Diapositivas Troyano Optix Pro

18
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS Y TECNOLOGIAS E INGENIERIA EPECIALIZACION EN SEGURIDAD INFORMATICA PROCESO PARA LA INSTALACION Y EJECUCION DE UN TROYANO INTEGRANTES SHIRLEY BUENO BUSTOS. ANDRES FELIPE DORIA. JUAN CAMILO VALLEJO NEVARDO ALONSO AYALA

Transcript of Diapositivas Troyano Optix Pro

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA 

ESCUELA DE CIENCIAS BASICAS Y TECNOLOGIAS E INGENIERIA 

EPECIALIZACION EN SEGURIDAD INFORMATICA

P R O C E S O P A R A L A I N S T A L A C I O N Y E J E C U C I O N D E U N T R O Y A N O

I N T E G R A N T E S

S H I R L E Y B U E N O B U S T O S .

A N D R E S F E L I P E D O R I A .

J U A N C A M I L O V A L L E J O

N E V A R D O A L O N S O A Y A L A

PROCESO PARA LA INSTALACION Y EJECUCION DE UN TROYANO

Paso 1: Se descarga el software Optix Pro de la página.

Paso 2: Se abre la carpeta y se ejecuta el archivo Optix Pro v1.32.exe.

Paso 3: Se abre el asistente de instalación. Se pulsa Siguiente.

Paso 4: Se leen los Términos y Condiciones. Si se está de acuerdo, se hace clic en el botón Acepto.

Paso 5: Para activar el instalador, es necesario enviar un mensaje de texto con el código y al número que aparece en pantalla (BitCoin). Si se acepta, se digita el código de activación recibido vía SMS.

Paso 6: Se muestra un mensaje de activación satisfactoria.

Paso 7: Se hace clic en el Instalar para comenzar con la instalación del software.

Paso 8: Se muestran los archivos de la instalación. En el directorio creado hay dos carpetas: Builder y Client. Dentro de la carpeta Builder, se descomprime la carpeta alternativecgilogger , y ésta a su vez descomprime otros archivos. Se siguen las instrucciones y se genera un nuevo directorio que contiene otras carpetas Builder y Client.

Paso 9: Se ejecuta el archivo Builder.exe para iniciar el programa. Si se aceptan las condiciones se debe digitar el texto "xMs" y luego se escoge el idioma de la aplicación y se carga.

Paso 10: Se inicia la aplicación Optix Pro v1.32 Builder.

Paso 11: Se realizan las configuraciones generales del Troyano. Para esto, se escoge la opción Main Settings y luego General Information del menu. Se le otorga un nombre, se le asigna un puerto y opcionalmente se le activa una contraseña (password) para que solo pueda ser leído por el propietario del Troyano.

Paso 12: Se escoge un ícono que represente al Troyano. En este caso se ha escogido el WinZip.

Paso 13: Luego en el menú Startup and Installation en la opción Startup, se escoge en cuáles Sistemas Operativos quiere que se ejecute el Troyano. En este caso, lo ejecutaremos solamente en Windows XP.

Paso 14: En el menú Startup and Installation en la opción File Setup , se escoge el nombre que se desee que aparezca en el dministrador de Tareas (Task Manager). En este caso, le pondremos winxp32.exe. Se escoge el directorio de inicio (Directorio de Windows o del Sistema) donde se ejecutará el Troyano y se activa la casilla Melt Server para que sea invisible para la víctima.

Paso 15: En la opción Firewalls & AVS Evasion, se determina si se van a bloquear el software Antivirus y Firewalls instalados en la computadora de la víctima. En este caso no se va a utilizar.

Paso 16: En la opción Specific .EXE's se incluyen los ejecutables específicos que el Troyano bloquee. En este caso, se añade el .exe del Windows Media Player, el cual su .exe es wmplayer.exe. Se selecciona la opción ADD para añadirlo.

Paso 17: Se muestra que el .exe fue añadido satisfactoriamente.

Paso 18: De igual forma, también se pueden incluir servicios mediante la opción NT/2k/XP Services, pero en este caso no se realizará.

Paso 19: Se revisa la configuración del Troyano y si todo está listo se crea mediante la opción Build/Create Server.

Paso 20: Se escoge el directorio donde se desee guardar el archivo (.exe) y se le otorga un nombre. En este caso se llama Feliz_Navidad.

Paso 21: ADVERTENCIA: BAJO NINGUNA CIRCUNSTANCIA SE DEBE EJECUTAR ESTE ARCHIVO EN EL EQUIPO SERVIDOR, PUES ESTE ARCHIVO ESEL QUE CONTIENE EL TROYANO Y EL QUE VA A EJECUTAR LA VÍCTIMA.

Paso 22: Ahora se ejecuta el Client.exe que se encuentra en el directorio Client..

Paso 23: Se realiza el mismo proceso con el Server, en el cual aceptamos estamos de acuerdo con los Términos y Condiciones, así como la escogencia del idioma.

Paso 24: Se ingresa el código para aceptar los términos legales del software.

Paso 25: Se muestra la aplicación Cliente.

Paso 26 : Como el Troyano que se creó en el Server va a impedir la ejecución del Windows Media Player (wmplayer.exe), se constata que este funciona en la máquina víctima WinXP02 antes de ser infectada.

Paso 27: En el Cliente, se digita la dirección IP de la máquina víctima WinXP02 (192.168.1.9) y se ejecuta pulsando el ícono de Conexión (verde).