informe ataque troyano optix pro

22
SEGURIDAD EN BASES DE DATOS Actividad momento 2 individual. LEYDA LILIANA CORDOBA ARAUJO CC. 1.124.848.759 TUTOR: JESUS EMIRO VEGA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA. UNAD CIENCIAS DE BÁSICAS, TECNOLOGÍA E INGENIERÍA INGENIERÍA DE SISTEMAS CEAD PIPALITO

Upload: leyda-cordoba-araujo

Post on 06-Jul-2015

102 views

Category:

Education


1 download

DESCRIPTION

SEGURIDAD EN BASES DE DATOS Actividad momento 2 individual TUTOR: JESUS EMIRO VEGA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA. UNAD ESPECIALIZACION EN SEGURIDAD INFORMATICA

TRANSCRIPT

Page 1: Informe ataque troyano OPTIX PRO

SEGURIDAD EN BASES DE DATOS

Actividad momento 2 individual.

LEYDA LILIANA CORDOBA ARAUJO

CC. 1.124.848.759

TUTOR: JESUS EMIRO VEGA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA. UNAD

CIENCIAS DE BÁSICAS, TECNOLOGÍA E INGENIERÍA

INGENIERÍA DE SISTEMAS

CEAD PIPALITO

Page 2: Informe ataque troyano OPTIX PRO

OPTIX PRO

Es uno de los más potentes y destructivos generadores de

troyanos/backdoor, liberado el 22 de Abril del 2003 este ingresa a

través del puerto 3410 (de Estación Remota), sin embargo puede

ser configurado con cualquiera de los 65535 puertos TCP existentes.

Su archivo infectado puede ser renombrado y emplear además

cualquier otro servicio de Internet, tal como ICQ, Correo, FTP, HTTP,

IRC, MSM, PHP, etc., y permitirá un completo acceso y control

remoto de los sistemas al hacker poseedor del software Cliente.

Page 3: Informe ataque troyano OPTIX PRO

1 PASO:

Instalamos virtual box y creamos las 2 máquinas virtuales con

Windows xp para realizar el ataque, en este caso las llame

VICTIMA_XP y SERVIDOR_XP:

Page 4: Informe ataque troyano OPTIX PRO

2 PASO:

Ingresamos a un buscador en internet y descargamos los archivos

que componen el virus troyano OPTIX PRO, al descargar el archivo

y descomprimirlo debe contener 2 directorios: Builder y Client los

cuales se copian en la maquina uno SERVIDOR_XP:

Page 5: Informe ataque troyano OPTIX PRO

3 PASO:

Hacer clic al archivo Builder.exe que se encuentra en la carpeta

Builder, para empezar la configuración.

• Inmediatamente va aparecer una ventana como lo indica la

imagen y para continuar con su instalación debemos digitar las

letras “xMs” en la caja de texto y aceptar el acuerdo:

Page 6: Informe ataque troyano OPTIX PRO

4 PASO:

En la siguiente ventana nos solicitará el tipo de lenguaje(inglés o

español):

Page 7: Informe ataque troyano OPTIX PRO

5 PASO:

A continuación nos despliega una ventana con varias opciones de

configuración:

• Ingresamos a Main Settings->General Information, y se establece

la contraseña del servidor(la que deseen) y el puerto de

conexión con la víctima:

Para este caso se

va dejar con los

parámetros

estándar.

También se puede

configurar con

cualquier de

los 65535 puertos T

CP existentes

Page 8: Informe ataque troyano OPTIX PRO

• Ahora en la misma ventana ingresamos a Main Settings->Server

Icon, en donde vamos a elegir el icono con el cual se visualizara

nuestro archivo infectado, para este caso se ha elegido el icono

de Microsoft Excel.

Page 9: Informe ataque troyano OPTIX PRO

• Ahora ingresamos al menú Startup & Installation-> Startup, en el

cual se establecen los parámetros de arranque del troyano tales

como: el nombre del proceso en registro de Windows, para este

caso lo llamaremos PRACTICA_BD.

Page 10: Informe ataque troyano OPTIX PRO

• En el mismo menú ingresamos a la otra opción Startup &

Installation-> File Setup, en el cual se deber ubicar un nombre

para identificar al troyano.

Page 11: Informe ataque troyano OPTIX PRO

5 PASO:

• Continuando con las configuración ingresamos al menú

Notifications, en donde se establecen los parámetros para él

envió de los registros de Logs en esta parte hay varias opciones

puede ser por MSN, o SMTP si es por correo electrónico.

Page 12: Informe ataque troyano OPTIX PRO

5 PASO:

Ingresamos al menú Firewall&AVS Evasion en el cual permitiremos

al troyano a través del firewall y el antivirus. Posteriormente

ingresamos a especific.EXE´s, para especificar el exe a ser excluido

por el antivirus y en la opción NT/2k/XP service configuramos para

evitar mensajes del troyano entre el antivirus y el firewall todas estas

configuración con el fin de permitir que el troyano pase

desapercibido en el sistema operativo.

Page 13: Informe ataque troyano OPTIX PRO

6 PASO:

Continuando con este paso hacemos click en Build/Create server

y se procede a crear el ejecutable, después se desplegara un

cuadro de dialogo en donde se debe ubicar el nombre del

ejecutable lo vamos a llamar: PRACTICA_DB;

Page 14: Informe ataque troyano OPTIX PRO

Después de guardar aparecerá la opción de empaquetamiento

de automated UPX Packang la cual se seleccionará con el fin de

hacer mas indetectable el virus y luego se hace click en la opción

“OK ALL DONE”, para terminar la configuración.

Page 15: Informe ataque troyano OPTIX PRO

7 PASO:

Continuando con el proceso ahora debemos enviar el troyano

“PRACTICA_DB.exe” a la posible víctima (lo vamos a copiar a la

maquina VICTIMA_XP que se creó al inicio) y después lo

ejecutamos.

Para verificar si se está

ejecutándose ingresamos

al MSCONFIG de Windows

y observamos que

efectivamente el troyano

está corriendo.

Page 16: Informe ataque troyano OPTIX PRO

8 PASO:

Regresamos nuevamente al S.O. SERVIDOR_XP y buscamos en la

carpeta Client y se ejecuta el archivo optix_cliente, para ingresar

al administrador del troyano:Aparecerá una ventana

en la cual se solicita digitar

unos caracteres en la caja

de texto “s13az3” parapoder continuar con el

proceso.

Aquí seleccionamos el lenguaje: client_English.ini

Page 17: Informe ataque troyano OPTIX PRO

A continuación el sistema nos presentara una ventana donde se

debe configurar la IP del equipo infectado (ipconfig en consola

para averigua la ip) y la clave asignada(123456) en los pasos

anteriores cuando se creó el troyano:

Luego hacemos click

en el botón de

conectar y si los datos

están bien en la parte

inferior sale el mensaje

“conected sucefully “

Ip víctima: 192.168.1.11

Page 18: Informe ataque troyano OPTIX PRO

9 PASO:

Ejecución del troyano: Finalmente vamos a demostrar algunas

opciones ejecutadas a través del troyano hacia la víctima:

Imprimir en pantalla mensajes a la maquina infectada: ingresamos

a Humor/Fun Stuff-> Sreen Printer

Page 19: Informe ataque troyano OPTIX PRO

Controlar el equipo infectado: ingresamos a Managers-> Windows

Manager y a través de esta opción podemos realizar muchas más

como las que se pueden visualizar en el administrador, en este

ejemplo se tomó el Foco el Medidor de energía del pc de la

víctima:

Page 20: Informe ataque troyano OPTIX PRO

RECOMENDACIONES PARA EVITAR ATAQUES CON TROYANOS

Es necesario utilizar siempre un anti-virus, que ofrezca un análisis

automático y un análisis manual, que se actualice con frecuencia

ya que diariamente surgen nuevos virus.

Se recomienda deshabilitar las opciones de auto ejecutables o

autorun, rechazar cualquier fichero desconfiable.

Tener cuidado con el manejo de los medios extraíbles y usar

políticas de seguridad con el fin de reducir al máximo la infección

por medio de estos medios.

Instalar las actualizaciones de seguridad que ofrece las

empresas desarrolladoras de los sistemas operativos que se

manejen, ya que estas permiten corregir vulnerabilidades.

Page 21: Informe ataque troyano OPTIX PRO

RECOMENDACIONES PARA EVITAR ATAQUES CON TROYANOS

No instalar programas piratas (no licenciados) y mucho menos

ejecutar aplicativos para activarlos ya que estos la mayoría de

veces contienen virus.

Se recomienda no usar programas P2P, como ares, entre otros;

ya que estos son usados para la trasmisión de virus.

Se debe asegurar hacer copias de seguridad del sistema de

forma regular ya que la mejor manera de limpiar un archivo

infectado es sustituirlo por el archivo original no infectado.

Se recomienda no abrir ningún archivo ejecutable que sea

enviados por correo electrónico.

Page 22: Informe ataque troyano OPTIX PRO

SEGURIDAD EN BASES DE DATOS

Actividad momento 2 individual.

LEYDA LILIANA CORDOBA ARAUJO

CC. 1.124.848.759

TUTOR: JESUS EMIRO VEGA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA. UNAD

CIENCIAS DE BÁSICAS, TECNOLOGÍA E INGENIERÍA

INGENIERÍA DE SISTEMAS

CEAD PIPALITO