COMO USAR TROYANO
OPTIX PRO 1.33
Especialización Seguridad Informática UNAD - Grupo 233009_7
Diciembre 2013
OPTIX PRO 1.33INFORME DE USO TROYANO: OPTIX PRO 1.33
Este es un virus troyano que funciona con dos archivos: cliente(es el intruso) y servidor
(La Victima). Para poder manipularlo es necesario deshabilitar el antivirus de lo contrario
se hace imposible probarlo. Este virus está diseñado para sistemas operativos
Windows 98, me y XP.
Este manual se realiza ejecutando el sistema operativo Windows Xp en dos máquinas
virtuales utilizando virtual box.
Al descargar el troyano se observan dos carpetas, una denomina Builder y Otra Client.
PRIMERA PARTE: CREACION DEL
SERVIDOR
Lo primero que hay que realizar es el archivo con el cual se infectara, eso lo hacemos
ingresando a la carpeta builder y ejecutando el archivo con el mismo nombre. De esta manera
observaremos la siguiente ventana.
En esta ventana se deberá introducir un serial, que está implícito
en la misma ventana, para el caso es el que se ve resaltado.
Posteriormente le damos en OK.
Observaremos la siguiente ventana, en donde se entra a configurar una serie de características
para configurar el aplicativo (troyano) con el cual se ha de infectar a la víctima.
Entramos a cada pestaña para configurar el aplicativo de control así:
En esta primera opción se debe seleccionar el
leguaje, que varía entre Ingles y Arabe.
En esta ventana se ha de configurar las
características principales. En la pestaña
General Information. Se deben dejar las
opciones que vienen por defecto y si se desea
de habilita Server Password y Fake Error, estas
opciones va a permitir configurar
respectivamente una clave para poder controlar
el equipo infectado y el mensaje que ha de
aparecer una vez la victima ejecuta el archivo
que lo infecta.
En la opción Server Icon de Main Settings se
debe escoger el icono que tomara el ejecutable
que se ha de generar una vez terminada toda la
configuración.
En la opción Startup se configura los archivos que
afectará el troyano y se le asigna el nombre que
tendrá en el registro de Windows. Por defecto le
asigna GLSetIT32.
En esta opcion se determina el nombre que ha de
llevar el servidor. Por defecto el asigna
msiexec16.exe. Se deja las configuraciones por
defecto. Pero para la Practica se le asigno
Ser_thelost
En Notifications se dejan las configuraciones por
defecto.
En la opción Firewall & AVS Evasion se dejan las opciones por
defecto.
Finalmente se presiona el botón de
Build\Create Server, y se pedirá el nombre
para el servidor. Se escribe el que se desee.
Y en la siguiente ventana seleccionamos
primero la opción que dice Click for automated UPX
Packing y finalmente Ok all done!,
Ahora solo queda buscar el lugar donde se decidió guardar el servidor e implantárselo a la
víctima. Para el desarrollo del manual se le instalo por la red local a la víctima.
Una vez ejecutado se puede observar el mensaje que se configuro
en la opción de Main Setting. Una vez instalado el servidor se
puede utilizar el cliente para poder manipular el equipo de la
víctima.
Se puede verificar que el
equipo está infectado
ejecutando el Msconfig y
observando la pestaña
inicio.
SEGUNDA PARTE: MANEJO DEL
CLIENTE
Una vez listo el servidor se procede a ejecutar el
archivo llamado Optix-client , y se observara una
ventana como la siguiente:
En ella se debera digitar el serial que sale resaltado y
se presiona el botón con los interrogantes (?).
Posteriormente hay apuntar la
dirección IP, puerto y clave e
Inmediatamente se observa una
ventana en la cual aparece la lista de
las opciones que observa a la
izquierda.
Aquí encontramos opciones que
permiten entre otras cosas apagar, reiniciar el equipo en Power Options.
En el menú de Managers podemos
tomar y manejar características
importantes del sistema operativo,
como los puertos el administrador de
archivos (File Manager), el registro de
Windows, los procesos que se están
ejecutando en el momento(Process
Manager), las aplicaciones de red, el
administrador FTP, entre otros.
En el módulo de Communications se puede establecer comunicación con la víctima, se puede
realizar desde el envio de un mensaje unilateral, hasta una sala de chat bilateral.
En la pestaña Information se puede activar un keylogger, mirar las características del equipo.
Por otra parte en la opción PC Manipulation se podrán ejecutar acciones para controlar
remotamente la maquina por ejemplo se puede observar la pantalla, se pueden activar opciones
del sistema operativo como si se estuviera manipulando el teclado
La opcion Humor/Fun stuff permite enviar mensaje de manera jocoso o graciosa.
En la pestaña Originals se podran ejecutar
acciones como abrir o cerrar la unidad de Cd,
ocultar o mostrar el boton inicio y el reloj, se
puede invertir las funciones de lso botones
de mouse, es decir que el derecho trabaje
como izquierdo y viceversa, se puede
desabilitar el teclado y el mouse, se puede
abrir el explorador en una pagina especifica,
incializar el protector de pantalla, activar un
beep continuo en el equipo, entre otras
opciones.
Y en la opcion Screen Printer se puede enviar un mensaje que se refleje sobre el papel tapiz del
escritorio de windows