SlideShare una empresa de Scribd logo
Practica 2
Ataque troyano (Optix Pro)
Grupo: 17
Carolina Villamil Diaz
cc 1121205639
tutor: Jesus Emirio Vega
Universidad Nacional Abierta y a Distancia
Seguridad en Bases de Datos 233009
Seguridad informática (Posgrado)
2014
Área de Trabajo
En virtualbox, se instalaron dos maquina virtuales con el S.O Windows xp
Atacante (Servidor) Victima (Cliente)
Descarga del troyano (Optix Pro)
Optix Pro 1.3 es uno de más potentes y destructivos generadores de
troyanos/backdoor, liberado el 22 de Abril del 2003 y reportado el 25 de
este mismo mes, que por defecto, ingresa a través del puerto 3410 (de
Estación Remota), sin embargo puede ser configurado con cualquiera de
los 65535 puertos TCP existentes.
Descarga y Ejecución
Al descargar el archivo .rar, se descomprime en la ubicación de
preferencia. Seguidamente se descomprime.
• La carpeta contendrá la carpeta Builder (Servidor) donde se creara y
configurara el virus.
• La carpeta Cliente (Victima) donde se contralora el equipo de la victima
cuando este infectado.
Interfaz de Optix pro
Creación y configuración del Troyano
De acuerdo a los objetivos del ataque se configurara el troyano, en este caso
Será para atacar equipos con Windows xp.
Dentro de la carpeta Builder esta el ejecutador, para la
creación del troyano, Se le da doble clic y aparece la
interfaz.
Vamos a la pestaña de (Main
Settings): Y en general infomation
dejamos todas la opción establecidas
por defecto, y solo modificamos
(Server password) con la contraseña
que desee.
En Fake error es por si se quiere que
cuando la victima ejecute el archivo le
aparezca un pop up diciendo en
nuestro caso “ Ataque con troyano" o
el que se quiere.
Apariencia del Troyano
En la opción de server icon, escogemos la
apariencia que tendrá el troyano en nuestro
caso será un archivo .rar de un supuesto
trabajo.
En la pestaña, startup and installation, esta parte
generalmente se deja por defecto.
opción 1 : que corra en el registro de todos los
sistemas operativos.
opcion2 : que corra en 2k/XP (Elejida).
opción 3 : puedes seleccionar el nombre de la clave
de registro que creara el troyano (GLSetIT32).
opción 4 : que corra en 9x/Me en win.ini.
opción 5 : que corra en 9x/Me pero en system.ini.
En la pestaña a file startup :
- En el primer campo escogemos como se va
a llamar el proceso que crea el troyano
(msiexec32.exe).
- Ahora seleccionamos si queremos que se
guarde en la carpeta de system
(Seleccionada) o en la de windows.
- (Melt server after installation) significa que
después que se instalo desaparezca de la
carpeta donde se instalo.
Las demás opciones se dejan por defecto en nuestro caso, ahora se va
(Build/create server) para crear el troyano darle un nombre y escoger la
ruta donde se guardara:
Envió y ejecución del virus
Por medio de skype se hace el envió del virus, simulando que es un
trabajo la victima posteriormente lo recibirá y ejecuta, dando así ya el
Total control al atacante. El archivo se nombra unad2014.rar
Atacante Victima
Monitoreo y manejo del troyano
En las carpetas descomprimidas, en la carpeta client, damos doble clic
al ejecutador en forma de calavera, nos aparecerá una interfaz similar al
de la configuración del virus, en la cual ingresamos la Ip de la victima, el
puerto viene por defecto y conectamos con el icono verde. En las
siguientes pestañas aparecen el sin numero de opciones de monitoreo y
control de la maquina victima. Eso depende de los objetivos del ataque
La victima al intentar abrir el archivo .rar
Le aparece el mensaje que había
establecido en la configuración (Ataque
de troyano).
Entre las opciones de manipulación, podemos insertar un mensaje
en la pantalla de la victima como se ve. Y un sin numero de pciones
que queda a preferencia del atacante.
Victima
¿Cómo protegerse de Optix.Pro.13? Para mantenerse protegido, tenga en
cuenta los siguientes consejos:
- Instale un buen antivirus en su ordenador.
- Mantenga su antivirus actualizado. Si su antivirus admite las actualizaciones
automáticas, configúrelas para que funcionen siempre así.
- Tenga activada la protección permanente de su antivirus en todo momento.
Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF)
Para activar ICF en Windows XP, siga estos pasos:
1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de
Red e Internet, Conexiones de Red).
2. Haga clic con el botón derecho sobre las distintas conexiones disponibles
para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione
Propiedades en cada una de ellas.
3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red
limitando o impidiendo el acceso a él desde Internet" en todos los casos.
4. Seleccione Aceptar, etc.
WEBGRAFIA
http://www.forospyware.com/t20370.html
http://www.pandasecurity.com/spain/homeusers/security-
info/40716/remove/Optix.Pro.13
http://www.vsantivirus.com/optixpro-13.htm
http://hackers-0.es.tl/OPTIX-PRO-V1-.-32.htm

Más contenido relacionado

La actualidad más candente

Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little Witch
Alvaro Ortiz
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
MAAG
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witchcarlosj2014
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?
Julio Herrera Marin
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
Julio Herrera Marin
 
Ej09.uso segurodewindows7
Ej09.uso segurodewindows7Ej09.uso segurodewindows7
Ej09.uso segurodewindows7isaacdiaz9
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Jaime Alfonso Castro Angarita
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01
Tensor
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02
Tensor
 
Penetrar un servidor unix por el puerto 139 con metasploit
Penetrar un servidor unix por el puerto 139 con metasploitPenetrar un servidor unix por el puerto 139 con metasploit
Penetrar un servidor unix por el puerto 139 con metasploit
BTshell-Fran
 
Ethical hacking 00a
Ethical hacking 00aEthical hacking 00a
Ethical hacking 00a
Tensor
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
Jaider Contreras
 
Taller Ataque Phishing
Taller Ataque PhishingTaller Ataque Phishing
Taller Ataque Phishing
Santiago Andrade
 
Taller phishing
Taller phishingTaller phishing
Taller phishing
Santiago Andrade
 
Els troians adria, guillem y diego.
Els troians adria, guillem y diego.Els troians adria, guillem y diego.
Els troians adria, guillem y diego.jakooner
 
Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2
PUCE
 

La actualidad más candente (20)

Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little Witch
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Ej09.uso segurodewindows7
Ej09.uso segurodewindows7Ej09.uso segurodewindows7
Ej09.uso segurodewindows7
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02
 
Penetrar un servidor unix por el puerto 139 con metasploit
Penetrar un servidor unix por el puerto 139 con metasploitPenetrar un servidor unix por el puerto 139 con metasploit
Penetrar un servidor unix por el puerto 139 con metasploit
 
Ataque troyano net devil
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
 
Ethical hacking 00a
Ethical hacking 00aEthical hacking 00a
Ethical hacking 00a
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Taller Ataque Phishing
Taller Ataque PhishingTaller Ataque Phishing
Taller Ataque Phishing
 
Taller phishing
Taller phishingTaller phishing
Taller phishing
 
Formateo y instalacion del nuevo sistema operativo
Formateo y instalacion del nuevo sistema operativoFormateo y instalacion del nuevo sistema operativo
Formateo y instalacion del nuevo sistema operativo
 
Els troians adria, guillem y diego.
Els troians adria, guillem y diego.Els troians adria, guillem y diego.
Els troians adria, guillem y diego.
 
Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2
 

Destacado

Sarkozy En Avion
Sarkozy En AvionSarkozy En Avion
Sarkozy En Avion
guest99bb61
 
Aaaa
AaaaAaaa
Aaaa
juan
 
Manual para Minhacienda
Manual para MinhaciendaManual para Minhacienda
Manual para Minhacienda
Camilo Andrés Triana y Sotomonte
 
Dialogues Marketing
Dialogues MarketingDialogues Marketing
Dialogues Marketing
Dialog Insight
 
Remedes naturels n°7 aout - septembre -octobre 2012
Remedes naturels n°7   aout - septembre -octobre 2012Remedes naturels n°7   aout - septembre -octobre 2012
Remedes naturels n°7 aout - septembre -octobre 2012Mustapha Ben Mansour
 
H2O, le Cloud par Alter Way
H2O, le Cloud par Alter WayH2O, le Cloud par Alter Way
H2O, le Cloud par Alter Way
ALTER WAY
 
Planificadortita8 10-2015
Planificadortita8 10-2015Planificadortita8 10-2015
Planificadortita8 10-2015
German Gutierrez
 
Proyecto TIC en un Centro Educativo
Proyecto TIC en un Centro EducativoProyecto TIC en un Centro Educativo
Proyecto TIC en un Centro Educativo
marisollarriut
 
REGION III. Caracterizacion
REGION III. CaracterizacionREGION III. Caracterizacion
REGION III. Caracterizacion
guest2fb28d
 
Expo Wilfredo Jordán - PresscampBO
Expo Wilfredo Jordán - PresscampBOExpo Wilfredo Jordán - PresscampBO
Expo Wilfredo Jordán - PresscampBOGobernabilidad
 
Index summary french online
Index summary french onlineIndex summary french online
Index summary french onlineMed Mahla
 
Redes
RedesRedes
Redes
FreddOc
 
Palmarès 2013 v3
Palmarès 2013 v3Palmarès 2013 v3
Palmarès 2013 v3
BTP CFA Nangis
 
La inversión pública y el control social en Bolivia
La inversión pública y el control social en BoliviaLa inversión pública y el control social en Bolivia
La inversión pública y el control social en Bolivia
Gobernabilidad
 

Destacado (20)

Sarkozy En Avion
Sarkozy En AvionSarkozy En Avion
Sarkozy En Avion
 
Aaaa
AaaaAaaa
Aaaa
 
Manual para Minhacienda
Manual para MinhaciendaManual para Minhacienda
Manual para Minhacienda
 
Voyage de l'eau
Voyage de l'eauVoyage de l'eau
Voyage de l'eau
 
Dialogues Marketing
Dialogues MarketingDialogues Marketing
Dialogues Marketing
 
Remedes naturels n°7 aout - septembre -octobre 2012
Remedes naturels n°7   aout - septembre -octobre 2012Remedes naturels n°7   aout - septembre -octobre 2012
Remedes naturels n°7 aout - septembre -octobre 2012
 
H2O, le Cloud par Alter Way
H2O, le Cloud par Alter WayH2O, le Cloud par Alter Way
H2O, le Cloud par Alter Way
 
Planificadortita8 10-2015
Planificadortita8 10-2015Planificadortita8 10-2015
Planificadortita8 10-2015
 
Noti kidspower point
Noti kidspower pointNoti kidspower point
Noti kidspower point
 
Rugby valle
Rugby valleRugby valle
Rugby valle
 
Presentación catamarca 14 15agosto 08
Presentación catamarca 14 15agosto 08Presentación catamarca 14 15agosto 08
Presentación catamarca 14 15agosto 08
 
Proyecto TIC en un Centro Educativo
Proyecto TIC en un Centro EducativoProyecto TIC en un Centro Educativo
Proyecto TIC en un Centro Educativo
 
REGION III. Caracterizacion
REGION III. CaracterizacionREGION III. Caracterizacion
REGION III. Caracterizacion
 
Tuiter y memes
Tuiter y memesTuiter y memes
Tuiter y memes
 
Expo Wilfredo Jordán - PresscampBO
Expo Wilfredo Jordán - PresscampBOExpo Wilfredo Jordán - PresscampBO
Expo Wilfredo Jordán - PresscampBO
 
Index summary french online
Index summary french onlineIndex summary french online
Index summary french online
 
Redes
RedesRedes
Redes
 
Palmarès 2013 v3
Palmarès 2013 v3Palmarès 2013 v3
Palmarès 2013 v3
 
La inversión pública y el control social en Bolivia
La inversión pública y el control social en BoliviaLa inversión pública y el control social en Bolivia
La inversión pública y el control social en Bolivia
 
Ied santa ines de pasuncha1
Ied santa ines de pasuncha1Ied santa ines de pasuncha1
Ied santa ines de pasuncha1
 

Similar a Practica2 ataque troyano

Diapositivas del ataque troyano
Diapositivas del ataque troyanoDiapositivas del ataque troyano
Diapositivas del ataque troyanoedwinm2014
 
2. ataque troyano optix pro
2. ataque troyano optix pro2. ataque troyano optix pro
2. ataque troyano optix pro
JOSE ALFREDO RAMIREZ PRADA
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
Leyda Cordoba Araujo
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirusgiovanaa
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirusgiovanaa
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirusgiovanaa
 
ATAQUE TROYANO
ATAQUE TROYANOATAQUE TROYANO
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyano
nevardoayala
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
jop316
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
foalonso
 
Informe troyano
Informe troyanoInforme troyano
Informe troyano
Andres Benavides Arias
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
verotrivinho
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridadraul115
 
1.5 seguridad
1.5 seguridad1.5 seguridad
Firewall
FirewallFirewall
Firewall
JesusAngel32
 

Similar a Practica2 ataque troyano (20)

Diapositivas del ataque troyano
Diapositivas del ataque troyanoDiapositivas del ataque troyano
Diapositivas del ataque troyano
 
2. ataque troyano optix pro
2. ataque troyano optix pro2. ataque troyano optix pro
2. ataque troyano optix pro
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
ATAQUE TROYANO
ATAQUE TROYANOATAQUE TROYANO
ATAQUE TROYANO
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyano
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Virus
VirusVirus
Virus
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Informe troyano
Informe troyanoInforme troyano
Informe troyano
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Firewall
FirewallFirewall
Firewall
 
Informe house call
Informe house callInforme house call
Informe house call
 

Último

PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
ReivajZetinebAvlis
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 

Último (20)

PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 

Practica2 ataque troyano

  • 1. Practica 2 Ataque troyano (Optix Pro) Grupo: 17 Carolina Villamil Diaz cc 1121205639 tutor: Jesus Emirio Vega Universidad Nacional Abierta y a Distancia Seguridad en Bases de Datos 233009 Seguridad informática (Posgrado) 2014
  • 2. Área de Trabajo En virtualbox, se instalaron dos maquina virtuales con el S.O Windows xp Atacante (Servidor) Victima (Cliente)
  • 3. Descarga del troyano (Optix Pro) Optix Pro 1.3 es uno de más potentes y destructivos generadores de troyanos/backdoor, liberado el 22 de Abril del 2003 y reportado el 25 de este mismo mes, que por defecto, ingresa a través del puerto 3410 (de Estación Remota), sin embargo puede ser configurado con cualquiera de los 65535 puertos TCP existentes.
  • 4. Descarga y Ejecución Al descargar el archivo .rar, se descomprime en la ubicación de preferencia. Seguidamente se descomprime. • La carpeta contendrá la carpeta Builder (Servidor) donde se creara y configurara el virus. • La carpeta Cliente (Victima) donde se contralora el equipo de la victima cuando este infectado. Interfaz de Optix pro
  • 5. Creación y configuración del Troyano De acuerdo a los objetivos del ataque se configurara el troyano, en este caso Será para atacar equipos con Windows xp. Dentro de la carpeta Builder esta el ejecutador, para la creación del troyano, Se le da doble clic y aparece la interfaz. Vamos a la pestaña de (Main Settings): Y en general infomation dejamos todas la opción establecidas por defecto, y solo modificamos (Server password) con la contraseña que desee. En Fake error es por si se quiere que cuando la victima ejecute el archivo le aparezca un pop up diciendo en nuestro caso “ Ataque con troyano" o el que se quiere.
  • 6. Apariencia del Troyano En la opción de server icon, escogemos la apariencia que tendrá el troyano en nuestro caso será un archivo .rar de un supuesto trabajo. En la pestaña, startup and installation, esta parte generalmente se deja por defecto. opción 1 : que corra en el registro de todos los sistemas operativos. opcion2 : que corra en 2k/XP (Elejida). opción 3 : puedes seleccionar el nombre de la clave de registro que creara el troyano (GLSetIT32). opción 4 : que corra en 9x/Me en win.ini. opción 5 : que corra en 9x/Me pero en system.ini.
  • 7. En la pestaña a file startup : - En el primer campo escogemos como se va a llamar el proceso que crea el troyano (msiexec32.exe). - Ahora seleccionamos si queremos que se guarde en la carpeta de system (Seleccionada) o en la de windows. - (Melt server after installation) significa que después que se instalo desaparezca de la carpeta donde se instalo. Las demás opciones se dejan por defecto en nuestro caso, ahora se va (Build/create server) para crear el troyano darle un nombre y escoger la ruta donde se guardara:
  • 8. Envió y ejecución del virus Por medio de skype se hace el envió del virus, simulando que es un trabajo la victima posteriormente lo recibirá y ejecuta, dando así ya el Total control al atacante. El archivo se nombra unad2014.rar Atacante Victima
  • 9. Monitoreo y manejo del troyano En las carpetas descomprimidas, en la carpeta client, damos doble clic al ejecutador en forma de calavera, nos aparecerá una interfaz similar al de la configuración del virus, en la cual ingresamos la Ip de la victima, el puerto viene por defecto y conectamos con el icono verde. En las siguientes pestañas aparecen el sin numero de opciones de monitoreo y control de la maquina victima. Eso depende de los objetivos del ataque
  • 10. La victima al intentar abrir el archivo .rar Le aparece el mensaje que había establecido en la configuración (Ataque de troyano). Entre las opciones de manipulación, podemos insertar un mensaje en la pantalla de la victima como se ve. Y un sin numero de pciones que queda a preferencia del atacante. Victima
  • 11. ¿Cómo protegerse de Optix.Pro.13? Para mantenerse protegido, tenga en cuenta los siguientes consejos: - Instale un buen antivirus en su ordenador. - Mantenga su antivirus actualizado. Si su antivirus admite las actualizaciones automáticas, configúrelas para que funcionen siempre así. - Tenga activada la protección permanente de su antivirus en todo momento. Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF) Para activar ICF en Windows XP, siga estos pasos: 1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red). 2. Haga clic con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas. 3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos. 4. Seleccione Aceptar, etc.