SlideShare una empresa de Scribd logo
1 de 20
INFECCION POR
TROYANO OPTIX PRO
UNIVERSIDAD NACIONAL ABIERTA Y A DISTACIA UNAD
ESCUELA DE CIENCIAS BASICAS , TECNOLOGIA E INGENIERIA
ESPECIALIZACION EN SEGURIDAD INFORMATICA
2014
SONIA ELIZABETH ERASO HANRRYR
CODIGO: 59836994
QUE ES UNA INFECCION POR VIRUS
TROYANO?
• Programas malintencionados que pueden
provocar daños en el equipo y en la
información del mismo.
• También pueden hacer más lento Internet e
• Pueden utilizar su equipo para difundirse a
toda la comunidad Web.
• Se presentan de manera inofensiva, pero
pueden causar gran daño a un sistema
HABLEMOS DE
UN TROYANO
INTERESANTE
El es un troyano destructivo que deja tu pc a la
merced de otro, cuenta con un cliente que permite
practicamente "jugar" con tu pc. Mediante el cliente se
puede realizar muchas acciones.
Algunas acciones que el atacante puede llevar a cabo en
la máquina infectada:
• Abrir o cerrar la bandeja del CD Rom
• Apagar el sistema
• Atrapar todo lo tecleado por la víctima
• Borrar valores y/o claves del registro
• Borrar y/o renombrar archivos y carpetas
• Cerrar ventanas
• Crear carpetas
• Crear nuevos valores y claves en el registro
• Detener cualquier proceso en ejecución
• Editar el registro
• Ejecutar archivos
• Trabaje en ambientes solamente con máquinas
virtuales (configúrelas para que haya conexión
entre las dos máquinas virtuales con S.O
Windows xp.
1
• Documéntese bien del proceso2
• Siga los pasos de este manual3
COMO INFECTAR A UN PC CON OPTIX PRO?
Esta información es educativa, así que únicamente se utiliza para saber cómo se puede Infectar un pc con
este virus.
PREPARACION DE MAQUINAS VIRTUALES
MAQUINA CLIENTE
IP: 192.168.1.6
Nombre de la maquina CLIENTE
MAQUINA SERVIDOR
La máquina servidor: IP: 192.168.1.4
Nombre de la maquina SERVIDOR
Verificamos que haya conexión entre las dos maquinas con el comando ping.
Ping 192.168.1.6 desde la maquina servidor
Ping 192.168.1.4 desde la máquina cliente
HERRAMIENTA: VIRTUALBOX
DESCARGA E INSTALACION DEL TROYANO OPTIX
PRO
Puede descargar el troyano desde la página: XXXXXXXXXXXXXXXXX
Debe desactivar el antivirus temporalmente a la hora de la prueba
para que no borre el archivo descargado
1. DESCARGAMOS EL ARCHIVO EL CUAL NOS MUESTRA DOS
CARPETAS: CLIENT Y BUILDER
Builder: ES el archivo ejecutable que crea un archivo servidor que
será enviado a la víctima
Client: Es el ejecutable utilizado para obtener el control de la
máquina de la víctima
PASO 3. EJECUTAMOS EL ARCHIVO builder.exe DE
LA CARPETA BUILDER PARA CREAR EL TROYANO
3.1 Nos pedirá una contraseña que se encuentra al leer el
reglamento. Para el actual caso es xMs.
3.2 Nos solicita escoger el
idioma para trabajar,
escogemos el idioma
Inglés
3.3 Aparecerá esta pantalla con
varias opciones:
3.4 Una vez escogemos contraseña e icono de instalación nos dirigimos a la pestaña Startup & Instalación,
donde se presentan 2 opciones:
•Ejecutar en el registro de todos los sistemas operativos
•Ejecutar en 2k/xp
•Seleccionar el nombre de la clave de registro que creará el troyano
•Ejecutar en 9x/me en win.ini
•Ejecutar en 9x/me en system.ini
•No hay documentación encontrada
Escogemos que lo ejecute en Windows xp
Seleccionamos como se va a llamar el proceso que crea el troyano y (Server File
Name) y en que carpeta se guardará (Windows Directory o System Directory)
En el menú Startup and Installation en la opción File Setup , se escoge el nombre que se
desee que aparezca en el Administrador de Tareas. En este caso, le pondremos
msiexec16.exe. Se escoge el directorio de inicio (Directorio de Windows o del Sistema)
donde se ejecutará el Troyano y se activa la casilla Melt Server para que sea invisible para la
víctima.
En las pestañas de abajo
que dicen specific exe's y la
de NT/2k/xp services es
para poner el exe que se
quiera que mate
específicamente, por
ejemplo msnmsngr.exe o
cada vez que se inicie el
programa, aquí se puede
colocar el nombre del
servicio que se quiera
terminar, por ejemplo
podríamos hacer a un
msconfig.
Hacemos click en la pestaña
Build / Create server y lo
guardamos para obtener el
server.
3.5 Penstaña File Startup:
Opcion Enable Killing of in-built firewalls: Mata los firewalls
Opcion Enable Killing of in-built Anti-viruses: Mata los antivirus
Opcion Enable Killing of in-built packages that are both Firewalls &AVS: Mata los
firewalls y antivirus.
En la opción Firewalls & AVS Evasion, se determina si se van a bloquear el
software Antivirus y Firewalls instalados en la computadora de la víctima. En
este caso escogemos que bloquee el firewall.
Hacemos click en la pestaña Build / Create server y lo guardamos para
obtener el server.
NOTA: ESTE ARCHIVO NO SE
DEBE NI PUEDE EJECUTAR EN
EL EQUIPO SERVIDOR, PUES
ESO EL QUE CONTIENE EL
TROYANO Y VAMOS A MANDAR A
LA VICTIMA, DE LO CONTRARIO
ESTARIAMOS INFECTANDO AL
SERVIDOR
PASO 3. EJECUTAMOS EL ARCHIVO client.exe DE
LA CARPETA CLIENT PARA ATACAR AL CLIENTE
Ahora se ejecuta el que se encuentra en el directorio Client.
Se realiza el mismo proceso que
con el Server, en el cual
aceptamos estamos de acuerdo
con los Términos y
Condiciones, así como la
escogencia del idioma
Nos aparecerá la siguiente pantalla:
Una vez ejecutado, podemos enviar el archivo ejecutable por cualquier medio,
por ejemplo si el usuario lo descarga y lo ejecuta de un mail, podemos hasta
manipular el pc.
Como en el ejemplo quitamos el servicio firewall vamos a comprobar que
pasa en la máquina del cliente al ejecutar este archivo.
Como ya ejecutamos el troyano podemos conectar y tomar control del equipo cliente y hacer
varias acciones como mostrar u ocultar reloj, abrir o cerrar la unidad de cd, habilitar o
deshabilitar el botón inicio, mostrar un mensaje, etc.. En este caso vamos a deshabilitar el
botón inicio
MEDIDAS DE
DESINFECCION
• a) Eliminación mediante el uso de un antivirus actualizado.
• b) Eliminación manual:
• Eliminación de las claves añadida al registro, para evitar la ejecución automática
del troyano cada vez que se reinice el sistema.
• Eliminación de las claves añadidas al registro, para evitar la ejecución automática
del troyano cada vez que se ejecute un fichero de extensión .exe .
• Restauración del estado del fichero Win.ini o System.ini ara evitar la ejecución del
troyano cuando se reinicie el sistema
c) Realización de copias de seguridad periódicamente
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Ataque Troyano Optix Pro
Ataque Troyano Optix ProAtaque Troyano Optix Pro
Ataque Troyano Optix Pro
 
Phishing
PhishingPhishing
Phishing
 
Nesuss sebastianm98
Nesuss sebastianm98Nesuss sebastianm98
Nesuss sebastianm98
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
Configuracion entorno php
Configuracion entorno phpConfiguracion entorno php
Configuracion entorno php
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Escritorio remoto de windows
Escritorio remoto de windowsEscritorio remoto de windows
Escritorio remoto de windows
 
Vpn
VpnVpn
Vpn
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyano
 
Practica instalacionde Firwall
Practica instalacionde FirwallPractica instalacionde Firwall
Practica instalacionde Firwall
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Practicas hackx crack_04
Practicas hackx crack_04Practicas hackx crack_04
Practicas hackx crack_04
 
ATAQUE TROYANO
ATAQUE TROYANOATAQUE TROYANO
ATAQUE TROYANO
 
How to crear_firewall
How to crear_firewallHow to crear_firewall
How to crear_firewall
 
Administración remota en GNU/Linux
Administración remota en GNU/LinuxAdministración remota en GNU/Linux
Administración remota en GNU/Linux
 
Ataque troyano net devil
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
 

Destacado

Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
Como funciona un ataque efectuado por un troyano
Como funciona un ataque efectuado por un troyanoComo funciona un ataque efectuado por un troyano
Como funciona un ataque efectuado por un troyanoWilmer Gutierrez
 
Mitología: el ciclo troyano
Mitología: el ciclo troyanoMitología: el ciclo troyano
Mitología: el ciclo troyanoCarlos Cabanillas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Troyanos
TroyanosTroyanos
Troyanosluis
 

Destacado (7)

Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Troyano
TroyanoTroyano
Troyano
 
Como funciona un ataque efectuado por un troyano
Como funciona un ataque efectuado por un troyanoComo funciona un ataque efectuado por un troyano
Como funciona un ataque efectuado por un troyano
 
Mitología: el ciclo troyano
Mitología: el ciclo troyanoMitología: el ciclo troyano
Mitología: el ciclo troyano
 
Informe troyano
Informe troyanoInforme troyano
Informe troyano
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Troyanos
TroyanosTroyanos
Troyanos
 

Similar a Infeccion por troyano optix pro

Manipulación Troyano Optix Pro
Manipulación Troyano Optix ProManipulación Troyano Optix Pro
Manipulación Troyano Optix ProVianney Rodriguez
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchjop316
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33PatrixFBI
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupmatateshion
 
Eliminar virus
Eliminar virusEliminar virus
Eliminar virusmanolo0164
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativoFátima López
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónFrancesc Perez
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchleonav22
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarosacubas
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoVictor Zapata
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosPedro Julio Colorado Angel
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datosMildred Caicedo
 
Teamviewer documentación
Teamviewer documentación Teamviewer documentación
Teamviewer documentación David
 
Guia vivi
Guia viviGuia vivi
Guia viviviviana
 

Similar a Infeccion por troyano optix pro (20)

Manipulación Troyano Optix Pro
Manipulación Troyano Optix ProManipulación Troyano Optix Pro
Manipulación Troyano Optix Pro
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33
 
Troyanos
TroyanosTroyanos
Troyanos
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
 
Eliminar virus
Eliminar virusEliminar virus
Eliminar virus
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Ataque troyano con litte witch
Ataque troyano con litte witchAtaque troyano con litte witch
Ataque troyano con litte witch
 
Teamviewer
TeamviewerTeamviewer
Teamviewer
 
Teamviewer
TeamviewerTeamviewer
Teamviewer
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativo
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode Solución
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
Configuracinyadministracindelsistemaoperativo
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Teamviewer documentación
Teamviewer documentación Teamviewer documentación
Teamviewer documentación
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Infeccion por troyano optix pro

  • 1. INFECCION POR TROYANO OPTIX PRO UNIVERSIDAD NACIONAL ABIERTA Y A DISTACIA UNAD ESCUELA DE CIENCIAS BASICAS , TECNOLOGIA E INGENIERIA ESPECIALIZACION EN SEGURIDAD INFORMATICA 2014 SONIA ELIZABETH ERASO HANRRYR CODIGO: 59836994
  • 2. QUE ES UNA INFECCION POR VIRUS TROYANO? • Programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. • También pueden hacer más lento Internet e • Pueden utilizar su equipo para difundirse a toda la comunidad Web. • Se presentan de manera inofensiva, pero pueden causar gran daño a un sistema
  • 4. El es un troyano destructivo que deja tu pc a la merced de otro, cuenta con un cliente que permite practicamente "jugar" con tu pc. Mediante el cliente se puede realizar muchas acciones. Algunas acciones que el atacante puede llevar a cabo en la máquina infectada: • Abrir o cerrar la bandeja del CD Rom • Apagar el sistema • Atrapar todo lo tecleado por la víctima • Borrar valores y/o claves del registro • Borrar y/o renombrar archivos y carpetas • Cerrar ventanas • Crear carpetas • Crear nuevos valores y claves en el registro • Detener cualquier proceso en ejecución • Editar el registro • Ejecutar archivos
  • 5. • Trabaje en ambientes solamente con máquinas virtuales (configúrelas para que haya conexión entre las dos máquinas virtuales con S.O Windows xp. 1 • Documéntese bien del proceso2 • Siga los pasos de este manual3 COMO INFECTAR A UN PC CON OPTIX PRO? Esta información es educativa, así que únicamente se utiliza para saber cómo se puede Infectar un pc con este virus.
  • 6. PREPARACION DE MAQUINAS VIRTUALES MAQUINA CLIENTE IP: 192.168.1.6 Nombre de la maquina CLIENTE MAQUINA SERVIDOR La máquina servidor: IP: 192.168.1.4 Nombre de la maquina SERVIDOR Verificamos que haya conexión entre las dos maquinas con el comando ping. Ping 192.168.1.6 desde la maquina servidor Ping 192.168.1.4 desde la máquina cliente HERRAMIENTA: VIRTUALBOX
  • 7. DESCARGA E INSTALACION DEL TROYANO OPTIX PRO Puede descargar el troyano desde la página: XXXXXXXXXXXXXXXXX Debe desactivar el antivirus temporalmente a la hora de la prueba para que no borre el archivo descargado 1. DESCARGAMOS EL ARCHIVO EL CUAL NOS MUESTRA DOS CARPETAS: CLIENT Y BUILDER Builder: ES el archivo ejecutable que crea un archivo servidor que será enviado a la víctima Client: Es el ejecutable utilizado para obtener el control de la máquina de la víctima
  • 8. PASO 3. EJECUTAMOS EL ARCHIVO builder.exe DE LA CARPETA BUILDER PARA CREAR EL TROYANO 3.1 Nos pedirá una contraseña que se encuentra al leer el reglamento. Para el actual caso es xMs.
  • 9. 3.2 Nos solicita escoger el idioma para trabajar, escogemos el idioma Inglés 3.3 Aparecerá esta pantalla con varias opciones:
  • 10. 3.4 Una vez escogemos contraseña e icono de instalación nos dirigimos a la pestaña Startup & Instalación, donde se presentan 2 opciones: •Ejecutar en el registro de todos los sistemas operativos •Ejecutar en 2k/xp •Seleccionar el nombre de la clave de registro que creará el troyano •Ejecutar en 9x/me en win.ini •Ejecutar en 9x/me en system.ini •No hay documentación encontrada Escogemos que lo ejecute en Windows xp
  • 11. Seleccionamos como se va a llamar el proceso que crea el troyano y (Server File Name) y en que carpeta se guardará (Windows Directory o System Directory) En el menú Startup and Installation en la opción File Setup , se escoge el nombre que se desee que aparezca en el Administrador de Tareas. En este caso, le pondremos msiexec16.exe. Se escoge el directorio de inicio (Directorio de Windows o del Sistema) donde se ejecutará el Troyano y se activa la casilla Melt Server para que sea invisible para la víctima.
  • 12. En las pestañas de abajo que dicen specific exe's y la de NT/2k/xp services es para poner el exe que se quiera que mate específicamente, por ejemplo msnmsngr.exe o cada vez que se inicie el programa, aquí se puede colocar el nombre del servicio que se quiera terminar, por ejemplo podríamos hacer a un msconfig. Hacemos click en la pestaña Build / Create server y lo guardamos para obtener el server.
  • 13. 3.5 Penstaña File Startup: Opcion Enable Killing of in-built firewalls: Mata los firewalls Opcion Enable Killing of in-built Anti-viruses: Mata los antivirus Opcion Enable Killing of in-built packages that are both Firewalls &AVS: Mata los firewalls y antivirus. En la opción Firewalls & AVS Evasion, se determina si se van a bloquear el software Antivirus y Firewalls instalados en la computadora de la víctima. En este caso escogemos que bloquee el firewall.
  • 14. Hacemos click en la pestaña Build / Create server y lo guardamos para obtener el server. NOTA: ESTE ARCHIVO NO SE DEBE NI PUEDE EJECUTAR EN EL EQUIPO SERVIDOR, PUES ESO EL QUE CONTIENE EL TROYANO Y VAMOS A MANDAR A LA VICTIMA, DE LO CONTRARIO ESTARIAMOS INFECTANDO AL SERVIDOR
  • 15. PASO 3. EJECUTAMOS EL ARCHIVO client.exe DE LA CARPETA CLIENT PARA ATACAR AL CLIENTE Ahora se ejecuta el que se encuentra en el directorio Client. Se realiza el mismo proceso que con el Server, en el cual aceptamos estamos de acuerdo con los Términos y Condiciones, así como la escogencia del idioma
  • 16. Nos aparecerá la siguiente pantalla:
  • 17. Una vez ejecutado, podemos enviar el archivo ejecutable por cualquier medio, por ejemplo si el usuario lo descarga y lo ejecuta de un mail, podemos hasta manipular el pc. Como en el ejemplo quitamos el servicio firewall vamos a comprobar que pasa en la máquina del cliente al ejecutar este archivo.
  • 18. Como ya ejecutamos el troyano podemos conectar y tomar control del equipo cliente y hacer varias acciones como mostrar u ocultar reloj, abrir o cerrar la unidad de cd, habilitar o deshabilitar el botón inicio, mostrar un mensaje, etc.. En este caso vamos a deshabilitar el botón inicio
  • 19. MEDIDAS DE DESINFECCION • a) Eliminación mediante el uso de un antivirus actualizado. • b) Eliminación manual: • Eliminación de las claves añadida al registro, para evitar la ejecución automática del troyano cada vez que se reinice el sistema. • Eliminación de las claves añadidas al registro, para evitar la ejecución automática del troyano cada vez que se ejecute un fichero de extensión .exe . • Restauración del estado del fichero Win.ini o System.ini ara evitar la ejecución del troyano cuando se reinicie el sistema c) Realización de copias de seguridad periódicamente