SlideShare uma empresa Scribd logo
1 de 12
Practica 2
Ataque troyano (Optix Pro)
Grupo: 17
Carolina Villamil Diaz
cc 1121205639
tutor: Jesus Emirio Vega
Universidad Nacional Abierta y a Distancia
Seguridad en Bases de Datos 233009
Seguridad informática (Posgrado)
2014
Área de Trabajo
En virtualbox, se instalaron dos maquina virtuales con el S.O Windows xp
Atacante (Servidor) Victima (Cliente)
Descarga del troyano (Optix Pro)
Optix Pro 1.3 es uno de más potentes y destructivos generadores de
troyanos/backdoor, liberado el 22 de Abril del 2003 y reportado el 25 de
este mismo mes, que por defecto, ingresa a través del puerto 3410 (de
Estación Remota), sin embargo puede ser configurado con cualquiera de
los 65535 puertos TCP existentes.
Descarga y Ejecución
Al descargar el archivo .rar, se descomprime en la ubicación de
preferencia. Seguidamente se descomprime.
• La carpeta contendrá la carpeta Builder (Servidor) donde se creara y
configurara el virus.
• La carpeta Cliente (Victima) donde se contralora el equipo de la victima
cuando este infectado.
Interfaz de Optix pro
Creación y configuración del Troyano
De acuerdo a los objetivos del ataque se configurara el troyano, en este caso
Será para atacar equipos con Windows xp.
Dentro de la carpeta Builder esta el ejecutador, para la
creación del troyano, Se le da doble clic y aparece la
interfaz.
Vamos a la pestaña de (Main
Settings): Y en general infomation
dejamos todas la opción establecidas
por defecto, y solo modificamos
(Server password) con la contraseña
que desee.
En Fake error es por si se quiere que
cuando la victima ejecute el archivo le
aparezca un pop up diciendo en
nuestro caso “ Ataque con troyano" o
el que se quiere.
Apariencia del Troyano
En la opción de server icon, escogemos la
apariencia que tendrá el troyano en nuestro
caso será un archivo .rar de un supuesto
trabajo.
En la pestaña, startup and installation, esta parte
generalmente se deja por defecto.
opción 1 : que corra en el registro de todos los
sistemas operativos.
opcion2 : que corra en 2k/XP (Elejida).
opción 3 : puedes seleccionar el nombre de la clave
de registro que creara el troyano (GLSetIT32).
opción 4 : que corra en 9x/Me en win.ini.
opción 5 : que corra en 9x/Me pero en system.ini.
En la pestaña a file startup :
- En el primer campo escogemos como se va
a llamar el proceso que crea el troyano
(msiexec32.exe).
- Ahora seleccionamos si queremos que se
guarde en la carpeta de system
(Seleccionada) o en la de windows.
- (Melt server after installation) significa que
después que se instalo desaparezca de la
carpeta donde se instalo.
Las demás opciones se dejan por defecto en nuestro caso, ahora se va
(Build/create server) para crear el troyano darle un nombre y escoger la
ruta donde se guardara:
Envió y ejecución del virus
Por medio de skype se hace el envió del virus, simulando que es un
trabajo la victima posteriormente lo recibirá y ejecuta, dando así ya el
Total control al atacante. El archivo se nombra unad2014.rar
Atacante Victima
Monitoreo y manejo del troyano
En las carpetas descomprimidas, en la carpeta client, damos doble clic
al ejecutador en forma de calavera, nos aparecerá una interfaz similar al
de la configuración del virus, en la cual ingresamos la Ip de la victima, el
puerto viene por defecto y conectamos con el icono verde. En las
siguientes pestañas aparecen el sin numero de opciones de monitoreo y
control de la maquina victima. Eso depende de los objetivos del ataque
La victima al intentar abrir el archivo .rar
Le aparece el mensaje que había
establecido en la configuración (Ataque
de troyano).
Entre las opciones de manipulación, podemos insertar un mensaje
en la pantalla de la victima como se ve. Y un sin numero de pciones
que queda a preferencia del atacante.
Victima
¿Cómo protegerse de Optix.Pro.13? Para mantenerse protegido, tenga en
cuenta los siguientes consejos:
- Instale un buen antivirus en su ordenador.
- Mantenga su antivirus actualizado. Si su antivirus admite las actualizaciones
automáticas, configúrelas para que funcionen siempre así.
- Tenga activada la protección permanente de su antivirus en todo momento.
Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF)
Para activar ICF en Windows XP, siga estos pasos:
1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de
Red e Internet, Conexiones de Red).
2. Haga clic con el botón derecho sobre las distintas conexiones disponibles
para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione
Propiedades en cada una de ellas.
3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red
limitando o impidiendo el acceso a él desde Internet" en todos los casos.
4. Seleccione Aceptar, etc.
WEBGRAFIA
http://www.forospyware.com/t20370.html
http://www.pandasecurity.com/spain/homeusers/security-
info/40716/remove/Optix.Pro.13
http://www.vsantivirus.com/optixpro-13.htm
http://hackers-0.es.tl/OPTIX-PRO-V1-.-32.htm

Mais conteúdo relacionado

Mais procurados

Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
carlosj2014
 
Ej09.uso segurodewindows7
Ej09.uso segurodewindows7Ej09.uso segurodewindows7
Ej09.uso segurodewindows7
isaacdiaz9
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
Sonia Eraso
 
Els troians adria, guillem y diego.
Els troians adria, guillem y diego.Els troians adria, guillem y diego.
Els troians adria, guillem y diego.
jakooner
 
Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2
PUCE
 

Mais procurados (20)

Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little Witch
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Ej09.uso segurodewindows7
Ej09.uso segurodewindows7Ej09.uso segurodewindows7
Ej09.uso segurodewindows7
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02
 
Penetrar un servidor unix por el puerto 139 con metasploit
Penetrar un servidor unix por el puerto 139 con metasploitPenetrar un servidor unix por el puerto 139 con metasploit
Penetrar un servidor unix por el puerto 139 con metasploit
 
Ataque troyano net devil
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
 
Ethical hacking 00a
Ethical hacking 00aEthical hacking 00a
Ethical hacking 00a
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Taller Ataque Phishing
Taller Ataque PhishingTaller Ataque Phishing
Taller Ataque Phishing
 
Taller phishing
Taller phishingTaller phishing
Taller phishing
 
Formateo y instalacion del nuevo sistema operativo
Formateo y instalacion del nuevo sistema operativoFormateo y instalacion del nuevo sistema operativo
Formateo y instalacion del nuevo sistema operativo
 
Els troians adria, guillem y diego.
Els troians adria, guillem y diego.Els troians adria, guillem y diego.
Els troians adria, guillem y diego.
 
Diana vacataller24parte2
Diana vacataller24parte2Diana vacataller24parte2
Diana vacataller24parte2
 

Destaque

Remedes naturels n°7 aout - septembre -octobre 2012
Remedes naturels n°7   aout - septembre -octobre 2012Remedes naturels n°7   aout - septembre -octobre 2012
Remedes naturels n°7 aout - septembre -octobre 2012
Mustapha Ben Mansour
 
Expo Wilfredo Jordán - PresscampBO
Expo Wilfredo Jordán - PresscampBOExpo Wilfredo Jordán - PresscampBO
Expo Wilfredo Jordán - PresscampBO
Gobernabilidad
 
Index summary french online
Index summary french onlineIndex summary french online
Index summary french online
Med Mahla
 

Destaque (20)

Sarkozy En Avion
Sarkozy En AvionSarkozy En Avion
Sarkozy En Avion
 
Aaaa
AaaaAaaa
Aaaa
 
Manual para Minhacienda
Manual para MinhaciendaManual para Minhacienda
Manual para Minhacienda
 
Voyage de l'eau
Voyage de l'eauVoyage de l'eau
Voyage de l'eau
 
Dialogues Marketing
Dialogues MarketingDialogues Marketing
Dialogues Marketing
 
Remedes naturels n°7 aout - septembre -octobre 2012
Remedes naturels n°7   aout - septembre -octobre 2012Remedes naturels n°7   aout - septembre -octobre 2012
Remedes naturels n°7 aout - septembre -octobre 2012
 
H2O, le Cloud par Alter Way
H2O, le Cloud par Alter WayH2O, le Cloud par Alter Way
H2O, le Cloud par Alter Way
 
Planificadortita8 10-2015
Planificadortita8 10-2015Planificadortita8 10-2015
Planificadortita8 10-2015
 
Noti kidspower point
Noti kidspower pointNoti kidspower point
Noti kidspower point
 
Rugby valle
Rugby valleRugby valle
Rugby valle
 
Presentación catamarca 14 15agosto 08
Presentación catamarca 14 15agosto 08Presentación catamarca 14 15agosto 08
Presentación catamarca 14 15agosto 08
 
Proyecto TIC en un Centro Educativo
Proyecto TIC en un Centro EducativoProyecto TIC en un Centro Educativo
Proyecto TIC en un Centro Educativo
 
REGION III. Caracterizacion
REGION III. CaracterizacionREGION III. Caracterizacion
REGION III. Caracterizacion
 
Tuiter y memes
Tuiter y memesTuiter y memes
Tuiter y memes
 
Expo Wilfredo Jordán - PresscampBO
Expo Wilfredo Jordán - PresscampBOExpo Wilfredo Jordán - PresscampBO
Expo Wilfredo Jordán - PresscampBO
 
Index summary french online
Index summary french onlineIndex summary french online
Index summary french online
 
Redes
RedesRedes
Redes
 
Palmarès 2013 v3
Palmarès 2013 v3Palmarès 2013 v3
Palmarès 2013 v3
 
La inversión pública y el control social en Bolivia
La inversión pública y el control social en BoliviaLa inversión pública y el control social en Bolivia
La inversión pública y el control social en Bolivia
 
Ied santa ines de pasuncha1
Ied santa ines de pasuncha1Ied santa ines de pasuncha1
Ied santa ines de pasuncha1
 

Semelhante a Practica2 ataque troyano

Diapositivas del ataque troyano
Diapositivas del ataque troyanoDiapositivas del ataque troyano
Diapositivas del ataque troyano
edwinm2014
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
giovanaa
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
giovanaa
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
giovanaa
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
Jesus Avila
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
raul115
 

Semelhante a Practica2 ataque troyano (20)

Diapositivas del ataque troyano
Diapositivas del ataque troyanoDiapositivas del ataque troyano
Diapositivas del ataque troyano
 
2. ataque troyano optix pro
2. ataque troyano optix pro2. ataque troyano optix pro
2. ataque troyano optix pro
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
ATAQUE TROYANO
ATAQUE TROYANOATAQUE TROYANO
ATAQUE TROYANO
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyano
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Virus
VirusVirus
Virus
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Informe troyano
Informe troyanoInforme troyano
Informe troyano
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Firewall
FirewallFirewall
Firewall
 
Informe house call
Informe house callInforme house call
Informe house call
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 

Practica2 ataque troyano

  • 1. Practica 2 Ataque troyano (Optix Pro) Grupo: 17 Carolina Villamil Diaz cc 1121205639 tutor: Jesus Emirio Vega Universidad Nacional Abierta y a Distancia Seguridad en Bases de Datos 233009 Seguridad informática (Posgrado) 2014
  • 2. Área de Trabajo En virtualbox, se instalaron dos maquina virtuales con el S.O Windows xp Atacante (Servidor) Victima (Cliente)
  • 3. Descarga del troyano (Optix Pro) Optix Pro 1.3 es uno de más potentes y destructivos generadores de troyanos/backdoor, liberado el 22 de Abril del 2003 y reportado el 25 de este mismo mes, que por defecto, ingresa a través del puerto 3410 (de Estación Remota), sin embargo puede ser configurado con cualquiera de los 65535 puertos TCP existentes.
  • 4. Descarga y Ejecución Al descargar el archivo .rar, se descomprime en la ubicación de preferencia. Seguidamente se descomprime. • La carpeta contendrá la carpeta Builder (Servidor) donde se creara y configurara el virus. • La carpeta Cliente (Victima) donde se contralora el equipo de la victima cuando este infectado. Interfaz de Optix pro
  • 5. Creación y configuración del Troyano De acuerdo a los objetivos del ataque se configurara el troyano, en este caso Será para atacar equipos con Windows xp. Dentro de la carpeta Builder esta el ejecutador, para la creación del troyano, Se le da doble clic y aparece la interfaz. Vamos a la pestaña de (Main Settings): Y en general infomation dejamos todas la opción establecidas por defecto, y solo modificamos (Server password) con la contraseña que desee. En Fake error es por si se quiere que cuando la victima ejecute el archivo le aparezca un pop up diciendo en nuestro caso “ Ataque con troyano" o el que se quiere.
  • 6. Apariencia del Troyano En la opción de server icon, escogemos la apariencia que tendrá el troyano en nuestro caso será un archivo .rar de un supuesto trabajo. En la pestaña, startup and installation, esta parte generalmente se deja por defecto. opción 1 : que corra en el registro de todos los sistemas operativos. opcion2 : que corra en 2k/XP (Elejida). opción 3 : puedes seleccionar el nombre de la clave de registro que creara el troyano (GLSetIT32). opción 4 : que corra en 9x/Me en win.ini. opción 5 : que corra en 9x/Me pero en system.ini.
  • 7. En la pestaña a file startup : - En el primer campo escogemos como se va a llamar el proceso que crea el troyano (msiexec32.exe). - Ahora seleccionamos si queremos que se guarde en la carpeta de system (Seleccionada) o en la de windows. - (Melt server after installation) significa que después que se instalo desaparezca de la carpeta donde se instalo. Las demás opciones se dejan por defecto en nuestro caso, ahora se va (Build/create server) para crear el troyano darle un nombre y escoger la ruta donde se guardara:
  • 8. Envió y ejecución del virus Por medio de skype se hace el envió del virus, simulando que es un trabajo la victima posteriormente lo recibirá y ejecuta, dando así ya el Total control al atacante. El archivo se nombra unad2014.rar Atacante Victima
  • 9. Monitoreo y manejo del troyano En las carpetas descomprimidas, en la carpeta client, damos doble clic al ejecutador en forma de calavera, nos aparecerá una interfaz similar al de la configuración del virus, en la cual ingresamos la Ip de la victima, el puerto viene por defecto y conectamos con el icono verde. En las siguientes pestañas aparecen el sin numero de opciones de monitoreo y control de la maquina victima. Eso depende de los objetivos del ataque
  • 10. La victima al intentar abrir el archivo .rar Le aparece el mensaje que había establecido en la configuración (Ataque de troyano). Entre las opciones de manipulación, podemos insertar un mensaje en la pantalla de la victima como se ve. Y un sin numero de pciones que queda a preferencia del atacante. Victima
  • 11. ¿Cómo protegerse de Optix.Pro.13? Para mantenerse protegido, tenga en cuenta los siguientes consejos: - Instale un buen antivirus en su ordenador. - Mantenga su antivirus actualizado. Si su antivirus admite las actualizaciones automáticas, configúrelas para que funcionen siempre así. - Tenga activada la protección permanente de su antivirus en todo momento. Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF) Para activar ICF en Windows XP, siga estos pasos: 1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red). 2. Haga clic con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas. 3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos. 4. Seleccione Aceptar, etc.