SlideShare a Scribd company logo
1 of 23
COMO USAR TROYANO
OPTIX PRO 1.33
Especialización Seguridad Informática UNAD - Grupo
233009_7
Diciembre 2013
OPTIX PRO 1.33
INFORME DE USO TROYANO: OPTIX PRO 1.33
Este es un virus troyano que funciona con dos archivos: cliente(es el intruso) y servidor
(La Victima). Para poder manipularlo es necesario deshabilitar el antivirus de lo contrario
se hace imposible probarlo. Este virus está diseñado para sistemas operativos
Windows 98, me y XP.
Este manual se realiza ejecutando el sistema operativo Windows Xp en dos máquinas
virtuales utilizando virtual box.
Al descargar el troyano se observan dos carpetas, una denomina Builder y Otra Client.
PRIMERA PARTE: CREACION DEL
SERVIDOR
Lo primero que hay que realizar es el archivo con el cual se infectara, eso lo hacemos
ingresando a la carpeta builder y ejecutando el archivo con el mismo nombre. De esta manera
observaremos la siguiente ventana.

En esta ventana se deberá introducir un serial, que está implícito
en la misma ventana, para el caso es el que se ve resaltado.
Posteriormente le damos en OK.
Observaremos la siguiente ventana, en donde se entra a configurar una serie de características
para configurar el aplicativo (troyano) con el cual se ha de infectar a la víctima.
Entramos a cada pestaña para configurar el aplicativo de control así:

En esta primera opción se debe seleccionar el
leguaje, que varía entre Ingles y Arabe.
En esta ventana se ha de configurar las
características principales. En la pestaña
General Information. Se deben dejar las
opciones que vienen por defecto y si se desea
de habilita Server Password y Fake Error, estas
opciones va a permitir configurar
respectivamente una clave para poder controlar
el equipo infectado y el mensaje que ha de
aparecer una vez la victima ejecuta el archivo
que lo infecta.
En la opción Server Icon de Main Settings se
debe escoger el icono que tomara el ejecutable
que se ha de generar una vez terminada toda la
configuración.
En la opción Startup se configura los archivos que
afectará el troyano y se le asigna el nombre que
tendrá en el registro de Windows. Por defecto le
asigna GLSetIT32.
En esta opcion se determina el nombre que ha de
llevar el servidor. Por defecto el asigna
msiexec16.exe. Se deja las configuraciones por
defecto. Pero para la Practica se le asigno
Ser_thelost
En Notifications se dejan las configuraciones por
defecto.
En la opción Firewall & AVS Evasion se dejan las opciones por
defecto.
Finalmente se presiona el botón de
BuildCreate Server, y se pedirá el nombre
para el servidor. Se escribe el que se desee.

Y en la siguiente ventana seleccionamos
primero la opción que dice Click for automated UPX
Packing y finalmente Ok all done!,
Ahora solo queda buscar el lugar donde se decidió guardar el servidor e implantárselo a la
víctima. Para el desarrollo del manual se le instalo por la red local a la víctima.
Una vez ejecutado se puede observar el mensaje que se configuro
en la opción de Main Setting. Una vez instalado el servidor se
puede utilizar el cliente para poder manipular el equipo de la
víctima.

Se puede verificar que el
equipo está infectado
ejecutando el Msconfig y
observando la pestaña
inicio.
SEGUNDA PARTE: MANEJO DEL
CLIENTE
Una vez listo el servidor se procede a ejecutar el
archivo llamado Optix-client , y se observara una
ventana como la siguiente:

En ella se debera digitar el serial que sale resaltado y
se presiona el botón con los interrogantes (?).
Posteriormente hay apuntar la
dirección IP, puerto y clave e
Inmediatamente se observa una
ventana en la cual aparece la lista de
las opciones que observa a la
izquierda.

Aquí encontramos opciones que
permiten entre otras cosas apagar, reiniciar el equipo en Power Options.
En el menú de Managers podemos
tomar y manejar características
importantes del sistema operativo,
como los puertos el administrador de
archivos (File Manager), el registro de
Windows, los procesos que se están
ejecutando en el momento(Process
Manager), las aplicaciones de red, el
administrador FTP, entre otros.
En el módulo de Communications se puede establecer comunicación con la víctima, se puede
realizar desde el envio de un mensaje unilateral, hasta una sala de chat bilateral.
En la pestaña Information se puede activar un keylogger, mirar las características del equipo.
Por otra parte en la opción PC Manipulation se podrán ejecutar acciones para controlar
remotamente la maquina por ejemplo se puede observar la pantalla, se pueden activar opciones
del sistema operativo como si se estuviera manipulando el teclado
La opcion Humor/Fun stuff permite enviar mensaje de manera jocoso o graciosa.

En la pestaña Originals se podran ejecutar
acciones como abrir o cerrar la unidad de Cd,
ocultar o mostrar el boton inicio y el reloj, se
puede invertir las funciones de lso botones
de mouse, es decir que el derecho trabaje
como izquierdo y viceversa, se puede
desabilitar el teclado y el mouse, se puede
abrir el explorador en una pagina especifica,
incializar el protector de pantalla, activar un
beep continuo en el equipo, entre otras
opciones.
Y en la opcion Screen Printer se puede enviar un mensaje que se refleje sobre el papel tapiz del
escritorio de windows
Manual de Troyano Optix Pro 1.33

More Related Content

What's hot

Informe de instalacion de sistemas operativos (1)
Informe de instalacion de sistemas operativos (1)Informe de instalacion de sistemas operativos (1)
Informe de instalacion de sistemas operativos (1)CRISTIMENDOZA
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyanonevardoayala
 
Cómo eliminar el Recycler (el que convierte nuestros archivos en "accesos di...
Cómo eliminar el  Recycler (el que convierte nuestros archivos en "accesos di...Cómo eliminar el  Recycler (el que convierte nuestros archivos en "accesos di...
Cómo eliminar el Recycler (el que convierte nuestros archivos en "accesos di...Benjamín Macedo Odilón
 
Instalacion de Windows XP Paso a Paso!!!
Instalacion de Windows XP Paso a Paso!!!Instalacion de Windows XP Paso a Paso!!!
Instalacion de Windows XP Paso a Paso!!!Rafael Roel Robles Baez
 
Virus que infectan los archivos aturum
Virus que infectan los archivos aturumVirus que infectan los archivos aturum
Virus que infectan los archivos aturumDainee Velasquez
 
instalacion de xp
instalacion de xpinstalacion de xp
instalacion de xpguest32fe96
 
Presentación softcalzado
Presentación softcalzadoPresentación softcalzado
Presentación softcalzadoabraham
 
Informe ejecutivo face 2
Informe ejecutivo face 2Informe ejecutivo face 2
Informe ejecutivo face 2David Lopez
 
Eliminar virus que convierte carpetas en accesos directos
Eliminar virus que convierte carpetas en accesos directosEliminar virus que convierte carpetas en accesos directos
Eliminar virus que convierte carpetas en accesos directosVane Bermeo
 
Manual windows xp
Manual windows xpManual windows xp
Manual windows xpJuan Murcia
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datosMildred Caicedo
 

What's hot (17)

Informe de instalacion de sistemas operativos (1)
Informe de instalacion de sistemas operativos (1)Informe de instalacion de sistemas operativos (1)
Informe de instalacion de sistemas operativos (1)
 
Tutorial ubuntu
Tutorial ubuntuTutorial ubuntu
Tutorial ubuntu
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyano
 
Cómo eliminar el Recycler (el que convierte nuestros archivos en "accesos di...
Cómo eliminar el  Recycler (el que convierte nuestros archivos en "accesos di...Cómo eliminar el  Recycler (el que convierte nuestros archivos en "accesos di...
Cómo eliminar el Recycler (el que convierte nuestros archivos en "accesos di...
 
Instalacion de Windows XP Paso a Paso!!!
Instalacion de Windows XP Paso a Paso!!!Instalacion de Windows XP Paso a Paso!!!
Instalacion de Windows XP Paso a Paso!!!
 
Virus que infectan los archivos aturum
Virus que infectan los archivos aturumVirus que infectan los archivos aturum
Virus que infectan los archivos aturum
 
Eliminar virus usb
Eliminar virus usbEliminar virus usb
Eliminar virus usb
 
S.oper 180604.doc[1]
S.oper 180604.doc[1]S.oper 180604.doc[1]
S.oper 180604.doc[1]
 
instalacion de xp
instalacion de xpinstalacion de xp
instalacion de xp
 
Presentación softcalzado
Presentación softcalzadoPresentación softcalzado
Presentación softcalzado
 
Informe ejecutivo face 2
Informe ejecutivo face 2Informe ejecutivo face 2
Informe ejecutivo face 2
 
Tra ind gabriel
Tra ind gabrielTra ind gabriel
Tra ind gabriel
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Eliminar virus que convierte carpetas en accesos directos
Eliminar virus que convierte carpetas en accesos directosEliminar virus que convierte carpetas en accesos directos
Eliminar virus que convierte carpetas en accesos directos
 
Manual windows xp
Manual windows xpManual windows xp
Manual windows xp
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 

Viewers also liked

Objectification:
Objectification:Objectification:
Objectification:alexakipfer
 
Historia de facebook (redes sociales)
Historia de facebook (redes sociales)Historia de facebook (redes sociales)
Historia de facebook (redes sociales)Itzel Terrazas
 
Parental Homework, Cheaters and Memoirs
Parental Homework, Cheaters and MemoirsParental Homework, Cheaters and Memoirs
Parental Homework, Cheaters and Memoirstypicalruin872
 
The Lion, the Witch and the Wardrobe: Children in WWII
The Lion, the Witch and the Wardrobe: Children in WWIIThe Lion, the Witch and the Wardrobe: Children in WWII
The Lion, the Witch and the Wardrobe: Children in WWIIJessica Park
 
Jornal das CEBs - diocese de São José dos Campos - SP
Jornal  das CEBs - diocese de São José dos Campos - SPJornal  das CEBs - diocese de São José dos Campos - SP
Jornal das CEBs - diocese de São José dos Campos - SPBernadetecebs .
 

Viewers also liked (6)

Objectification:
Objectification:Objectification:
Objectification:
 
Historia de facebook (redes sociales)
Historia de facebook (redes sociales)Historia de facebook (redes sociales)
Historia de facebook (redes sociales)
 
Parental Homework, Cheaters and Memoirs
Parental Homework, Cheaters and MemoirsParental Homework, Cheaters and Memoirs
Parental Homework, Cheaters and Memoirs
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
The Lion, the Witch and the Wardrobe: Children in WWII
The Lion, the Witch and the Wardrobe: Children in WWIIThe Lion, the Witch and the Wardrobe: Children in WWII
The Lion, the Witch and the Wardrobe: Children in WWII
 
Jornal das CEBs - diocese de São José dos Campos - SP
Jornal  das CEBs - diocese de São José dos Campos - SPJornal  das CEBs - diocese de São José dos Campos - SP
Jornal das CEBs - diocese de São José dos Campos - SP
 

Similar to Manual de Troyano Optix Pro 1.33

Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Tutorial troyano optix pro 133
Tutorial troyano optix pro 133Tutorial troyano optix pro 133
Tutorial troyano optix pro 133sebalesano
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014MAAG
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchjop316
 
Diapositivas del ataque troyano
Diapositivas del ataque troyanoDiapositivas del ataque troyano
Diapositivas del ataque troyanoedwinm2014
 
Guia para-quitar-el-aviso-de-microsoft-windows-xp-dbzsoft
Guia para-quitar-el-aviso-de-microsoft-windows-xp-dbzsoftGuia para-quitar-el-aviso-de-microsoft-windows-xp-dbzsoft
Guia para-quitar-el-aviso-de-microsoft-windows-xp-dbzsoftcarmenlourdescampos
 
Manipulación Troyano Optix Pro
Manipulación Troyano Optix ProManipulación Troyano Optix Pro
Manipulación Troyano Optix ProVianney Rodriguez
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2Erika Mora
 
Manual de mantenimiento correctivo a hardware y software
Manual  de  mantenimiento  correctivo  a  hardware  y softwareManual  de  mantenimiento  correctivo  a  hardware  y software
Manual de mantenimiento correctivo a hardware y software326B
 
Windows Parte01
Windows Parte01Windows Parte01
Windows Parte01ticupt2008
 
Michelle jovel y mafer perez 7 c
Michelle jovel y mafer perez 7 cMichelle jovel y mafer perez 7 c
Michelle jovel y mafer perez 7 cFernandaGavidia
 

Similar to Manual de Troyano Optix Pro 1.33 (20)

ATAQUE TROYANO
ATAQUE TROYANOATAQUE TROYANO
ATAQUE TROYANO
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Ataque Troyano Optix Pro
Ataque Troyano Optix ProAtaque Troyano Optix Pro
Ataque Troyano Optix Pro
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Tutorial troyano optix pro 133
Tutorial troyano optix pro 133Tutorial troyano optix pro 133
Tutorial troyano optix pro 133
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Diapositivas del ataque troyano
Diapositivas del ataque troyanoDiapositivas del ataque troyano
Diapositivas del ataque troyano
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Guia para-quitar-el-aviso-de-microsoft-windows-xp-dbzsoft
Guia para-quitar-el-aviso-de-microsoft-windows-xp-dbzsoftGuia para-quitar-el-aviso-de-microsoft-windows-xp-dbzsoft
Guia para-quitar-el-aviso-de-microsoft-windows-xp-dbzsoft
 
Manipulación Troyano Optix Pro
Manipulación Troyano Optix ProManipulación Troyano Optix Pro
Manipulación Troyano Optix Pro
 
panel de control
panel de controlpanel de control
panel de control
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2
 
Manual de mantenimiento correctivo a hardware y software
Manual  de  mantenimiento  correctivo  a  hardware  y softwareManual  de  mantenimiento  correctivo  a  hardware  y software
Manual de mantenimiento correctivo a hardware y software
 
Tema1 tic
Tema1 ticTema1 tic
Tema1 tic
 
Windows Parte01
Windows Parte01Windows Parte01
Windows Parte01
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Michelle jovel y mafer perez 7 c
Michelle jovel y mafer perez 7 cMichelle jovel y mafer perez 7 c
Michelle jovel y mafer perez 7 c
 
2. ataque troyano optix pro
2. ataque troyano optix pro2. ataque troyano optix pro
2. ataque troyano optix pro
 

Recently uploaded

Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
PRO FOLLETO CRESE -CENTROS DE INTERES.pdf
PRO FOLLETO CRESE -CENTROS DE INTERES.pdfPRO FOLLETO CRESE -CENTROS DE INTERES.pdf
PRO FOLLETO CRESE -CENTROS DE INTERES.pdfJulio Lozano
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 

Recently uploaded (20)

Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
PRO FOLLETO CRESE -CENTROS DE INTERES.pdf
PRO FOLLETO CRESE -CENTROS DE INTERES.pdfPRO FOLLETO CRESE -CENTROS DE INTERES.pdf
PRO FOLLETO CRESE -CENTROS DE INTERES.pdf
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 

Manual de Troyano Optix Pro 1.33

  • 1. COMO USAR TROYANO OPTIX PRO 1.33 Especialización Seguridad Informática UNAD - Grupo 233009_7 Diciembre 2013
  • 2. OPTIX PRO 1.33 INFORME DE USO TROYANO: OPTIX PRO 1.33 Este es un virus troyano que funciona con dos archivos: cliente(es el intruso) y servidor (La Victima). Para poder manipularlo es necesario deshabilitar el antivirus de lo contrario se hace imposible probarlo. Este virus está diseñado para sistemas operativos Windows 98, me y XP. Este manual se realiza ejecutando el sistema operativo Windows Xp en dos máquinas virtuales utilizando virtual box. Al descargar el troyano se observan dos carpetas, una denomina Builder y Otra Client.
  • 3. PRIMERA PARTE: CREACION DEL SERVIDOR
  • 4. Lo primero que hay que realizar es el archivo con el cual se infectara, eso lo hacemos ingresando a la carpeta builder y ejecutando el archivo con el mismo nombre. De esta manera observaremos la siguiente ventana. En esta ventana se deberá introducir un serial, que está implícito en la misma ventana, para el caso es el que se ve resaltado. Posteriormente le damos en OK.
  • 5. Observaremos la siguiente ventana, en donde se entra a configurar una serie de características para configurar el aplicativo (troyano) con el cual se ha de infectar a la víctima.
  • 6. Entramos a cada pestaña para configurar el aplicativo de control así: En esta primera opción se debe seleccionar el leguaje, que varía entre Ingles y Arabe.
  • 7. En esta ventana se ha de configurar las características principales. En la pestaña General Information. Se deben dejar las opciones que vienen por defecto y si se desea de habilita Server Password y Fake Error, estas opciones va a permitir configurar respectivamente una clave para poder controlar el equipo infectado y el mensaje que ha de aparecer una vez la victima ejecuta el archivo que lo infecta.
  • 8. En la opción Server Icon de Main Settings se debe escoger el icono que tomara el ejecutable que se ha de generar una vez terminada toda la configuración.
  • 9. En la opción Startup se configura los archivos que afectará el troyano y se le asigna el nombre que tendrá en el registro de Windows. Por defecto le asigna GLSetIT32.
  • 10. En esta opcion se determina el nombre que ha de llevar el servidor. Por defecto el asigna msiexec16.exe. Se deja las configuraciones por defecto. Pero para la Practica se le asigno Ser_thelost
  • 11. En Notifications se dejan las configuraciones por defecto.
  • 12. En la opción Firewall & AVS Evasion se dejan las opciones por defecto.
  • 13. Finalmente se presiona el botón de BuildCreate Server, y se pedirá el nombre para el servidor. Se escribe el que se desee. Y en la siguiente ventana seleccionamos primero la opción que dice Click for automated UPX Packing y finalmente Ok all done!,
  • 14. Ahora solo queda buscar el lugar donde se decidió guardar el servidor e implantárselo a la víctima. Para el desarrollo del manual se le instalo por la red local a la víctima. Una vez ejecutado se puede observar el mensaje que se configuro en la opción de Main Setting. Una vez instalado el servidor se puede utilizar el cliente para poder manipular el equipo de la víctima. Se puede verificar que el equipo está infectado ejecutando el Msconfig y observando la pestaña inicio.
  • 15. SEGUNDA PARTE: MANEJO DEL CLIENTE
  • 16. Una vez listo el servidor se procede a ejecutar el archivo llamado Optix-client , y se observara una ventana como la siguiente: En ella se debera digitar el serial que sale resaltado y se presiona el botón con los interrogantes (?).
  • 17. Posteriormente hay apuntar la dirección IP, puerto y clave e Inmediatamente se observa una ventana en la cual aparece la lista de las opciones que observa a la izquierda. Aquí encontramos opciones que permiten entre otras cosas apagar, reiniciar el equipo en Power Options. En el menú de Managers podemos tomar y manejar características importantes del sistema operativo, como los puertos el administrador de archivos (File Manager), el registro de Windows, los procesos que se están ejecutando en el momento(Process Manager), las aplicaciones de red, el administrador FTP, entre otros.
  • 18. En el módulo de Communications se puede establecer comunicación con la víctima, se puede realizar desde el envio de un mensaje unilateral, hasta una sala de chat bilateral.
  • 19. En la pestaña Information se puede activar un keylogger, mirar las características del equipo.
  • 20. Por otra parte en la opción PC Manipulation se podrán ejecutar acciones para controlar remotamente la maquina por ejemplo se puede observar la pantalla, se pueden activar opciones del sistema operativo como si se estuviera manipulando el teclado
  • 21. La opcion Humor/Fun stuff permite enviar mensaje de manera jocoso o graciosa. En la pestaña Originals se podran ejecutar acciones como abrir o cerrar la unidad de Cd, ocultar o mostrar el boton inicio y el reloj, se puede invertir las funciones de lso botones de mouse, es decir que el derecho trabaje como izquierdo y viceversa, se puede desabilitar el teclado y el mouse, se puede abrir el explorador en una pagina especifica, incializar el protector de pantalla, activar un beep continuo en el equipo, entre otras opciones.
  • 22. Y en la opcion Screen Printer se puede enviar un mensaje que se refleje sobre el papel tapiz del escritorio de windows