SlideShare a Scribd company logo
1 of 23
COMO USAR TROYANO
OPTIX PRO 1.33
Especialización Seguridad Informática UNAD - Grupo
233009_7
Diciembre 2013
OPTIX PRO 1.33
INFORME DE USO TROYANO: OPTIX PRO 1.33
Este es un virus troyano que funciona con dos archivos: cliente(es el intruso) y servidor
(La Victima). Para poder manipularlo es necesario deshabilitar el antivirus de lo contrario
se hace imposible probarlo. Este virus está diseñado para sistemas operativos
Windows 98, me y XP.
Este manual se realiza ejecutando el sistema operativo Windows Xp en dos máquinas
virtuales utilizando virtual box.
Al descargar el troyano se observan dos carpetas, una denomina Builder y Otra Client.
PRIMERA PARTE: CREACION DEL
SERVIDOR
Lo primero que hay que realizar es el archivo con el cual se infectara, eso lo hacemos
ingresando a la carpeta builder y ejecutando el archivo con el mismo nombre. De esta manera
observaremos la siguiente ventana.

En esta ventana se deberá introducir un serial, que está implícito
en la misma ventana, para el caso es el que se ve resaltado.
Posteriormente le damos en OK.
Observaremos la siguiente ventana, en donde se entra a configurar una serie de características
para configurar el aplicativo (troyano) con el cual se ha de infectar a la víctima.
Entramos a cada pestaña para configurar el aplicativo de control así:

En esta primera opción se debe seleccionar el
leguaje, que varía entre Ingles y Arabe.
En esta ventana se ha de configurar las
características principales. En la pestaña
General Information. Se deben dejar las
opciones que vienen por defecto y si se desea
de habilita Server Password y Fake Error, estas
opciones va a permitir configurar
respectivamente una clave para poder controlar
el equipo infectado y el mensaje que ha de
aparecer una vez la victima ejecuta el archivo
que lo infecta.
En la opción Server Icon de Main Settings se
debe escoger el icono que tomara el ejecutable
que se ha de generar una vez terminada toda la
configuración.
En la opción Startup se configura los archivos que
afectará el troyano y se le asigna el nombre que
tendrá en el registro de Windows. Por defecto le
asigna GLSetIT32.
En esta opcion se determina el nombre que ha de
llevar el servidor. Por defecto el asigna
msiexec16.exe. Se deja las configuraciones por
defecto. Pero para la Practica se le asigno
Ser_thelost
En Notifications se dejan las configuraciones por
defecto.
En la opción Firewall & AVS Evasion se dejan las opciones por
defecto.
Finalmente se presiona el botón de
BuildCreate Server, y se pedirá el nombre
para el servidor. Se escribe el que se desee.

Y en la siguiente ventana seleccionamos
primero la opción que dice Click for automated UPX
Packing y finalmente Ok all done!,
Ahora solo queda buscar el lugar donde se decidió guardar el servidor e implantárselo a la
víctima. Para el desarrollo del manual se le instalo por la red local a la víctima.
Una vez ejecutado se puede observar el mensaje que se configuro
en la opción de Main Setting. Una vez instalado el servidor se
puede utilizar el cliente para poder manipular el equipo de la
víctima.

Se puede verificar que el
equipo está infectado
ejecutando el Msconfig y
observando la pestaña
inicio.
SEGUNDA PARTE: MANEJO DEL
CLIENTE
Una vez listo el servidor se procede a ejecutar el
archivo llamado Optix-client , y se observara una
ventana como la siguiente:

En ella se debera digitar el serial que sale resaltado y
se presiona el botón con los interrogantes (?).
Posteriormente hay apuntar la
dirección IP, puerto y clave e
Inmediatamente se observa una
ventana en la cual aparece la lista de
las opciones que observa a la
izquierda.

Aquí encontramos opciones que
permiten entre otras cosas apagar, reiniciar el equipo en Power Options.
En el menú de Managers podemos
tomar y manejar características
importantes del sistema operativo,
como los puertos el administrador de
archivos (File Manager), el registro de
Windows, los procesos que se están
ejecutando en el momento(Process
Manager), las aplicaciones de red, el
administrador FTP, entre otros.
En el módulo de Communications se puede establecer comunicación con la víctima, se puede
realizar desde el envio de un mensaje unilateral, hasta una sala de chat bilateral.
En la pestaña Information se puede activar un keylogger, mirar las características del equipo.
Por otra parte en la opción PC Manipulation se podrán ejecutar acciones para controlar
remotamente la maquina por ejemplo se puede observar la pantalla, se pueden activar opciones
del sistema operativo como si se estuviera manipulando el teclado
La opcion Humor/Fun stuff permite enviar mensaje de manera jocoso o graciosa.

En la pestaña Originals se podran ejecutar
acciones como abrir o cerrar la unidad de Cd,
ocultar o mostrar el boton inicio y el reloj, se
puede invertir las funciones de lso botones
de mouse, es decir que el derecho trabaje
como izquierdo y viceversa, se puede
desabilitar el teclado y el mouse, se puede
abrir el explorador en una pagina especifica,
incializar el protector de pantalla, activar un
beep continuo en el equipo, entre otras
opciones.
Y en la opcion Screen Printer se puede enviar un mensaje que se refleje sobre el papel tapiz del
escritorio de windows
Manual de Troyano Optix Pro 1.33

More Related Content

What's hot

Informe de instalacion de sistemas operativos (1)
Informe de instalacion de sistemas operativos (1)Informe de instalacion de sistemas operativos (1)
Informe de instalacion de sistemas operativos (1)CRISTIMENDOZA
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyanonevardoayala
 
Cómo eliminar el Recycler (el que convierte nuestros archivos en "accesos di...
Cómo eliminar el  Recycler (el que convierte nuestros archivos en "accesos di...Cómo eliminar el  Recycler (el que convierte nuestros archivos en "accesos di...
Cómo eliminar el Recycler (el que convierte nuestros archivos en "accesos di...Benjamín Macedo Odilón
 
Instalacion de Windows XP Paso a Paso!!!
Instalacion de Windows XP Paso a Paso!!!Instalacion de Windows XP Paso a Paso!!!
Instalacion de Windows XP Paso a Paso!!!Rafael Roel Robles Baez
 
Virus que infectan los archivos aturum
Virus que infectan los archivos aturumVirus que infectan los archivos aturum
Virus que infectan los archivos aturumDainee Velasquez
 
instalacion de xp
instalacion de xpinstalacion de xp
instalacion de xpguest32fe96
 
Presentación softcalzado
Presentación softcalzadoPresentación softcalzado
Presentación softcalzadoabraham
 
Informe ejecutivo face 2
Informe ejecutivo face 2Informe ejecutivo face 2
Informe ejecutivo face 2David Lopez
 
Eliminar virus que convierte carpetas en accesos directos
Eliminar virus que convierte carpetas en accesos directosEliminar virus que convierte carpetas en accesos directos
Eliminar virus que convierte carpetas en accesos directosVane Bermeo
 
Manual windows xp
Manual windows xpManual windows xp
Manual windows xpJuan Murcia
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datosMildred Caicedo
 

What's hot (17)

Informe de instalacion de sistemas operativos (1)
Informe de instalacion de sistemas operativos (1)Informe de instalacion de sistemas operativos (1)
Informe de instalacion de sistemas operativos (1)
 
Tutorial ubuntu
Tutorial ubuntuTutorial ubuntu
Tutorial ubuntu
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyano
 
Cómo eliminar el Recycler (el que convierte nuestros archivos en "accesos di...
Cómo eliminar el  Recycler (el que convierte nuestros archivos en "accesos di...Cómo eliminar el  Recycler (el que convierte nuestros archivos en "accesos di...
Cómo eliminar el Recycler (el que convierte nuestros archivos en "accesos di...
 
Instalacion de Windows XP Paso a Paso!!!
Instalacion de Windows XP Paso a Paso!!!Instalacion de Windows XP Paso a Paso!!!
Instalacion de Windows XP Paso a Paso!!!
 
Virus que infectan los archivos aturum
Virus que infectan los archivos aturumVirus que infectan los archivos aturum
Virus que infectan los archivos aturum
 
Eliminar virus usb
Eliminar virus usbEliminar virus usb
Eliminar virus usb
 
S.oper 180604.doc[1]
S.oper 180604.doc[1]S.oper 180604.doc[1]
S.oper 180604.doc[1]
 
instalacion de xp
instalacion de xpinstalacion de xp
instalacion de xp
 
Presentación softcalzado
Presentación softcalzadoPresentación softcalzado
Presentación softcalzado
 
Informe ejecutivo face 2
Informe ejecutivo face 2Informe ejecutivo face 2
Informe ejecutivo face 2
 
Tra ind gabriel
Tra ind gabrielTra ind gabriel
Tra ind gabriel
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Eliminar virus que convierte carpetas en accesos directos
Eliminar virus que convierte carpetas en accesos directosEliminar virus que convierte carpetas en accesos directos
Eliminar virus que convierte carpetas en accesos directos
 
Manual windows xp
Manual windows xpManual windows xp
Manual windows xp
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 

Viewers also liked

Objectification:
Objectification:Objectification:
Objectification:alexakipfer
 
Historia de facebook (redes sociales)
Historia de facebook (redes sociales)Historia de facebook (redes sociales)
Historia de facebook (redes sociales)Itzel Terrazas
 
Parental Homework, Cheaters and Memoirs
Parental Homework, Cheaters and MemoirsParental Homework, Cheaters and Memoirs
Parental Homework, Cheaters and Memoirstypicalruin872
 
The Lion, the Witch and the Wardrobe: Children in WWII
The Lion, the Witch and the Wardrobe: Children in WWIIThe Lion, the Witch and the Wardrobe: Children in WWII
The Lion, the Witch and the Wardrobe: Children in WWIIJessica Park
 
Jornal das CEBs - diocese de São José dos Campos - SP
Jornal  das CEBs - diocese de São José dos Campos - SPJornal  das CEBs - diocese de São José dos Campos - SP
Jornal das CEBs - diocese de São José dos Campos - SPBernadetecebs .
 

Viewers also liked (6)

Objectification:
Objectification:Objectification:
Objectification:
 
Historia de facebook (redes sociales)
Historia de facebook (redes sociales)Historia de facebook (redes sociales)
Historia de facebook (redes sociales)
 
Parental Homework, Cheaters and Memoirs
Parental Homework, Cheaters and MemoirsParental Homework, Cheaters and Memoirs
Parental Homework, Cheaters and Memoirs
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
The Lion, the Witch and the Wardrobe: Children in WWII
The Lion, the Witch and the Wardrobe: Children in WWIIThe Lion, the Witch and the Wardrobe: Children in WWII
The Lion, the Witch and the Wardrobe: Children in WWII
 
Jornal das CEBs - diocese de São José dos Campos - SP
Jornal  das CEBs - diocese de São José dos Campos - SPJornal  das CEBs - diocese de São José dos Campos - SP
Jornal das CEBs - diocese de São José dos Campos - SP
 

Similar to Manual de Troyano Optix Pro 1.33

Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Tutorial troyano optix pro 133
Tutorial troyano optix pro 133Tutorial troyano optix pro 133
Tutorial troyano optix pro 133sebalesano
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014MAAG
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witchjop316
 
Diapositivas del ataque troyano
Diapositivas del ataque troyanoDiapositivas del ataque troyano
Diapositivas del ataque troyanoedwinm2014
 
Guia para-quitar-el-aviso-de-microsoft-windows-xp-dbzsoft
Guia para-quitar-el-aviso-de-microsoft-windows-xp-dbzsoftGuia para-quitar-el-aviso-de-microsoft-windows-xp-dbzsoft
Guia para-quitar-el-aviso-de-microsoft-windows-xp-dbzsoftcarmenlourdescampos
 
Manipulación Troyano Optix Pro
Manipulación Troyano Optix ProManipulación Troyano Optix Pro
Manipulación Troyano Optix ProVianney Rodriguez
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2Erika Mora
 
Manual de mantenimiento correctivo a hardware y software
Manual  de  mantenimiento  correctivo  a  hardware  y softwareManual  de  mantenimiento  correctivo  a  hardware  y software
Manual de mantenimiento correctivo a hardware y software326B
 
Windows Parte01
Windows Parte01Windows Parte01
Windows Parte01ticupt2008
 
Michelle jovel y mafer perez 7 c
Michelle jovel y mafer perez 7 cMichelle jovel y mafer perez 7 c
Michelle jovel y mafer perez 7 cFernandaGavidia
 

Similar to Manual de Troyano Optix Pro 1.33 (20)

ATAQUE TROYANO
ATAQUE TROYANOATAQUE TROYANO
ATAQUE TROYANO
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Ataque Troyano Optix Pro
Ataque Troyano Optix ProAtaque Troyano Optix Pro
Ataque Troyano Optix Pro
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Tutorial troyano optix pro 133
Tutorial troyano optix pro 133Tutorial troyano optix pro 133
Tutorial troyano optix pro 133
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Diapositivas del ataque troyano
Diapositivas del ataque troyanoDiapositivas del ataque troyano
Diapositivas del ataque troyano
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Guia para-quitar-el-aviso-de-microsoft-windows-xp-dbzsoft
Guia para-quitar-el-aviso-de-microsoft-windows-xp-dbzsoftGuia para-quitar-el-aviso-de-microsoft-windows-xp-dbzsoft
Guia para-quitar-el-aviso-de-microsoft-windows-xp-dbzsoft
 
Manipulación Troyano Optix Pro
Manipulación Troyano Optix ProManipulación Troyano Optix Pro
Manipulación Troyano Optix Pro
 
panel de control
panel de controlpanel de control
panel de control
 
Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2Presentacion trabajo colaborativo 2
Presentacion trabajo colaborativo 2
 
Manual de mantenimiento correctivo a hardware y software
Manual  de  mantenimiento  correctivo  a  hardware  y softwareManual  de  mantenimiento  correctivo  a  hardware  y software
Manual de mantenimiento correctivo a hardware y software
 
Tema1 tic
Tema1 ticTema1 tic
Tema1 tic
 
Windows Parte01
Windows Parte01Windows Parte01
Windows Parte01
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Michelle jovel y mafer perez 7 c
Michelle jovel y mafer perez 7 cMichelle jovel y mafer perez 7 c
Michelle jovel y mafer perez 7 c
 
2. ataque troyano optix pro
2. ataque troyano optix pro2. ataque troyano optix pro
2. ataque troyano optix pro
 

Recently uploaded

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 

Recently uploaded (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

Manual de Troyano Optix Pro 1.33

  • 1. COMO USAR TROYANO OPTIX PRO 1.33 Especialización Seguridad Informática UNAD - Grupo 233009_7 Diciembre 2013
  • 2. OPTIX PRO 1.33 INFORME DE USO TROYANO: OPTIX PRO 1.33 Este es un virus troyano que funciona con dos archivos: cliente(es el intruso) y servidor (La Victima). Para poder manipularlo es necesario deshabilitar el antivirus de lo contrario se hace imposible probarlo. Este virus está diseñado para sistemas operativos Windows 98, me y XP. Este manual se realiza ejecutando el sistema operativo Windows Xp en dos máquinas virtuales utilizando virtual box. Al descargar el troyano se observan dos carpetas, una denomina Builder y Otra Client.
  • 3. PRIMERA PARTE: CREACION DEL SERVIDOR
  • 4. Lo primero que hay que realizar es el archivo con el cual se infectara, eso lo hacemos ingresando a la carpeta builder y ejecutando el archivo con el mismo nombre. De esta manera observaremos la siguiente ventana. En esta ventana se deberá introducir un serial, que está implícito en la misma ventana, para el caso es el que se ve resaltado. Posteriormente le damos en OK.
  • 5. Observaremos la siguiente ventana, en donde se entra a configurar una serie de características para configurar el aplicativo (troyano) con el cual se ha de infectar a la víctima.
  • 6. Entramos a cada pestaña para configurar el aplicativo de control así: En esta primera opción se debe seleccionar el leguaje, que varía entre Ingles y Arabe.
  • 7. En esta ventana se ha de configurar las características principales. En la pestaña General Information. Se deben dejar las opciones que vienen por defecto y si se desea de habilita Server Password y Fake Error, estas opciones va a permitir configurar respectivamente una clave para poder controlar el equipo infectado y el mensaje que ha de aparecer una vez la victima ejecuta el archivo que lo infecta.
  • 8. En la opción Server Icon de Main Settings se debe escoger el icono que tomara el ejecutable que se ha de generar una vez terminada toda la configuración.
  • 9. En la opción Startup se configura los archivos que afectará el troyano y se le asigna el nombre que tendrá en el registro de Windows. Por defecto le asigna GLSetIT32.
  • 10. En esta opcion se determina el nombre que ha de llevar el servidor. Por defecto el asigna msiexec16.exe. Se deja las configuraciones por defecto. Pero para la Practica se le asigno Ser_thelost
  • 11. En Notifications se dejan las configuraciones por defecto.
  • 12. En la opción Firewall & AVS Evasion se dejan las opciones por defecto.
  • 13. Finalmente se presiona el botón de BuildCreate Server, y se pedirá el nombre para el servidor. Se escribe el que se desee. Y en la siguiente ventana seleccionamos primero la opción que dice Click for automated UPX Packing y finalmente Ok all done!,
  • 14. Ahora solo queda buscar el lugar donde se decidió guardar el servidor e implantárselo a la víctima. Para el desarrollo del manual se le instalo por la red local a la víctima. Una vez ejecutado se puede observar el mensaje que se configuro en la opción de Main Setting. Una vez instalado el servidor se puede utilizar el cliente para poder manipular el equipo de la víctima. Se puede verificar que el equipo está infectado ejecutando el Msconfig y observando la pestaña inicio.
  • 15. SEGUNDA PARTE: MANEJO DEL CLIENTE
  • 16. Una vez listo el servidor se procede a ejecutar el archivo llamado Optix-client , y se observara una ventana como la siguiente: En ella se debera digitar el serial que sale resaltado y se presiona el botón con los interrogantes (?).
  • 17. Posteriormente hay apuntar la dirección IP, puerto y clave e Inmediatamente se observa una ventana en la cual aparece la lista de las opciones que observa a la izquierda. Aquí encontramos opciones que permiten entre otras cosas apagar, reiniciar el equipo en Power Options. En el menú de Managers podemos tomar y manejar características importantes del sistema operativo, como los puertos el administrador de archivos (File Manager), el registro de Windows, los procesos que se están ejecutando en el momento(Process Manager), las aplicaciones de red, el administrador FTP, entre otros.
  • 18. En el módulo de Communications se puede establecer comunicación con la víctima, se puede realizar desde el envio de un mensaje unilateral, hasta una sala de chat bilateral.
  • 19. En la pestaña Information se puede activar un keylogger, mirar las características del equipo.
  • 20. Por otra parte en la opción PC Manipulation se podrán ejecutar acciones para controlar remotamente la maquina por ejemplo se puede observar la pantalla, se pueden activar opciones del sistema operativo como si se estuviera manipulando el teclado
  • 21. La opcion Humor/Fun stuff permite enviar mensaje de manera jocoso o graciosa. En la pestaña Originals se podran ejecutar acciones como abrir o cerrar la unidad de Cd, ocultar o mostrar el boton inicio y el reloj, se puede invertir las funciones de lso botones de mouse, es decir que el derecho trabaje como izquierdo y viceversa, se puede desabilitar el teclado y el mouse, se puede abrir el explorador en una pagina especifica, incializar el protector de pantalla, activar un beep continuo en el equipo, entre otras opciones.
  • 22. Y en la opcion Screen Printer se puede enviar un mensaje que se refleje sobre el papel tapiz del escritorio de windows