COMO USAR TROYANO
OPTIX PRO 1.33
Especialización Seguridad Informática UNAD - Grupo
233009_7
Diciembre 2013
OPTIX PRO 1.33
INFORME DE USO TROYANO: OPTIX PRO 1.33
Este es un virus troyano que funciona con dos archivos: cliente(es e...
PRIMERA PARTE: CREACION DEL
SERVIDOR
Lo primero que hay que realizar es el archivo con el cual se infectara, eso lo hacemos
ingresando a la carpeta builder y e...
Observaremos la siguiente ventana, en donde se entra a configurar una serie de características
para configurar el aplicati...
Entramos a cada pestaña para configurar el aplicativo de control así:

En esta primera opción se debe seleccionar el
legua...
En esta ventana se ha de configurar las
características principales. En la pestaña
General Information. Se deben dejar las...
En la opción Server Icon de Main Settings se
debe escoger el icono que tomara el ejecutable
que se ha de generar una vez t...
En la opción Startup se configura los archivos que
afectará el troyano y se le asigna el nombre que
tendrá en el registro ...
En esta opcion se determina el nombre que ha de
llevar el servidor. Por defecto el asigna
msiexec16.exe. Se deja las confi...
En Notifications se dejan las configuraciones por
defecto.
En la opción Firewall & AVS Evasion se dejan las opciones por
defecto.
Finalmente se presiona el botón de
BuildCreate Server, y se pedirá el nombre
para el servidor. Se escribe el que se desee....
Ahora solo queda buscar el lugar donde se decidió guardar el servidor e implantárselo a la
víctima. Para el desarrollo del...
SEGUNDA PARTE: MANEJO DEL
CLIENTE
Una vez listo el servidor se procede a ejecutar el
archivo llamado Optix-client , y se observara una
ventana como la sigui...
Posteriormente hay apuntar la
dirección IP, puerto y clave e
Inmediatamente se observa una
ventana en la cual aparece la l...
En el módulo de Communications se puede establecer comunicación con la víctima, se puede
realizar desde el envio de un men...
En la pestaña Information se puede activar un keylogger, mirar las características del equipo.
Por otra parte en la opción PC Manipulation se podrán ejecutar acciones para controlar
remotamente la maquina por ejemplo ...
La opcion Humor/Fun stuff permite enviar mensaje de manera jocoso o graciosa.

En la pestaña Originals se podran ejecutar
...
Y en la opcion Screen Printer se puede enviar un mensaje que se refleje sobre el papel tapiz del
escritorio de windows
Manual de Troyano Optix Pro 1.33
Upcoming SlideShare
Loading in...5
×

Manual de Troyano Optix Pro 1.33

293

Published on

El troyano Optix Pro es un virus diseñando para sistemas operativos Windows me y Xp, con el se puede controlar remotamente la maquina

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
293
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Manual de Troyano Optix Pro 1.33

  1. 1. COMO USAR TROYANO OPTIX PRO 1.33 Especialización Seguridad Informática UNAD - Grupo 233009_7 Diciembre 2013
  2. 2. OPTIX PRO 1.33 INFORME DE USO TROYANO: OPTIX PRO 1.33 Este es un virus troyano que funciona con dos archivos: cliente(es el intruso) y servidor (La Victima). Para poder manipularlo es necesario deshabilitar el antivirus de lo contrario se hace imposible probarlo. Este virus está diseñado para sistemas operativos Windows 98, me y XP. Este manual se realiza ejecutando el sistema operativo Windows Xp en dos máquinas virtuales utilizando virtual box. Al descargar el troyano se observan dos carpetas, una denomina Builder y Otra Client.
  3. 3. PRIMERA PARTE: CREACION DEL SERVIDOR
  4. 4. Lo primero que hay que realizar es el archivo con el cual se infectara, eso lo hacemos ingresando a la carpeta builder y ejecutando el archivo con el mismo nombre. De esta manera observaremos la siguiente ventana. En esta ventana se deberá introducir un serial, que está implícito en la misma ventana, para el caso es el que se ve resaltado. Posteriormente le damos en OK.
  5. 5. Observaremos la siguiente ventana, en donde se entra a configurar una serie de características para configurar el aplicativo (troyano) con el cual se ha de infectar a la víctima.
  6. 6. Entramos a cada pestaña para configurar el aplicativo de control así: En esta primera opción se debe seleccionar el leguaje, que varía entre Ingles y Arabe.
  7. 7. En esta ventana se ha de configurar las características principales. En la pestaña General Information. Se deben dejar las opciones que vienen por defecto y si se desea de habilita Server Password y Fake Error, estas opciones va a permitir configurar respectivamente una clave para poder controlar el equipo infectado y el mensaje que ha de aparecer una vez la victima ejecuta el archivo que lo infecta.
  8. 8. En la opción Server Icon de Main Settings se debe escoger el icono que tomara el ejecutable que se ha de generar una vez terminada toda la configuración.
  9. 9. En la opción Startup se configura los archivos que afectará el troyano y se le asigna el nombre que tendrá en el registro de Windows. Por defecto le asigna GLSetIT32.
  10. 10. En esta opcion se determina el nombre que ha de llevar el servidor. Por defecto el asigna msiexec16.exe. Se deja las configuraciones por defecto. Pero para la Practica se le asigno Ser_thelost
  11. 11. En Notifications se dejan las configuraciones por defecto.
  12. 12. En la opción Firewall & AVS Evasion se dejan las opciones por defecto.
  13. 13. Finalmente se presiona el botón de BuildCreate Server, y se pedirá el nombre para el servidor. Se escribe el que se desee. Y en la siguiente ventana seleccionamos primero la opción que dice Click for automated UPX Packing y finalmente Ok all done!,
  14. 14. Ahora solo queda buscar el lugar donde se decidió guardar el servidor e implantárselo a la víctima. Para el desarrollo del manual se le instalo por la red local a la víctima. Una vez ejecutado se puede observar el mensaje que se configuro en la opción de Main Setting. Una vez instalado el servidor se puede utilizar el cliente para poder manipular el equipo de la víctima. Se puede verificar que el equipo está infectado ejecutando el Msconfig y observando la pestaña inicio.
  15. 15. SEGUNDA PARTE: MANEJO DEL CLIENTE
  16. 16. Una vez listo el servidor se procede a ejecutar el archivo llamado Optix-client , y se observara una ventana como la siguiente: En ella se debera digitar el serial que sale resaltado y se presiona el botón con los interrogantes (?).
  17. 17. Posteriormente hay apuntar la dirección IP, puerto y clave e Inmediatamente se observa una ventana en la cual aparece la lista de las opciones que observa a la izquierda. Aquí encontramos opciones que permiten entre otras cosas apagar, reiniciar el equipo en Power Options. En el menú de Managers podemos tomar y manejar características importantes del sistema operativo, como los puertos el administrador de archivos (File Manager), el registro de Windows, los procesos que se están ejecutando en el momento(Process Manager), las aplicaciones de red, el administrador FTP, entre otros.
  18. 18. En el módulo de Communications se puede establecer comunicación con la víctima, se puede realizar desde el envio de un mensaje unilateral, hasta una sala de chat bilateral.
  19. 19. En la pestaña Information se puede activar un keylogger, mirar las características del equipo.
  20. 20. Por otra parte en la opción PC Manipulation se podrán ejecutar acciones para controlar remotamente la maquina por ejemplo se puede observar la pantalla, se pueden activar opciones del sistema operativo como si se estuviera manipulando el teclado
  21. 21. La opcion Humor/Fun stuff permite enviar mensaje de manera jocoso o graciosa. En la pestaña Originals se podran ejecutar acciones como abrir o cerrar la unidad de Cd, ocultar o mostrar el boton inicio y el reloj, se puede invertir las funciones de lso botones de mouse, es decir que el derecho trabaje como izquierdo y viceversa, se puede desabilitar el teclado y el mouse, se puede abrir el explorador en una pagina especifica, incializar el protector de pantalla, activar un beep continuo en el equipo, entre otras opciones.
  22. 22. Y en la opcion Screen Printer se puede enviar un mensaje que se refleje sobre el papel tapiz del escritorio de windows
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×