Você está na página 1de 21

2.

Creacin de las maquinas virtuales


Finalizada la instalacin y configuracin de virtual box, se procede a crear 2 mquinas
virtuales con Windows XP para realizar el ataque con el troyano. A la primera maquina
se le denomin A_XP, y ser utilizada para el ataque y a la segunda llamada
SERVIDOR_XP es la maquina mediante la cual se realiza el ataque A

Maquinas
virtuales

3. DESCARGA DE LOS ARCHIVOS QUE COMPONEN EL VIRUS TROYANO


OPTIX PRO
De internet se descargan los archivos correspondientes al virus troyano, y
posteriormente se procede a descomprimirlos. En la pantalla 2 se observan los
archivos una vez descomprimidos que corresponden a BUILDER Y CLIENT ,
los cuales se copian en la maquina virtual SERVIDOR_X

4. Ejecutar Builder.exe.
De la carpeta Builder se elige el archivo ejecutable para iniciar la
configuracin. En la pantalla inicial para continuar con la instalacin, se digita
letras xMs y acepta el acuerdo

5. Seleccin del lenguaje


En la siguiente ventana se elige el tipo de lenguaje(ingls o espaol):

6. CONFIGURACIN

Ingresamos a Configuraciones principales(Main Settings), donde se elige


informacin general, y se establece la contrasea del servidor y el puerto
de conexin con la vctima. Es posible configurar con cualquier de
los puertos TCP existentes.

7. Eleccin del icono para el archivo infectado.


De la opcin Server ICON, se elige el icono con el cual se visualizar el
archivo infectado, que en este caso es el icono de Microsoft Excel, el cual
se utilizar para atacar la maquina victima

8. INICIO E INSTALACION(Startup & Installation)


Damos clic en Startup, en el cual se establecen los parmetros de arranque del
troyano como: el nombre del proceso en registro de Windows, al cual le
llamaremos PRACTICA_BD.

9. De las opciones de Startup & Installation, posteriormente se elige


configuracin del archivo (File Setup), y en nombre del archivo del
servidor, se escribe el nombre que tendra el troyano a ejecutarse.

10. Notificaciones. En las opciones de notificaciones, se establecen los


parmetros para l envi de los registros de Logs. Permitiendo elegir
entre MSN o SMTP si lo que se busca atacar por medio del correo
electrnico.

11. Firewall & AVS Evasion.


Continuando con las opciones de la configuracin inicial. Se indica en las
opciones de Firewall & AVS Evasion, permitir al troyano que pueda
desplazarse a travs del firewall y el antivirus. Luego se ingresa a
especific.EXEs, para especificar el exe a ser excluido por el antivirus y en
la opcin NT/2k/XP service, se configuran los mensajes para que el antivirus
y el firewalle no impidan su acceso y este pueda pasar desapercibido en el
sistema operativo atacado.

12. Construir y crear el servidor (Build/Create server)


En este paso se crea el ejecutable, al cual se le denominara PRACTICA_DB o
el nombre que se prefiera. y posteriormente damos guardar.

13. opcin de empaquetamiento de automated UPX Packang


Mediante esta opcin se logra que el troyano sea mas indetectable.
Luego damos clic en OK ALL DONE para terminar la configuracin.

El resultado de la
configuracion es
el siguiente

14. Ingresando el troyano a la maquina victima.


Para enviar el troyano PRACTICA_DB.exe a la maquina A_XP creada
inicialmente y que ser la victima del ataque, se procede a el archivo
ejecutable creado para posteriormente ejecutarlo.

ingresamos al MSCONFIG de
Windows y se puede observar
que el troyano
se esta
ejecutando

15. Nuevamente en la maquina SERVIDOR_XP, se busca dentro de la


carpeta Cliente y se ejecuta el archivo optix_cliente, para ingresar al
administrador del troyano

En esta pantalla se digitan los


siguiente caracteres s13az3 para
continuar con el proceso.

Aqu seleccionamos el lenguaje:


client_English.ini

16. Configuracin de la IP del equipo infectado. Desde la consola se


averigua la IP del equipo y la clave asignada que en este caso es 123456.
que creara en los pasos anteriores al crearse el troyano
Luego se da clic en el botn de conectar. Si el procedimiento fue correcto
sale el mensaje conectado con xito.

17. Ejecucin del troyano:


Concluido todo el proceso se pueden ejecutar diferentes acciones travs del
troyano hacia la vctima. Ejemplo:
Imprimir en pantalla mensajes a la maquina infectada: ingresamos a
Humor/Fun Stuff-> Sreen Printer. Donde se pueden enviar diversos mensajes
a la victima.

2. ejemplo. Controlar el equipo infectado:


Para ellos se ingresa a Managers-> Windows Manager y a travs de esta
opcin se puede visualizar algunas acciones en el administrador, en este
caso el Foco el Medidor de energa del pc de la vctima

ALGUNAS RECOMENDACIONES PARA EVITAR ATAQUES CON


TROYANOS
Utilizar siempre
permanentemente

un

anti-virus,

que

este

actualizado

En lo posible deshabilitar las opciones de auto ejecutables o autorun,


rechazar cualquier fichero desconfiable.
Instalar las actualizaciones de seguridad que ofrece las empresas
desarrolladoras de los sistemas operativos que se manejen, para evitar
corregir vulnerabilidades.

No instalar programas piratas y no abrir archivos ejecutables que


llegan por el correo electrnico.

Link de descarga de los archivos del troyano Optix Pro.


http://dc96.4shared.com/download/LbOBDeHg/Optix_Pro_133_By_XxDaShTixX.rar?tsid=201
40429-064946-c9714cb2&lgfp=2000

Você também pode gostar