diapositivas del ataque troyano

10
PRACTICA ATAQUE CON EL TROYANO OPTIX PRO V. 1.33 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESPECIALIZACION EN SEGURIDAD INFORMATICA SEGURIDAD EN BASES DE DATOS GRUPO 233009_8

Upload: edwinm2014

Post on 11-Apr-2017

247 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Diapositivas del ataque troyano

PRACTICA ATAQUE CON EL TROYANO OPTIX PRO V. 1.33

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESPECIALIZACION EN SEGURIDAD INFORMATICA

SEGURIDAD EN BASES DE DATOS

GRUPO 233009_8

Page 2: Diapositivas del ataque troyano

Para el desarrollo de esta práctica, se configuraron dos maquinas virtuales en virtualbox, cada una con sistema operativo Windows XP Service Pack 3. A continuación se evidencia la configuración de nombre y dirección ip.

Page 3: Diapositivas del ataque troyano

En la mv con hostname Servidor, se ha descardado la carpeta que contiene el cliente y el servidor de Optix Pro. En primer lugar, ejecutamos el archivo builder.exe, nos solicita un código, el cual es indicado en el mismo inicio del programa

Page 4: Diapositivas del ataque troyano

Luego se selecciona el idioma, en este caso inglés, posterior a esto, cargará la interfaz del Optix Pro

Page 5: Diapositivas del ataque troyano

En la opción main settings, están las opciones general info y Server Icon. En general info, se configura el puerto de acceso que por defecto es el 3410 y se configura un password de acceso al archivo. En server icon, se escoge el icono que tendrá el archivo infectado, en este caso se escogió un icono de audio, el cual puede dar mayor curiosidad a la victima y por lo tanto mayor probabilidad de que lo ejecute.

Page 6: Diapositivas del ataque troyano

En la opción startup and installation, hay dos opciones, startup y file setup, en startup, le indicamos que se ejecute en todos los sistemas operativos y se define el nombre de la clave que tendrá en el registro, en este caso GLSetIT32 . En la opción file setup, se define el nombre del archivo y si se guardara en la carpeta Windows o en la carpeta system

Page 7: Diapositivas del ataque troyano

Las opciones de la pestaña notificatios se dejan por defecto. En la opción firewall and AVS, se le indica al archivo que deshabilite el firewall y el antivirus. Las opciones especific exes y nt/2k/xp services es para inidicarle que servicios específicos o aplicaciones quiere que detenga

Page 8: Diapositivas del ataque troyano

El cliente da doble clic varias veces sobre el archivo, mientras tanto el atacante comenzara a hacer uso del troyano ejecutando la aplicación client, colocando la ip de la victima

Page 9: Diapositivas del ataque troyano

Al momento de que la conexión hacia la victima ya esta establecida, vemos como por cmd aparece la conexión por el puerto 3410 hacia la ip del pc victima

Page 10: Diapositivas del ataque troyano

Teniendo ya control del pc por medio del troyano, se puede obtener información básica del pc, verificar lo que hace en pantalla e incluso apagar el pc