Diapositivas del ataque troyano
-
Upload
edwinm2014 -
Category
Documents
-
view
247 -
download
1
Transcript of Diapositivas del ataque troyano
![Page 1: Diapositivas del ataque troyano](https://reader036.fdocument.pub/reader036/viewer/2022062401/58ecc0eb1a28abc6188b45d5/html5/thumbnails/1.jpg)
PRACTICA ATAQUE CON EL TROYANO OPTIX PRO V. 1.33
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESPECIALIZACION EN SEGURIDAD INFORMATICA
SEGURIDAD EN BASES DE DATOS
GRUPO 233009_8
![Page 2: Diapositivas del ataque troyano](https://reader036.fdocument.pub/reader036/viewer/2022062401/58ecc0eb1a28abc6188b45d5/html5/thumbnails/2.jpg)
Para el desarrollo de esta práctica, se configuraron dos maquinas virtuales en virtualbox, cada una con sistema operativo Windows XP Service Pack 3. A continuación se evidencia la configuración de nombre y dirección ip.
![Page 3: Diapositivas del ataque troyano](https://reader036.fdocument.pub/reader036/viewer/2022062401/58ecc0eb1a28abc6188b45d5/html5/thumbnails/3.jpg)
En la mv con hostname Servidor, se ha descardado la carpeta que contiene el cliente y el servidor de Optix Pro. En primer lugar, ejecutamos el archivo builder.exe, nos solicita un código, el cual es indicado en el mismo inicio del programa
![Page 4: Diapositivas del ataque troyano](https://reader036.fdocument.pub/reader036/viewer/2022062401/58ecc0eb1a28abc6188b45d5/html5/thumbnails/4.jpg)
Luego se selecciona el idioma, en este caso inglés, posterior a esto, cargará la interfaz del Optix Pro
![Page 5: Diapositivas del ataque troyano](https://reader036.fdocument.pub/reader036/viewer/2022062401/58ecc0eb1a28abc6188b45d5/html5/thumbnails/5.jpg)
En la opción main settings, están las opciones general info y Server Icon. En general info, se configura el puerto de acceso que por defecto es el 3410 y se configura un password de acceso al archivo. En server icon, se escoge el icono que tendrá el archivo infectado, en este caso se escogió un icono de audio, el cual puede dar mayor curiosidad a la victima y por lo tanto mayor probabilidad de que lo ejecute.
![Page 6: Diapositivas del ataque troyano](https://reader036.fdocument.pub/reader036/viewer/2022062401/58ecc0eb1a28abc6188b45d5/html5/thumbnails/6.jpg)
En la opción startup and installation, hay dos opciones, startup y file setup, en startup, le indicamos que se ejecute en todos los sistemas operativos y se define el nombre de la clave que tendrá en el registro, en este caso GLSetIT32 . En la opción file setup, se define el nombre del archivo y si se guardara en la carpeta Windows o en la carpeta system
![Page 7: Diapositivas del ataque troyano](https://reader036.fdocument.pub/reader036/viewer/2022062401/58ecc0eb1a28abc6188b45d5/html5/thumbnails/7.jpg)
Las opciones de la pestaña notificatios se dejan por defecto. En la opción firewall and AVS, se le indica al archivo que deshabilite el firewall y el antivirus. Las opciones especific exes y nt/2k/xp services es para inidicarle que servicios específicos o aplicaciones quiere que detenga
![Page 8: Diapositivas del ataque troyano](https://reader036.fdocument.pub/reader036/viewer/2022062401/58ecc0eb1a28abc6188b45d5/html5/thumbnails/8.jpg)
El cliente da doble clic varias veces sobre el archivo, mientras tanto el atacante comenzara a hacer uso del troyano ejecutando la aplicación client, colocando la ip de la victima
![Page 9: Diapositivas del ataque troyano](https://reader036.fdocument.pub/reader036/viewer/2022062401/58ecc0eb1a28abc6188b45d5/html5/thumbnails/9.jpg)
Al momento de que la conexión hacia la victima ya esta establecida, vemos como por cmd aparece la conexión por el puerto 3410 hacia la ip del pc victima
![Page 10: Diapositivas del ataque troyano](https://reader036.fdocument.pub/reader036/viewer/2022062401/58ecc0eb1a28abc6188b45d5/html5/thumbnails/10.jpg)
Teniendo ya control del pc por medio del troyano, se puede obtener información básica del pc, verificar lo que hace en pantalla e incluso apagar el pc