Practica con el Troyano Optix Pro v 1.33

13
PRACTICA ATAQUE CON EL TROYANO OPTIX PRO V. 1.33 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESPECIALIZACION EN SEGURIDAD INFORMATICA SEGURIDAD EN BASES DE DATOS GRUPO 233009_20

Transcript of Practica con el Troyano Optix Pro v 1.33

PRACTICA ATAQUE CON EL TROYANO OPTIX PRO V. 1.33

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESPECIALIZACION EN SEGURIDAD INFORMATICA

SEGURIDAD EN BASES DE DATOS

GRUPO 233009_20

PARA EL DESARROLLO DE ESTA PRÁCTICA, SE CONFIGURARON DOS MAQUINAS VIRTUALES EN VIRTUALBOX, CADA UNA CON SISTEMA OPERATIVO WINDOWS XP SERVICE PACK 3. A CONTINUACIÓN SE EVIDENCIA LA CONFIGURACIÓN DE NOMBRE Y DIRECCIÓN IP.

EN LA MV CON HOSTNAME SERVIDOR, SE HA DESCARDADO LA CARPETA QUE CONTIENE EL CLIENTE Y EL SERVIDOR DE OPTIX PRO. EN PRIMER LUGAR, EJECUTAMOS EL ARCHIVO BUILDER.EXE, NOS SOLICITA UN CÓDIGO, EL CUAL ES INDICADO EN EL MISMO INICIO DEL PROGRAMA

LUEGO SE SELECCIONA EL IDIOMA, EN ESTE CASO INGLÉS, POSTERIOR A ESTO, CARGARÁ LA INTERFAZ DEL OPTIX PRO

EN LA OPCIÓN MAIN SETTINGS, ESTÁN LAS OPCIONES GENERAL INFO Y SERVER ICON. EN GENERAL INFO, SE CONFIGURA EL PUERTO DE ACCESO QUE POR DEFECTO ES EL 3410 Y SE CONFIGURA UN PASSWORD DE ACCESO AL ARCHIVO. EN SERVER ICON, SE ESCOGE EL ICONO QUE TENDRÁ EL ARCHIVO INFECTADO, EN ESTE CASO SE ESCOGIÓ UN ICONO DE AUDIO, EL CUAL PUEDE DAR MAYOR CURIOSIDAD A LA VICTIMA Y POR LO TANTO MAYOR PROBABILIDAD DE QUE LO EJECUTE.

EN LA OPCIÓN STARTUP AND INSTALLATION, HAY DOS OPCIONES, STARTUP Y FILE SETUP, EN STARTUP, LE INDICAMOS QUE SE EJECUTE EN TODOS LOS SISTEMAS OPERATIVOS Y SE DEFINE EL NOMBRE DE LA CLAVE QUE TENDRÁ EN EL REGISTRO, EN ESTE CASO GLSETIT32 . EN LA OPCIÓN FILE SETUP, SE DEFINE EL NOMBRE DEL ARCHIVO Y SI SE GUARDARA EN LA CARPETA WINDOWS O EN LA CARPETA SYSTEM

LAS OPCIONES DE LA PESTAÑA NOTIFICATIOS SE DEJAN POR DEFECTO. EN LA OPCIÓN FIREWALL AND AVS, SE LE INDICA AL ARCHIVO QUE DESHABILITE EL FIREWALL Y EL ANTIVIRUS. LAS OPCIONES ESPECIFIC EXES Y NT/2K/XP SERVICES ES PARA INIDICARLE QUE SERVICIOS ESPECÍFICOS O APLICACIONES QUIERE QUE DETENGA

LUEGO DE ESTA CONFIGURACIÓN, SE DA CLIC EN LA OPCIÓN BUILD/CRÉATE SERVER, PARA GENERAR EL ARCHIVO QUE SERÁ ENVIADO AL PC VICTIMA, SE GUARDARA TEMPORALMENTE EN EL ESCRITORIO, LO NOMBRAREMOS COMO NUEVA CANCIÓN MARC_ANTONY

AHORA ENVIAREMOS EL ARCHIVO POR MEDIO DE UN MENSAJE DE CORREO ELECTRÓNICO, A LA VICTIMA, PERO ANTES DE ESO, SUBIMOS EL ARCHIVO A UN CONTENEDOR, EN ESTE CASO ONEDRIVE, YA QUE DIRECTAMENTE POR CORREO NO SE PERMITE ENVIAR EL EJECUTABLE, POR CORREO LE ENVIAMOS EL LINK DE DESCARGA DE LA “CANCIÓN”

EL CORREO ELECTRÓNICO SE ENVIÓ DESDE LA DIRECCIÓN [email protected], (ATACANTE) HACIA LA DIRECCIÓN [email protected] (VICTIMA), EL CUAL LO ABRIRÁ POR CURIOSIDAD Y EN ESE MOMENTO INSTALAR EL TROYANO

EL CLIENTE DA DOBLE CLIC VARIAS VECES SOBRE EL ARCHIVO, TRATANDO DE ABRIR LA CANCIÓN, MIENTRAS TANTO EL ATACANTE COMENZARA A HACER USO DEL TROYANO EJECUTANDO LA APLICACIÓN CLIENT, COLOCANDO LA IP DE LA VICTIMA

AL MOMENTO DE QUE LA CONEXIÓN HACIA LA VICTIMA YA ESTA ESTABLECIDA, VEMOS COMO POR CMD APARECE LA CONEXIÓN POR EL PUERTO 3410 HACIA LA IP DEL PC VICTIMA

TENIENDO YA CONTROL DEL PC POR MEDIO DEL TROYANO, SE PUEDE OBTENER INFORMACIÓN BÁSICA DEL PC, VERIFICAR LO QUE HACE EN PANTALLA E INCLUSO APAGAR EL PC