1. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BASICAS Y TECNOLOGIAS E INGENIERIA
EPECIALIZACION EN SEGURIDAD INFORMATICA
PROCESO PARA LA INSTALACION Y EJECUCION
DE UN TROYANO
INTEGRANTES
SHIRLEY
ANDRES
JUAN
BUENO
FELIPE
CAMILO
NEVARDO
BUSTOS.
DORIA.
VALLEJO
ALONSO
AYALA
2. PROCESO PARA LA INSTALACION Y EJECUCION DE UN TROYANO
Paso 1: Se descarga el software Optix Pro de la página.
Paso 2: Se abre la carpeta y se ejecuta el archivo Optix
Pro v1.32.exe.
3. Paso 3: Se abre el asistente de instalación. Se pulsa Siguiente.
Paso 4: Se leen los Términos y Condiciones. Si se está de
acuerdo, se
hace clic en el botón Acepto.
4. Paso 5: Para activar el instalador, es necesario enviar un
mensaje de texto con el código y al número que aparece en
pantalla (BitCoin). Si se acepta, se digita el código de
activación recibido vía SMS.
Paso 6: Se muestra un mensaje de activación satisfactoria.
5. Paso 7: Se hace clic en el Instalar para comenzar con la
instalación del software.
Paso 8: Se muestran los archivos de la instalación. En el
directorio
creado hay dos carpetas: Builder y Client. Dentro de
la carpeta
Builder,
se
descomprime
la
carpeta
alternativecgilogger , y ésta a
su vez descomprime otros archivos.
Se siguen las instrucciones y
se genera un nuevo directorio que
contiene otras carpetas Builder
y Client.
6.
7. Paso 9: Se ejecuta el archivo Builder.exe para iniciar el
programa. Si se aceptan las condiciones se debe digitar el texto
"xMs" y luego se escoge el idioma de la aplicación y se carga.
8. Paso 10: Se inicia la aplicación Optix Pro v1.32 Builder.
esto,
menu.
el
Paso 11: Se realizan las configuraciones generales del Troyano. Para
se escoge la opción Main Settings y luego General Information del
Se le otorga un nombre, se le asigna un puerto y opcionalmente se le
activa una contraseña (password) para que solo pueda ser leído por
propietario del Troyano.
9. Paso 12: Se escoge un ícono que represente al Troyano. En
este caso se ha escogido el WinZip.
10. Paso 13: Luego en el menú Startup and Installation en
la opción Startup, se escoge en cuáles Sistemas
Operativos quiere que se ejecute el Troyano. En este
caso, lo ejecutaremos solamente en Windows XP.
11. Paso 14: En el menú Startup and Installation en la opción File
Setup , se escoge el nombre que se desee que aparezca en el
dministrador de Tareas (Task Manager). En este caso, le
pondremos winxp32.exe. Se escoge el directorio de inicio
(Directorio de Windows o del Sistema) donde se ejecutará el
Troyano y se activa la casilla Melt Server para que sea invisible
para la víctima.
12. Paso 15: En la opción Firewalls & AVS Evasion, se
determina si se van a bloquear el software Antivirus y
Firewalls instalados en la computadora de la víctima. En este
caso no se va a utilizar.
13. Paso 16: En la opción Specific .EXE's se incluyen los
ejecutables específicos que el Troyano bloquee. En este
caso, se añade el .exe del Windows Media Player, el cual
su .exe es wmplayer.exe. Se selecciona la opción ADD
para añadirlo.
14. Paso 17: Se muestra que el .exe fue añadido
satisfactoriamente.
Paso 18: De igual forma, también se pueden incluir
servicios
mediante la opción NT/2k/XP Services, pero en
este caso no se realizará.
listo
Paso 19: Se revisa la configuración del Troyano y si todo está
se crea mediante la opción Build/Create Server.
15. Paso 20: Se escoge el directorio donde se desee guardar el
archivo (.exe) y se le otorga un nombre. En este caso se llama
Feliz_Navidad.
Paso 21: ADVERTENCIA: BAJO NINGUNA CIRCUNSTANCIA SE DEBE
EJECUTAR ESTE ARCHIVO EN EL EQUIPO SERVIDOR, PUES ESTE
ARCHIVO ESEL QUE CONTIENE EL TROYANO Y EL QUE VA A EJECUTAR
LA VÍCTIMA.
Paso 22: Ahora se ejecuta el Client.exe que se encuentra en el directorio
Client..
Paso 23: Se realiza el mismo proceso con el Server, en el cual aceptamos
estamos de acuerdo con los Términos y Condiciones, así como la
16. legales
Paso 24: Se ingresa el código para aceptar los términos
del software.
17. Paso 25: Se muestra la aplicación Cliente.
Paso 26 : Como el Troyano que se creó en el Server va a
impedir la
ejecución del Windows Media Player (wmplayer.exe),
se constata que
este funciona en la máquina víctima WinXP02
antes de ser infectada.
18. Paso 27: En el Cliente, se digita la dirección IP de la máquina víctima
WinXP02 (192.168.1.9) y se ejecuta pulsando el ícono de Conexión
(verde).