Upload
edwinm2014
View
247
Download
1
Embed Size (px)
Citation preview
PRACTICA ATAQUE CON EL TROYANO OPTIX PRO V. 1.33
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESPECIALIZACION EN SEGURIDAD INFORMATICA
SEGURIDAD EN BASES DE DATOS
GRUPO 233009_8
Para el desarrollo de esta práctica, se configuraron dos maquinas virtuales en virtualbox, cada una con sistema operativo Windows XP Service Pack 3. A continuación se evidencia la configuración de nombre y dirección ip.
En la mv con hostname Servidor, se ha descardado la carpeta que contiene el cliente y el servidor de Optix Pro. En primer lugar, ejecutamos el archivo builder.exe, nos solicita un código, el cual es indicado en el mismo inicio del programa
Luego se selecciona el idioma, en este caso inglés, posterior a esto, cargará la interfaz del Optix Pro
En la opción main settings, están las opciones general info y Server Icon. En general info, se configura el puerto de acceso que por defecto es el 3410 y se configura un password de acceso al archivo. En server icon, se escoge el icono que tendrá el archivo infectado, en este caso se escogió un icono de audio, el cual puede dar mayor curiosidad a la victima y por lo tanto mayor probabilidad de que lo ejecute.
En la opción startup and installation, hay dos opciones, startup y file setup, en startup, le indicamos que se ejecute en todos los sistemas operativos y se define el nombre de la clave que tendrá en el registro, en este caso GLSetIT32 . En la opción file setup, se define el nombre del archivo y si se guardara en la carpeta Windows o en la carpeta system
Las opciones de la pestaña notificatios se dejan por defecto. En la opción firewall and AVS, se le indica al archivo que deshabilite el firewall y el antivirus. Las opciones especific exes y nt/2k/xp services es para inidicarle que servicios específicos o aplicaciones quiere que detenga
El cliente da doble clic varias veces sobre el archivo, mientras tanto el atacante comenzara a hacer uso del troyano ejecutando la aplicación client, colocando la ip de la victima
Al momento de que la conexión hacia la victima ya esta establecida, vemos como por cmd aparece la conexión por el puerto 3410 hacia la ip del pc victima
Teniendo ya control del pc por medio del troyano, se puede obtener información básica del pc, verificar lo que hace en pantalla e incluso apagar el pc