practica2 ataque troyano

12
Practica 2 Ataque troyano (Optix Pro) Grupo: 17 Carolina Villamil Diaz cc 1121205639 tutor: Jesus Emirio Vega Universidad Nacional Abierta y a Distancia Seguridad en Bases de Datos 233009 Seguridad informática (Posgrado) 2014

Upload: carolina-diaz

Post on 26-Jul-2015

201 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Practica2 ataque troyano

Practica 2Ataque troyano (Optix Pro)

Grupo: 17

Carolina Villamil Diazcc 1121205639

tutor: Jesus Emirio Vega

Universidad Nacional Abierta y a DistanciaSeguridad en Bases de Datos 233009

Seguridad informática (Posgrado)2014

Page 2: Practica2 ataque troyano

Área de Trabajo

En virtualbox, se instalaron dos maquina virtuales con el S.O Windows xp

Atacante (Servidor) Victima (Cliente)

Page 3: Practica2 ataque troyano

Descarga del troyano (Optix Pro)

Optix Pro 1.3 es uno de más potentes y destructivos generadores de troyanos/backdoor, liberado el 22 de Abril del 2003 y reportado el 25 de este mismo mes, que por defecto, ingresa a través del puerto 3410 (de Estación Remota), sin embargo puede ser configurado con cualquiera de los 65535 puertos TCP existentes.

Page 4: Practica2 ataque troyano

Descarga y Ejecución

Al descargar el archivo .rar, se descomprime en la ubicación de preferencia. Seguidamente se descomprime.

• La carpeta contendrá la carpeta Builder (Servidor) donde se creara y configurara el virus.

• La carpeta Cliente (Victima) donde se contralora el equipo de la victima cuando este infectado.

Interfaz de Optix pro

Page 5: Practica2 ataque troyano

Creación y configuración del Troyano

De acuerdo a los objetivos del ataque se configurara el troyano, en este casoSerá para atacar equipos con Windows xp.

Dentro de la carpeta Builder esta el ejecutador, para la creación del troyano, Se le da doble clic y aparece la interfaz.

Vamos a la pestaña de (Main Settings): Y en general infomation dejamos todas la opción establecidas por defecto, y solo modificamos (Server password) con la contraseña que desee.

En Fake error es por si se quiere que cuando la victima ejecute el archivo le aparezca un pop up diciendo en nuestro caso “ Ataque con troyano" o el que se quiere.

Page 6: Practica2 ataque troyano

Apariencia del Troyano

En la opción de server icon, escogemos la apariencia que tendrá el troyano en nuestro caso será un archivo .rar de un supuesto trabajo.

En la pestaña, startup and installation, esta parte generalmente se deja por defecto.opción 1 : que corra en el registro de todos los sistemas operativos.opcion2 : que corra en 2k/XP (Elejida).opción 3 : puedes seleccionar el nombre de la clave de registro que creara el troyano (GLSetIT32).opción 4 : que corra en 9x/Me en win.ini.opción 5 : que corra en 9x/Me pero en system.ini.

Page 7: Practica2 ataque troyano

En la pestaña a file startup :

- En el primer campo escogemos como se va a llamar el proceso que crea el troyano (msiexec32.exe).- Ahora seleccionamos si queremos que se guarde en la carpeta de system (Seleccionada) o en la de windows.- (Melt server after installation) significa que después que se instalo desaparezca de la carpeta donde se instalo.

Las demás opciones se dejan por defecto en nuestro caso, ahora se va (Build/create server) para crear el troyano darle un nombre y escoger la ruta donde se guardara:

Page 8: Practica2 ataque troyano

Envió y ejecución del virus

Por medio de skype se hace el envió del virus, simulando que es untrabajo la victima posteriormente lo recibirá y ejecuta, dando así ya elTotal control al atacante. El archivo se nombra unad2014.rar

Atacante Victima

Page 9: Practica2 ataque troyano

Monitoreo y manejo del troyano

En las carpetas descomprimidas, en la carpeta client, damos doble clic al ejecutador en forma de calavera, nos aparecerá una interfaz similar al de la configuración del virus, en la cual ingresamos la Ip de la victima, el puerto viene por defecto y conectamos con el icono verde. En las siguientes pestañas aparecen el sin numero de opciones de monitoreo y control de la maquina victima. Eso depende de los objetivos del ataque

Page 10: Practica2 ataque troyano

La victima al intentar abrir el archivo .rarLe aparece el mensaje que había establecido en la configuración (Ataque de troyano).

Entre las opciones de manipulación, podemos insertar un mensaje en la pantalla de la victima como se ve. Y un sin numero de pciones que queda a preferencia del atacante.

Victima

Page 11: Practica2 ataque troyano

¿Cómo protegerse de Optix.Pro.13? Para mantenerse protegido, tenga en cuenta los siguientes consejos:

- Instale un buen antivirus en su ordenador. - Mantenga su antivirus actualizado. Si su antivirus admite las

actualizaciones automáticas, configúrelas para que funcionen siempre así.

- Tenga activada la protección permanente de su antivirus en todo momento.

Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF)

Para activar ICF en Windows XP, siga estos pasos:

1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red).

2. Haga clic con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas.

3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos.

4. Seleccione Aceptar, etc.

Page 12: Practica2 ataque troyano

WEBGRAFIA

http://www.forospyware.com/t20370.html

http://www.pandasecurity.com/spain/homeusers/security-info/40716/remove/Optix.Pro.13

http://www.vsantivirus.com/optixpro-13.htm

http://hackers-0.es.tl/OPTIX-PRO-V1-.-32.htm