Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Practica2 ataque troyano

522 views

Published on

Practica 2 - Seguridad en Bases de Datos 233009
UNAD 2014
Grupo 17
Carolina Villamil Diaz
Ataque e informe de troyano

Published in: Education
  • Be the first to comment

  • Be the first to like this

Practica2 ataque troyano

  1. 1. Practica 2 Ataque troyano (Optix Pro) Grupo: 17 Carolina Villamil Diaz cc 1121205639 tutor: Jesus Emirio Vega Universidad Nacional Abierta y a Distancia Seguridad en Bases de Datos 233009 Seguridad informática (Posgrado) 2014
  2. 2. Área de Trabajo En virtualbox, se instalaron dos maquina virtuales con el S.O Windows xp Atacante (Servidor) Victima (Cliente)
  3. 3. Descarga del troyano (Optix Pro) Optix Pro 1.3 es uno de más potentes y destructivos generadores de troyanos/backdoor, liberado el 22 de Abril del 2003 y reportado el 25 de este mismo mes, que por defecto, ingresa a través del puerto 3410 (de Estación Remota), sin embargo puede ser configurado con cualquiera de los 65535 puertos TCP existentes.
  4. 4. Descarga y Ejecución Al descargar el archivo .rar, se descomprime en la ubicación de preferencia. Seguidamente se descomprime. • La carpeta contendrá la carpeta Builder (Servidor) donde se creara y configurara el virus. • La carpeta Cliente (Victima) donde se contralora el equipo de la victima cuando este infectado. Interfaz de Optix pro
  5. 5. Creación y configuración del Troyano De acuerdo a los objetivos del ataque se configurara el troyano, en este caso Será para atacar equipos con Windows xp. Dentro de la carpeta Builder esta el ejecutador, para la creación del troyano, Se le da doble clic y aparece la interfaz. Vamos a la pestaña de (Main Settings): Y en general infomation dejamos todas la opción establecidas por defecto, y solo modificamos (Server password) con la contraseña que desee. En Fake error es por si se quiere que cuando la victima ejecute el archivo le aparezca un pop up diciendo en nuestro caso “ Ataque con troyano" o el que se quiere.
  6. 6. Apariencia del Troyano En la opción de server icon, escogemos la apariencia que tendrá el troyano en nuestro caso será un archivo .rar de un supuesto trabajo. En la pestaña, startup and installation, esta parte generalmente se deja por defecto. opción 1 : que corra en el registro de todos los sistemas operativos. opcion2 : que corra en 2k/XP (Elejida). opción 3 : puedes seleccionar el nombre de la clave de registro que creara el troyano (GLSetIT32). opción 4 : que corra en 9x/Me en win.ini. opción 5 : que corra en 9x/Me pero en system.ini.
  7. 7. En la pestaña a file startup : - En el primer campo escogemos como se va a llamar el proceso que crea el troyano (msiexec32.exe). - Ahora seleccionamos si queremos que se guarde en la carpeta de system (Seleccionada) o en la de windows. - (Melt server after installation) significa que después que se instalo desaparezca de la carpeta donde se instalo. Las demás opciones se dejan por defecto en nuestro caso, ahora se va (Build/create server) para crear el troyano darle un nombre y escoger la ruta donde se guardara:
  8. 8. Envió y ejecución del virus Por medio de skype se hace el envió del virus, simulando que es un trabajo la victima posteriormente lo recibirá y ejecuta, dando así ya el Total control al atacante. El archivo se nombra unad2014.rar Atacante Victima
  9. 9. Monitoreo y manejo del troyano En las carpetas descomprimidas, en la carpeta client, damos doble clic al ejecutador en forma de calavera, nos aparecerá una interfaz similar al de la configuración del virus, en la cual ingresamos la Ip de la victima, el puerto viene por defecto y conectamos con el icono verde. En las siguientes pestañas aparecen el sin numero de opciones de monitoreo y control de la maquina victima. Eso depende de los objetivos del ataque
  10. 10. La victima al intentar abrir el archivo .rar Le aparece el mensaje que había establecido en la configuración (Ataque de troyano). Entre las opciones de manipulación, podemos insertar un mensaje en la pantalla de la victima como se ve. Y un sin numero de pciones que queda a preferencia del atacante. Victima
  11. 11. ¿Cómo protegerse de Optix.Pro.13? Para mantenerse protegido, tenga en cuenta los siguientes consejos: - Instale un buen antivirus en su ordenador. - Mantenga su antivirus actualizado. Si su antivirus admite las actualizaciones automáticas, configúrelas para que funcionen siempre así. - Tenga activada la protección permanente de su antivirus en todo momento. Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF) Para activar ICF en Windows XP, siga estos pasos: 1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red). 2. Haga clic con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas. 3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos. 4. Seleccione Aceptar, etc.
  12. 12. WEBGRAFIA http://www.forospyware.com/t20370.html http://www.pandasecurity.com/spain/homeusers/security- info/40716/remove/Optix.Pro.13 http://www.vsantivirus.com/optixpro-13.htm http://hackers-0.es.tl/OPTIX-PRO-V1-.-32.htm

×