SlideShare una empresa de Scribd logo
1 de 18
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BASICAS Y TECNOLOGIAS E INGENIERIA
EPECIALIZACION EN SEGURIDAD INFORMATICA

PROCESO PARA LA INSTALACION Y EJECUCION
DE UN TROYANO

INTEGRANTES
SHIRLEY

ANDRES
JUAN

BUENO

FELIPE

CAMILO

NEVARDO

BUSTOS.

DORIA.

VALLEJO

ALONSO

AYALA
PROCESO PARA LA INSTALACION Y EJECUCION DE UN TROYANO

Paso 1: Se descarga el software Optix Pro de la página.

Paso 2: Se abre la carpeta y se ejecuta el archivo Optix
Pro v1.32.exe.
Paso 3: Se abre el asistente de instalación. Se pulsa Siguiente.

Paso 4: Se leen los Términos y Condiciones. Si se está de
acuerdo, se
hace clic en el botón Acepto.
Paso 5: Para activar el instalador, es necesario enviar un
mensaje de texto con el código y al número que aparece en
pantalla (BitCoin). Si se acepta, se digita el código de
activación recibido vía SMS.

Paso 6: Se muestra un mensaje de activación satisfactoria.
Paso 7: Se hace clic en el Instalar para comenzar con la
instalación del software.

Paso 8: Se muestran los archivos de la instalación. En el
directorio
creado hay dos carpetas: Builder y Client. Dentro de
la carpeta
Builder,
se
descomprime
la
carpeta
alternativecgilogger , y ésta a
su vez descomprime otros archivos.
Se siguen las instrucciones y
se genera un nuevo directorio que
contiene otras carpetas Builder
y Client.
Paso 9: Se ejecuta el archivo Builder.exe para iniciar el
programa. Si se aceptan las condiciones se debe digitar el texto
"xMs" y luego se escoge el idioma de la aplicación y se carga.
Paso 10: Se inicia la aplicación Optix Pro v1.32 Builder.

esto,
menu.
el

Paso 11: Se realizan las configuraciones generales del Troyano. Para
se escoge la opción Main Settings y luego General Information del
Se le otorga un nombre, se le asigna un puerto y opcionalmente se le
activa una contraseña (password) para que solo pueda ser leído por
propietario del Troyano.
Paso 12: Se escoge un ícono que represente al Troyano. En
este caso se ha escogido el WinZip.
Paso 13: Luego en el menú Startup and Installation en
la opción Startup, se escoge en cuáles Sistemas
Operativos quiere que se ejecute el Troyano. En este
caso, lo ejecutaremos solamente en Windows XP.
Paso 14: En el menú Startup and Installation en la opción File
Setup , se escoge el nombre que se desee que aparezca en el
dministrador de Tareas (Task Manager). En este caso, le
pondremos winxp32.exe. Se escoge el directorio de inicio
(Directorio de Windows o del Sistema) donde se ejecutará el
Troyano y se activa la casilla Melt Server para que sea invisible
para la víctima.
Paso 15: En la opción Firewalls & AVS Evasion, se
determina si se van a bloquear el software Antivirus y
Firewalls instalados en la computadora de la víctima. En este
caso no se va a utilizar.
Paso 16: En la opción Specific .EXE's se incluyen los
ejecutables específicos que el Troyano bloquee. En este
caso, se añade el .exe del Windows Media Player, el cual
su .exe es wmplayer.exe. Se selecciona la opción ADD
para añadirlo.
Paso 17: Se muestra que el .exe fue añadido
satisfactoriamente.

Paso 18: De igual forma, también se pueden incluir
servicios
mediante la opción NT/2k/XP Services, pero en
este caso no se realizará.
listo

Paso 19: Se revisa la configuración del Troyano y si todo está
se crea mediante la opción Build/Create Server.
Paso 20: Se escoge el directorio donde se desee guardar el
archivo (.exe) y se le otorga un nombre. En este caso se llama
Feliz_Navidad.

Paso 21: ADVERTENCIA: BAJO NINGUNA CIRCUNSTANCIA SE DEBE
EJECUTAR ESTE ARCHIVO EN EL EQUIPO SERVIDOR, PUES ESTE
ARCHIVO ESEL QUE CONTIENE EL TROYANO Y EL QUE VA A EJECUTAR
LA VÍCTIMA.
Paso 22: Ahora se ejecuta el Client.exe que se encuentra en el directorio
Client..
Paso 23: Se realiza el mismo proceso con el Server, en el cual aceptamos
estamos de acuerdo con los Términos y Condiciones, así como la
legales

Paso 24: Se ingresa el código para aceptar los términos
del software.
Paso 25: Se muestra la aplicación Cliente.

Paso 26 : Como el Troyano que se creó en el Server va a
impedir la
ejecución del Windows Media Player (wmplayer.exe),
se constata que
este funciona en la máquina víctima WinXP02
antes de ser infectada.
Paso 27: En el Cliente, se digita la dirección IP de la máquina víctima
WinXP02 (192.168.1.9) y se ejecuta pulsando el ícono de Conexión
(verde).

Más contenido relacionado

La actualidad más candente

Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Instalacion de postgre sql 9.1.1
Instalacion de postgre sql 9.1.1Instalacion de postgre sql 9.1.1
Instalacion de postgre sql 9.1.1Jefer Garrido
 
Lagua maria manual de instalacion de ubuntu
Lagua maria manual de instalacion de ubuntuLagua maria manual de instalacion de ubuntu
Lagua maria manual de instalacion de ubuntuVanesa Manobanda
 
Instalación d sh_terminal_s wins fernando&victor
Instalación d sh_terminal_s wins fernando&victorInstalación d sh_terminal_s wins fernando&victor
Instalación d sh_terminal_s wins fernando&victorLila Torres
 
Manual de instalación de posgresql
Manual de instalación de posgresqlManual de instalación de posgresql
Manual de instalación de posgresqlKarina Quilca
 
Guía rápida de MySQL Server 5.5 y Workbench 5.2
Guía rápida de MySQL Server 5.5 y Workbench 5.2Guía rápida de MySQL Server 5.5 y Workbench 5.2
Guía rápida de MySQL Server 5.5 y Workbench 5.2andermijan
 
The computer can’t verify the identity of the RD Gateway
The computer can’t verify the identity of the RD GatewayThe computer can’t verify the identity of the RD Gateway
The computer can’t verify the identity of the RD GatewayRaGaZoMe
 
Instalaciondesistemaoperativoyaplicaciones 161012233500 (autoguardado)
Instalaciondesistemaoperativoyaplicaciones 161012233500 (autoguardado)Instalaciondesistemaoperativoyaplicaciones 161012233500 (autoguardado)
Instalaciondesistemaoperativoyaplicaciones 161012233500 (autoguardado)norveyruano
 
Manual instalacion adoble flash
Manual instalacion adoble flashManual instalacion adoble flash
Manual instalacion adoble flashJose Ibadango
 
Acelerar internet explorer 8 en windos 7
Acelerar internet explorer 8 en windos 7Acelerar internet explorer 8 en windos 7
Acelerar internet explorer 8 en windos 7Roberto Peña Garcia
 

La actualidad más candente (20)

Office
OfficeOffice
Office
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Instalacion de postgre sql 9.1.1
Instalacion de postgre sql 9.1.1Instalacion de postgre sql 9.1.1
Instalacion de postgre sql 9.1.1
 
Como instalar ubuntu (linux) en virtualbox
Como instalar ubuntu (linux) en virtualboxComo instalar ubuntu (linux) en virtualbox
Como instalar ubuntu (linux) en virtualbox
 
Lagua maria manual de instalacion de ubuntu
Lagua maria manual de instalacion de ubuntuLagua maria manual de instalacion de ubuntu
Lagua maria manual de instalacion de ubuntu
 
Instalación d sh_terminal_s wins fernando&victor
Instalación d sh_terminal_s wins fernando&victorInstalación d sh_terminal_s wins fernando&victor
Instalación d sh_terminal_s wins fernando&victor
 
Tutorial de internet information server
Tutorial de internet information serverTutorial de internet information server
Tutorial de internet information server
 
Manual de instalación de posgresql
Manual de instalación de posgresqlManual de instalación de posgresql
Manual de instalación de posgresql
 
Guía rápida de MySQL Server 5.5 y Workbench 5.2
Guía rápida de MySQL Server 5.5 y Workbench 5.2Guía rápida de MySQL Server 5.5 y Workbench 5.2
Guía rápida de MySQL Server 5.5 y Workbench 5.2
 
Manual de instalación
Manual de instalaciónManual de instalación
Manual de instalación
 
Informe fase 2
Informe fase 2Informe fase 2
Informe fase 2
 
Python
PythonPython
Python
 
Asamble de computador
Asamble de computadorAsamble de computador
Asamble de computador
 
The computer can’t verify the identity of the RD Gateway
The computer can’t verify the identity of the RD GatewayThe computer can’t verify the identity of the RD Gateway
The computer can’t verify the identity of the RD Gateway
 
Reporte #
Reporte #Reporte #
Reporte #
 
Instalaciondesistemaoperativoyaplicaciones 161012233500 (autoguardado)
Instalaciondesistemaoperativoyaplicaciones 161012233500 (autoguardado)Instalaciondesistemaoperativoyaplicaciones 161012233500 (autoguardado)
Instalaciondesistemaoperativoyaplicaciones 161012233500 (autoguardado)
 
Manual de ftp
Manual de ftpManual de ftp
Manual de ftp
 
Manual instalacion adoble flash
Manual instalacion adoble flashManual instalacion adoble flash
Manual instalacion adoble flash
 
Acelerar internet explorer 8 en windos 7
Acelerar internet explorer 8 en windos 7Acelerar internet explorer 8 en windos 7
Acelerar internet explorer 8 en windos 7
 
Instalacion de windows xp segunda parte
Instalacion  de windows xp segunda parteInstalacion  de windows xp segunda parte
Instalacion de windows xp segunda parte
 

Destacado

Mindmap for coca cola
Mindmap for coca colaMindmap for coca cola
Mindmap for coca colaMegan Hughes
 
Maya middlemiss explode-a-myth - 2014
Maya middlemiss   explode-a-myth - 2014Maya middlemiss   explode-a-myth - 2014
Maya middlemiss explode-a-myth - 2014Ray Poynter
 
2nd proposal
2nd proposal2nd proposal
2nd proposalGusDevlin
 
Mindmap for coca cola
Mindmap for coca colaMindmap for coca cola
Mindmap for coca colaMegan Hughes
 
Weg automation-drives-and-controls-usa804-brochure-english
Weg automation-drives-and-controls-usa804-brochure-englishWeg automation-drives-and-controls-usa804-brochure-english
Weg automation-drives-and-controls-usa804-brochure-englishDaniel García
 
Iso Certification Australia
Iso Certification AustraliaIso Certification Australia
Iso Certification AustraliaDave Gold
 
El abc de la inteligencia emocional
El abc de la inteligencia emocionalEl abc de la inteligencia emocional
El abc de la inteligencia emocionalMayury Espino C
 
The Lipan Apache's Final Battle
The Lipan Apache's Final BattleThe Lipan Apache's Final Battle
The Lipan Apache's Final BattleBernardoLopez820
 
Coverage - Geospatial World Magazine
Coverage - Geospatial World MagazineCoverage - Geospatial World Magazine
Coverage - Geospatial World Magazinewhat3words
 
Enabling IoT devices to talk Web: The Community approach
Enabling IoT devices to talk Web: The Community approachEnabling IoT devices to talk Web: The Community approach
Enabling IoT devices to talk Web: The Community approach Charalampos Doukas
 
China ICT Trend 201311_Platum_Josangrae
China ICT Trend 201311_Platum_JosangraeChina ICT Trend 201311_Platum_Josangrae
China ICT Trend 201311_Platum_JosangraeSangrae Jo
 
Digital Customer Experience, two steps ahead
Digital Customer Experience, two steps aheadDigital Customer Experience, two steps ahead
Digital Customer Experience, two steps aheadCapgemini
 

Destacado (16)

Proyectovida 1
Proyectovida 1 Proyectovida 1
Proyectovida 1
 
Mindmap for coca cola
Mindmap for coca colaMindmap for coca cola
Mindmap for coca cola
 
Maya middlemiss explode-a-myth - 2014
Maya middlemiss   explode-a-myth - 2014Maya middlemiss   explode-a-myth - 2014
Maya middlemiss explode-a-myth - 2014
 
2nd proposal
2nd proposal2nd proposal
2nd proposal
 
Mindmap for coca cola
Mindmap for coca colaMindmap for coca cola
Mindmap for coca cola
 
Weg automation-drives-and-controls-usa804-brochure-english
Weg automation-drives-and-controls-usa804-brochure-englishWeg automation-drives-and-controls-usa804-brochure-english
Weg automation-drives-and-controls-usa804-brochure-english
 
Friendship
FriendshipFriendship
Friendship
 
Iso Certification Australia
Iso Certification AustraliaIso Certification Australia
Iso Certification Australia
 
El abc de la inteligencia emocional
El abc de la inteligencia emocionalEl abc de la inteligencia emocional
El abc de la inteligencia emocional
 
Future Responsive
Future Responsive Future Responsive
Future Responsive
 
Klp 3
Klp 3Klp 3
Klp 3
 
The Lipan Apache's Final Battle
The Lipan Apache's Final BattleThe Lipan Apache's Final Battle
The Lipan Apache's Final Battle
 
Coverage - Geospatial World Magazine
Coverage - Geospatial World MagazineCoverage - Geospatial World Magazine
Coverage - Geospatial World Magazine
 
Enabling IoT devices to talk Web: The Community approach
Enabling IoT devices to talk Web: The Community approachEnabling IoT devices to talk Web: The Community approach
Enabling IoT devices to talk Web: The Community approach
 
China ICT Trend 201311_Platum_Josangrae
China ICT Trend 201311_Platum_JosangraeChina ICT Trend 201311_Platum_Josangrae
China ICT Trend 201311_Platum_Josangrae
 
Digital Customer Experience, two steps ahead
Digital Customer Experience, two steps aheadDigital Customer Experience, two steps ahead
Digital Customer Experience, two steps ahead
 

Similar a Diapositivas Troyano Optix Pro

Reporte de instalacion de programas
Reporte de instalacion de programasReporte de instalacion de programas
Reporte de instalacion de programasRoshio Vaxquez
 
Laboratorio 1 __telematica
Laboratorio 1 __telematicaLaboratorio 1 __telematica
Laboratorio 1 __telematicaBreiner Olivella
 
formateo e instalación
formateo e instalación formateo e instalación
formateo e instalación sayutola
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33PatrixFBI
 
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...michelle guadalupe delgado salayandia
 
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...michelle guadalupe delgado salayandia
 
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...Steffany Sanchez
 
Maquina Virtual Mac 10.4
Maquina Virtual Mac 10.4Maquina Virtual Mac 10.4
Maquina Virtual Mac 10.4Fernando Silva
 
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...Grisaul OROZCO MEDINA
 
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...Grisaul OROZCO MEDINA
 
Manual 2
Manual 2Manual 2
Manual 2R0CI0
 
Manual 2
Manual 2Manual 2
Manual 2R0CI0
 
Anexo 21 practica 6 administra instalar y configurar en maquina virtual sist...
Anexo 21 practica 6 administra  instalar y configurar en maquina virtual sist...Anexo 21 practica 6 administra  instalar y configurar en maquina virtual sist...
Anexo 21 practica 6 administra instalar y configurar en maquina virtual sist...Grisaul OROZCO MEDINA
 
Anexo 21 practica 6 administra instalar y configurar en maquina virtual sist...
Anexo 21 practica 6 administra  instalar y configurar en maquina virtual sist...Anexo 21 practica 6 administra  instalar y configurar en maquina virtual sist...
Anexo 21 practica 6 administra instalar y configurar en maquina virtual sist...Grisaul OROZCO MEDINA
 

Similar a Diapositivas Troyano Optix Pro (20)

Reporte de instalacion de programas
Reporte de instalacion de programasReporte de instalacion de programas
Reporte de instalacion de programas
 
Laboratorio 1 __telematica
Laboratorio 1 __telematicaLaboratorio 1 __telematica
Laboratorio 1 __telematica
 
formateo e instalación
formateo e instalación formateo e instalación
formateo e instalación
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33
 
Win 8
Win 8Win 8
Win 8
 
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
 
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
 
Windows 8
Windows  8Windows  8
Windows 8
 
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
 
Manual pdf
Manual pdfManual pdf
Manual pdf
 
Maquina Virtual Mac 10.4
Maquina Virtual Mac 10.4Maquina Virtual Mac 10.4
Maquina Virtual Mac 10.4
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
 
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
 
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
Anexo 17 practica 3 instalar y configurar en maquina virtual sistema operativ...
 
Manual 2
Manual 2Manual 2
Manual 2
 
Manual 2
Manual 2Manual 2
Manual 2
 
Manual 2
Manual 2Manual 2
Manual 2
 
Anexo 21 practica 6 administra instalar y configurar en maquina virtual sist...
Anexo 21 practica 6 administra  instalar y configurar en maquina virtual sist...Anexo 21 practica 6 administra  instalar y configurar en maquina virtual sist...
Anexo 21 practica 6 administra instalar y configurar en maquina virtual sist...
 
Anexo 21 practica 6 administra instalar y configurar en maquina virtual sist...
Anexo 21 practica 6 administra  instalar y configurar en maquina virtual sist...Anexo 21 practica 6 administra  instalar y configurar en maquina virtual sist...
Anexo 21 practica 6 administra instalar y configurar en maquina virtual sist...
 
Asterisk
AsteriskAsterisk
Asterisk
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Diapositivas Troyano Optix Pro

  • 1. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS Y TECNOLOGIAS E INGENIERIA EPECIALIZACION EN SEGURIDAD INFORMATICA PROCESO PARA LA INSTALACION Y EJECUCION DE UN TROYANO INTEGRANTES SHIRLEY ANDRES JUAN BUENO FELIPE CAMILO NEVARDO BUSTOS. DORIA. VALLEJO ALONSO AYALA
  • 2. PROCESO PARA LA INSTALACION Y EJECUCION DE UN TROYANO Paso 1: Se descarga el software Optix Pro de la página. Paso 2: Se abre la carpeta y se ejecuta el archivo Optix Pro v1.32.exe.
  • 3. Paso 3: Se abre el asistente de instalación. Se pulsa Siguiente. Paso 4: Se leen los Términos y Condiciones. Si se está de acuerdo, se hace clic en el botón Acepto.
  • 4. Paso 5: Para activar el instalador, es necesario enviar un mensaje de texto con el código y al número que aparece en pantalla (BitCoin). Si se acepta, se digita el código de activación recibido vía SMS. Paso 6: Se muestra un mensaje de activación satisfactoria.
  • 5. Paso 7: Se hace clic en el Instalar para comenzar con la instalación del software. Paso 8: Se muestran los archivos de la instalación. En el directorio creado hay dos carpetas: Builder y Client. Dentro de la carpeta Builder, se descomprime la carpeta alternativecgilogger , y ésta a su vez descomprime otros archivos. Se siguen las instrucciones y se genera un nuevo directorio que contiene otras carpetas Builder y Client.
  • 6.
  • 7. Paso 9: Se ejecuta el archivo Builder.exe para iniciar el programa. Si se aceptan las condiciones se debe digitar el texto "xMs" y luego se escoge el idioma de la aplicación y se carga.
  • 8. Paso 10: Se inicia la aplicación Optix Pro v1.32 Builder. esto, menu. el Paso 11: Se realizan las configuraciones generales del Troyano. Para se escoge la opción Main Settings y luego General Information del Se le otorga un nombre, se le asigna un puerto y opcionalmente se le activa una contraseña (password) para que solo pueda ser leído por propietario del Troyano.
  • 9. Paso 12: Se escoge un ícono que represente al Troyano. En este caso se ha escogido el WinZip.
  • 10. Paso 13: Luego en el menú Startup and Installation en la opción Startup, se escoge en cuáles Sistemas Operativos quiere que se ejecute el Troyano. En este caso, lo ejecutaremos solamente en Windows XP.
  • 11. Paso 14: En el menú Startup and Installation en la opción File Setup , se escoge el nombre que se desee que aparezca en el dministrador de Tareas (Task Manager). En este caso, le pondremos winxp32.exe. Se escoge el directorio de inicio (Directorio de Windows o del Sistema) donde se ejecutará el Troyano y se activa la casilla Melt Server para que sea invisible para la víctima.
  • 12. Paso 15: En la opción Firewalls & AVS Evasion, se determina si se van a bloquear el software Antivirus y Firewalls instalados en la computadora de la víctima. En este caso no se va a utilizar.
  • 13. Paso 16: En la opción Specific .EXE's se incluyen los ejecutables específicos que el Troyano bloquee. En este caso, se añade el .exe del Windows Media Player, el cual su .exe es wmplayer.exe. Se selecciona la opción ADD para añadirlo.
  • 14. Paso 17: Se muestra que el .exe fue añadido satisfactoriamente. Paso 18: De igual forma, también se pueden incluir servicios mediante la opción NT/2k/XP Services, pero en este caso no se realizará. listo Paso 19: Se revisa la configuración del Troyano y si todo está se crea mediante la opción Build/Create Server.
  • 15. Paso 20: Se escoge el directorio donde se desee guardar el archivo (.exe) y se le otorga un nombre. En este caso se llama Feliz_Navidad. Paso 21: ADVERTENCIA: BAJO NINGUNA CIRCUNSTANCIA SE DEBE EJECUTAR ESTE ARCHIVO EN EL EQUIPO SERVIDOR, PUES ESTE ARCHIVO ESEL QUE CONTIENE EL TROYANO Y EL QUE VA A EJECUTAR LA VÍCTIMA. Paso 22: Ahora se ejecuta el Client.exe que se encuentra en el directorio Client.. Paso 23: Se realiza el mismo proceso con el Server, en el cual aceptamos estamos de acuerdo con los Términos y Condiciones, así como la
  • 16. legales Paso 24: Se ingresa el código para aceptar los términos del software.
  • 17. Paso 25: Se muestra la aplicación Cliente. Paso 26 : Como el Troyano que se creó en el Server va a impedir la ejecución del Windows Media Player (wmplayer.exe), se constata que este funciona en la máquina víctima WinXP02 antes de ser infectada.
  • 18. Paso 27: En el Cliente, se digita la dirección IP de la máquina víctima WinXP02 (192.168.1.9) y se ejecuta pulsando el ícono de Conexión (verde).