Troyano.
Paso 12: Se escoge un ícono que represente al
Troyano. En este caso se ha escogido el WinZip.
Paso 13: Luego en el menú Startup and
Installation en la opción Startup, se escoge en
cuáles Sistemas Operativos quiere que se
ejecute el Troyano. En este caso, lo
ejecutaremos solamente en Windows XP.
Paso 14: En el menú Startup and Installation en la
opción File Setup , se escoge el nombre que se desee
que aparezca en el dministrador de Tareas (Task
Manager). En este caso, le pondremos winxp32.exe.
Se escoge el directorio de inicio (Directorio de
Windows o del Sistema) donde se ejecutará el
Troyano y se activa la casilla Melt Server para que
sea invisible para la víctima.
Paso 15: En la opción Firewalls & AVS Evasion,
se determina si se van a bloquear el software
Antivirus y Firewalls instalados en la
computadora de la víctima. En este caso no se va a
utilizar.
Paso 16: En la opción Specific .EXE's se
incluyen los ejecutables específicos que el
Troyano bloquee. En este caso, se añade el .exe
del Windows Media Player, el cual su .exe es
wmplayer.exe. Se selecciona la opción ADD para
añadirlo.
Paso 17: Se muestra que el .exe fue añadido satisfactoriamente.
Paso 18: De igual forma, también se pueden incluir servicios
mediante la opción NT/2k/XP Services, pero en este caso no se
realizará.
Paso 19: Se revisa la configuración del Troyano y si todo está listo se
crea mediante la opción Build/Create Server.
Paso 20: Se escoge el directorio donde se desee guardar el
archivo (.exe) y se le otorga un nombre.
Paso 21: Advertencia: bajo ninguna circunstancia se debe ejecutar este
archivo en el equipo servidor, pues este archivo esel que contiene el
troyano y el que va a ejecutar la víctima.
Paso 22: Ahora se ejecuta el Client.exe que se encuentra en el directorio
Client..
Paso 23: Se realiza el mismo proceso con el Server, en el cual aceptamos
estamos de acuerdo con los Términos y Condiciones, así como la escogencia
del idioma.
Paso 24: Se ingresa el código para aceptar los términos
legales del software.
Paso 25: Se muestra la aplicación cliente.
Paso 26 : Como el Troyano que se creó en el Server va a
impedir la ejecución del Windows Media Player
(wmplayer.exe), se constata que este funciona en la máquina
víctima WinXP02 antes de ser infectada.
Paso 27: En el Cliente, se digita la dirección IP de la
máquina víctima WinXP02 (192.168.1.9) y se ejecuta
pulsando el ícono de Conexión (verde).

Más contenido relacionado

La actualidad más candente

Informe instalación windows 8
Informe instalación windows 8Informe instalación windows 8
Informe instalación windows 8
Jorg Frank
 
Instalación de software antivirus
Instalación de software antivirusInstalación de software antivirus
Instalación de software antivirusatem12
 
Practica instalacionde Firwall
Practica instalacionde FirwallPractica instalacionde Firwall
Practica instalacionde Firwall
Daniel Valdez
 
Manual de instalación python, netbeens y habilitación de plugins
Manual de instalación python, netbeens y habilitación de pluginsManual de instalación python, netbeens y habilitación de plugins
Manual de instalación python, netbeens y habilitación de plugins
Jose Luis Loja S
 
Presentación1
Presentación1Presentación1
Presentación1
Rudolf Gomez
 
Pasos para la descarga e instalacion del navegador firefox
Pasos para la descarga e instalacion del navegador firefoxPasos para la descarga e instalacion del navegador firefox
Pasos para la descarga e instalacion del navegador firefoxalvaro morales
 
Intalacion de quick time granados
Intalacion de quick time  granadosIntalacion de quick time  granados
Intalacion de quick time granados
cg granados
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33
PatrixFBI
 
Ing. Sistemas
Ing. Sistemas Ing. Sistemas
Ing. Sistemas
carlos mamani
 
3 informe en un dia
3 informe en un dia3 informe en un dia
3 informe en un diadiegorap
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Sistemas operativos 1
Sistemas operativos 1Sistemas operativos 1
Sistemas operativos 1Anita Vaca
 
Manual instalacion vegas
Manual instalacion vegasManual instalacion vegas
Manual instalacion vegas
JOSSELINEMARIBEL
 
Como instalar un antivirus
Como instalar un antivirusComo instalar un antivirus
Como instalar un antivirussalvadorgh1998
 
Informe de la practica de instalacion de software
Informe  de la practica de instalacion de softwareInforme  de la practica de instalacion de software
Informe de la practica de instalacion de softwareLaura Cristina Guerrero
 
Instalacion fortran
Instalacion fortranInstalacion fortran
Instalacion fortran
Anthony Benalcazar
 
Proseso para intalar windows 8
Proseso para intalar windows 8Proseso para intalar windows 8
Proseso para intalar windows 8
edisonchauta
 

La actualidad más candente (19)

Informe instalación windows 8
Informe instalación windows 8Informe instalación windows 8
Informe instalación windows 8
 
Instalación de software antivirus
Instalación de software antivirusInstalación de software antivirus
Instalación de software antivirus
 
Practica instalacionde Firwall
Practica instalacionde FirwallPractica instalacionde Firwall
Practica instalacionde Firwall
 
Windows Python
 Windows Python Windows Python
Windows Python
 
Manual de instalación python, netbeens y habilitación de plugins
Manual de instalación python, netbeens y habilitación de pluginsManual de instalación python, netbeens y habilitación de plugins
Manual de instalación python, netbeens y habilitación de plugins
 
Presentación1
Presentación1Presentación1
Presentación1
 
Pasos para la descarga e instalacion del navegador firefox
Pasos para la descarga e instalacion del navegador firefoxPasos para la descarga e instalacion del navegador firefox
Pasos para la descarga e instalacion del navegador firefox
 
Intalacion de quick time granados
Intalacion de quick time  granadosIntalacion de quick time  granados
Intalacion de quick time granados
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33
 
Ing. Sistemas
Ing. Sistemas Ing. Sistemas
Ing. Sistemas
 
Janior luis baron 3
Janior   luis baron 3Janior   luis baron 3
Janior luis baron 3
 
3 informe en un dia
3 informe en un dia3 informe en un dia
3 informe en un dia
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Sistemas operativos 1
Sistemas operativos 1Sistemas operativos 1
Sistemas operativos 1
 
Manual instalacion vegas
Manual instalacion vegasManual instalacion vegas
Manual instalacion vegas
 
Como instalar un antivirus
Como instalar un antivirusComo instalar un antivirus
Como instalar un antivirus
 
Informe de la practica de instalacion de software
Informe  de la practica de instalacion de softwareInforme  de la practica de instalacion de software
Informe de la practica de instalacion de software
 
Instalacion fortran
Instalacion fortranInstalacion fortran
Instalacion fortran
 
Proseso para intalar windows 8
Proseso para intalar windows 8Proseso para intalar windows 8
Proseso para intalar windows 8
 

Destacado

Como funciona un ataque efectuado por un troyano
Como funciona un ataque efectuado por un troyanoComo funciona un ataque efectuado por un troyano
Como funciona un ataque efectuado por un troyano
Wilmer Gutierrez
 
Informe troyano
Informe troyanoInforme troyano
Informe troyano
Andres Benavides Arias
 
Troyanos
TroyanosTroyanos
Troyanosluis
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
Maicol Fernández Sc'
 
15. Veronica Sánchez ¿QUE ES UN TROYANO INFORMÁTICO? ¿ QUE ES UN GUSANO?
15. Veronica Sánchez ¿QUE ES UN TROYANO INFORMÁTICO? ¿ QUE ES UN GUSANO?15. Veronica Sánchez ¿QUE ES UN TROYANO INFORMÁTICO? ¿ QUE ES UN GUSANO?
15. Veronica Sánchez ¿QUE ES UN TROYANO INFORMÁTICO? ¿ QUE ES UN GUSANO?Yaritza Cedillo
 
Term 3 week 3
Term 3 week 3Term 3 week 3
Term 3 week 3room2lis
 
Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little Witch
Alvaro Ortiz
 
Phishing
PhishingPhishing
Phishing
PhishingPhishing
Mitología: el ciclo troyano
Mitología: el ciclo troyanoMitología: el ciclo troyano
Mitología: el ciclo troyano
Carlos Cabanillas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 

Destacado (13)

Como funciona un ataque efectuado por un troyano
Como funciona un ataque efectuado por un troyanoComo funciona un ataque efectuado por un troyano
Como funciona un ataque efectuado por un troyano
 
Informe troyano
Informe troyanoInforme troyano
Informe troyano
 
Troyanos
TroyanosTroyanos
Troyanos
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Malware jose angel
Malware jose angelMalware jose angel
Malware jose angel
 
15. Veronica Sánchez ¿QUE ES UN TROYANO INFORMÁTICO? ¿ QUE ES UN GUSANO?
15. Veronica Sánchez ¿QUE ES UN TROYANO INFORMÁTICO? ¿ QUE ES UN GUSANO?15. Veronica Sánchez ¿QUE ES UN TROYANO INFORMÁTICO? ¿ QUE ES UN GUSANO?
15. Veronica Sánchez ¿QUE ES UN TROYANO INFORMÁTICO? ¿ QUE ES UN GUSANO?
 
Term 3 week 3
Term 3 week 3Term 3 week 3
Term 3 week 3
 
Troyano
TroyanoTroyano
Troyano
 
Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little Witch
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Mitología: el ciclo troyano
Mitología: el ciclo troyanoMitología: el ciclo troyano
Mitología: el ciclo troyano
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a ATAQUE TROYANO

Reporte de instalacion de programas
Reporte de instalacion de programasReporte de instalacion de programas
Reporte de instalacion de programasRoshio Vaxquez
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
alexander valencia valderrama
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
Leyda Cordoba Araujo
 
Manipulación Troyano Optix Pro
Manipulación Troyano Optix ProManipulación Troyano Optix Pro
Manipulación Troyano Optix Pro
Vianney Rodriguez
 
Manual 2
Manual 2Manual 2
Manual 2
estherph213
 
Manual 2
Manual 2Manual 2
Manual 2
R0CI0
 
Manual 2
Manual 2Manual 2
Manual 2R0CI0
 
Pasos para eliminar el virus conficker
Pasos para eliminar el virus confickerPasos para eliminar el virus conficker
Pasos para eliminar el virus confickerMiriam Estrada
 
Guia de servidor ftp serv U
Guia de servidor ftp serv UGuia de servidor ftp serv U
Guia de servidor ftp serv Ujeaveci
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate ok
Tensor
 
Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2
ALEX PEREZ
 
Manual de mantenimiento correctivo a hardware y software
Manual  de  mantenimiento  correctivo  a  hardware  y softwareManual  de  mantenimiento  correctivo  a  hardware  y software
Manual de mantenimiento correctivo a hardware y software326B
 
Laboratorio 1 __telematica
Laboratorio 1 __telematicaLaboratorio 1 __telematica
Laboratorio 1 __telematica
Breiner Olivella
 
Manual de mantenimiento correctivo a hadware y sofware
Manual  de mantenimiento correctivo  a hadware y sofwareManual  de mantenimiento correctivo  a hadware y sofware
Manual de mantenimiento correctivo a hadware y sofware
65733
 
Manual de mantenimiento correctivo a harware y sofware
Manual de mantenimiento correctivo a harware y sofwareManual de mantenimiento correctivo a harware y sofware
Manual de mantenimiento correctivo a harware y sofware
18693667
 
Manual pdf
Manual pdfManual pdf
Manual pdf
yuritkm_99
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyano
Carolina Diaz
 
Univercidad autonoma de guerrero
Univercidad autonoma de guerreroUnivercidad autonoma de guerrero
Univercidad autonoma de guerrero
Luis Armando Hernandez Jaimes
 
Univercidad autonoma de guerrero
Univercidad autonoma de guerreroUnivercidad autonoma de guerrero
Univercidad autonoma de guerrero
Luis Armando Hernandez Jaimes
 

Similar a ATAQUE TROYANO (20)

Reporte de instalacion de programas
Reporte de instalacion de programasReporte de instalacion de programas
Reporte de instalacion de programas
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Manipulación Troyano Optix Pro
Manipulación Troyano Optix ProManipulación Troyano Optix Pro
Manipulación Troyano Optix Pro
 
Manual 2
Manual 2Manual 2
Manual 2
 
Manual 2
Manual 2Manual 2
Manual 2
 
Manual 2
Manual 2Manual 2
Manual 2
 
Pasos para eliminar el virus conficker
Pasos para eliminar el virus confickerPasos para eliminar el virus conficker
Pasos para eliminar el virus conficker
 
Guia de servidor ftp serv U
Guia de servidor ftp serv UGuia de servidor ftp serv U
Guia de servidor ftp serv U
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate ok
 
Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2
 
Manual de mantenimiento correctivo a hardware y software
Manual  de  mantenimiento  correctivo  a  hardware  y softwareManual  de  mantenimiento  correctivo  a  hardware  y software
Manual de mantenimiento correctivo a hardware y software
 
Laboratorio 1 __telematica
Laboratorio 1 __telematicaLaboratorio 1 __telematica
Laboratorio 1 __telematica
 
Manual de mantenimiento correctivo a hadware y sofware
Manual  de mantenimiento correctivo  a hadware y sofwareManual  de mantenimiento correctivo  a hadware y sofware
Manual de mantenimiento correctivo a hadware y sofware
 
Manual de mantenimiento correctivo a harware y sofware
Manual de mantenimiento correctivo a harware y sofwareManual de mantenimiento correctivo a harware y sofware
Manual de mantenimiento correctivo a harware y sofware
 
Manual pdf
Manual pdfManual pdf
Manual pdf
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyano
 
Univercidad autonoma de guerrero
Univercidad autonoma de guerreroUnivercidad autonoma de guerrero
Univercidad autonoma de guerrero
 
Univercidad autonoma de guerrero
Univercidad autonoma de guerreroUnivercidad autonoma de guerrero
Univercidad autonoma de guerrero
 
Univercidad autonoma de guerrero
Univercidad autonoma de guerreroUnivercidad autonoma de guerrero
Univercidad autonoma de guerrero
 

Último

TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 

Último (20)

TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 

ATAQUE TROYANO

  • 1. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencias Básicas Tecnología e Ingeniería Seguridad en bases de datos. ATAQUE TROYANO Osvald Camacho Hernández
  • 2. Paso 1: Se descarga el software Optix Pro de la página. Paso 2: Se abre la carpeta y se ejecuta el archivo Optix Pro v1.32.exe.
  • 3. Paso 3: Se abre el asistente de instalación. Se pulsa Siguiente. Paso 4: Se leen los Términos y Condiciones. Si se está de acuerdo, se hace clic en el botón Acepto.
  • 4. Paso 5: Para activar el instalador, es necesario enviar un mensaje de texto con el código y al número que aparece en pantalla (BitCoin). Si se acepta, se digita el código de activación recibido vía SMS. Paso 6: Se muestra un mensaje de activación satisfactoria.
  • 5. Paso 7: Se hace clic en el Instalar para comenzar con la instalación del software. Paso 8: Se muestran los archivos de la instalación. En el directorio creado hay dos carpetas: Builder y Client. Dentro de la carpeta Builder, se descomprime la carpeta alternativecgilogger , y ésta a su vez descomprime otros archivos. Se siguen las instrucciones y se genera un nuevo directorio que contiene otras carpetas Builder y Client.
  • 6.
  • 7. Paso 9: Se ejecuta el archivo Builder.exe para iniciar el programa. Si se aceptan las condiciones se debe digitar el texto "xMs" y luego se escoge el idioma de la aplicación y se carga.
  • 8. Paso 10: Se inicia la aplicación Optix Pro v1.32 Builder. Paso 11: Se realizan las configuraciones generales del Troyano. Para esto, se escoge la opción Main Settings y luego General Information del menu. Se le otorga un nombre, se le asigna un puerto y opcionalmente se le activa una contraseña (password) para que solo pueda ser leído por el propietario del Troyano.
  • 9. Paso 12: Se escoge un ícono que represente al Troyano. En este caso se ha escogido el WinZip.
  • 10. Paso 13: Luego en el menú Startup and Installation en la opción Startup, se escoge en cuáles Sistemas Operativos quiere que se ejecute el Troyano. En este caso, lo ejecutaremos solamente en Windows XP.
  • 11. Paso 14: En el menú Startup and Installation en la opción File Setup , se escoge el nombre que se desee que aparezca en el dministrador de Tareas (Task Manager). En este caso, le pondremos winxp32.exe. Se escoge el directorio de inicio (Directorio de Windows o del Sistema) donde se ejecutará el Troyano y se activa la casilla Melt Server para que sea invisible para la víctima.
  • 12. Paso 15: En la opción Firewalls & AVS Evasion, se determina si se van a bloquear el software Antivirus y Firewalls instalados en la computadora de la víctima. En este caso no se va a utilizar.
  • 13. Paso 16: En la opción Specific .EXE's se incluyen los ejecutables específicos que el Troyano bloquee. En este caso, se añade el .exe del Windows Media Player, el cual su .exe es wmplayer.exe. Se selecciona la opción ADD para añadirlo.
  • 14. Paso 17: Se muestra que el .exe fue añadido satisfactoriamente. Paso 18: De igual forma, también se pueden incluir servicios mediante la opción NT/2k/XP Services, pero en este caso no se realizará. Paso 19: Se revisa la configuración del Troyano y si todo está listo se crea mediante la opción Build/Create Server.
  • 15. Paso 20: Se escoge el directorio donde se desee guardar el archivo (.exe) y se le otorga un nombre. Paso 21: Advertencia: bajo ninguna circunstancia se debe ejecutar este archivo en el equipo servidor, pues este archivo esel que contiene el troyano y el que va a ejecutar la víctima. Paso 22: Ahora se ejecuta el Client.exe que se encuentra en el directorio Client.. Paso 23: Se realiza el mismo proceso con el Server, en el cual aceptamos estamos de acuerdo con los Términos y Condiciones, así como la escogencia del idioma.
  • 16. Paso 24: Se ingresa el código para aceptar los términos legales del software.
  • 17. Paso 25: Se muestra la aplicación cliente. Paso 26 : Como el Troyano que se creó en el Server va a impedir la ejecución del Windows Media Player (wmplayer.exe), se constata que este funciona en la máquina víctima WinXP02 antes de ser infectada.
  • 18. Paso 27: En el Cliente, se digita la dirección IP de la máquina víctima WinXP02 (192.168.1.9) y se ejecuta pulsando el ícono de Conexión (verde).