uso del troyano cybergate ok

Post on 13-Jun-2015

1.495 Views

Category:

Education

4 Downloads

Preview:

Click to see full reader

DESCRIPTION

Uso del troyano cybergate

TRANSCRIPT

USO DEL TROYANO CYBERGATEClase 16

21-11-2013

TROYANO CYBERGATE Primero debemos recargar la herramienta Cybergate v3.4.2.2 del siguiente

enlace:

https://mega.co.nz/#!Up8iUDrS!OD9SmyeUXg9lxmnizEEmBE3XhDgOFHHcGG6zgeQ1HE8

Una vez descargada descomprimimos el archivo, nos aparecerá lo siguiente:

TROYANO CYBERGATE

TROYANO CYBERGATE Daremos clic en la aplicación Cybergate v3.4.2.2 y nos aparecerá lo

siguiente

TROYANO CYBERGATE

TROYANO CYBERGATE Posteriormente en Enter y nos aparecerá la siguiente leyenda

TROYANO CYBERGATE

TROYANO CYBERGATE Nos pide crear un password para poder manejar la aplicación, lo creamos y

nos aparecerá lo siguiente

TROYANO CYBERGATE En mi caso escribí el password 1234 y confirme el 1234

TROYANO CYBERGATE

TROYANO CYBERGATE Posteriormente nos dará acceso a la aplicación

TROYANO CYBERGATE

TROYANO CYBERGATE Posteriormente iniciaremos la aplicación como se muestra a continuación

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE Nos iremos a New Server y Stealth

TROYANO CYBERGATE

TROYANO CYBERGATE Crearemos un nuevo perfil

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE Seleccionamos el perfil y lo modificamos

TROYANO CYBERGATE

TROYANO CYBERGATE Borraremos los datos que trae por default y daremos agregar

TROYANO CYBERGATE

TROYANO CYBERGATE Pero primero crearemos un cuanta en la pagina www.noip.com

TROYANO CYBERGATE

TROYANO CYBERGATE Posteriormente nos loguearemos y nos iremos a la sección de administrar

un host y crearemos uno

TROYANO CYBERGATE

TROYANO CYBERGATE Le daremos añadir anfitrión

TROYANO CYBERGATE

TROYANO CYBERGATE Ahí añadiremos el nombre del host, con la extensión que deseamos,

además la ip nos la muestra por default y lo creamos

TROYANO CYBERGATE

TROYANO CYBERGATE En mi caso se creo el host unitec.servebeer.com, posteriormente nos

iremos a nuestro Windows 7 de 64 bits montado en una maquina virtual y ejecutaremos el cmd para obtener la Ipv4

TROYANO CYBERGATE

TROYANO CYBERGATE Bajaremos también la aplicación de noip para administrar nuestros host

TROYANO CYBERGATE

TROYANO CYBERGATE Ejecutaremos la aplicación que descargamos para instalarla y

posteriormente la lanzaremos para trabajar con ella

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE Ahora desactivaremos el firewall de Windows para evitar cualquier

problema y abriremos puertos los necesarios en configuración avanzada de lado izquierdo de la ventana

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE Nos iremos a reglas de entrada y posteriormente ahí abriremos los puertos

deseados

TROYANO CYBERGATE

TROYANO CYBERGATE Regresaremos a nuestra aplicación Cybergate y colocaremos la ip de

nuestro Windows 7 y el puerto 80

TROYANO CYBERGATE

TROYANO CYBERGATE Agregaremos nuestro server de la aplicación noip

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña

Instalation

TROYANO CYBERGATE

TROYANO CYBERGATE Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña

Message

TROYANO CYBERGATE

TROYANO CYBERGATE Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña

Anti-Debugger

TROYANO CYBERGATE

TROYANO CYBERGATE Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña

Create Server

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE Lo que resta es hacer pruebas con una victima o tratar de aplicar los

procedimientos anteriormente mencionado para que sea indetectable por lso firewall o AV

TROYANO CYBERGATE

TROYANO CYBERGATE Abrimos un crypter como por ejemplo existen muchos el que utilizaremos

es el Open Source Code Crypter

Lo pueden descargar del siguiente enlace:

https://mega.co.nz/#!BxMiiYAL!V-ESmSzagD0FJklvwtDuVyYkirFf_-WvVRD0t6FuQV4

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE Añadiremos nuestro archivo Matrix.exe creado anteriormente

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE Le daremos en construir y obtendremos lo siguiente

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE Posteriormente utilizaremos una versión de Binder que es un software que

se utiliza para unir o combinar dos o mas archivos en un archivo bajo un mismo nombre y la extensión. Los archivos que se unan pueden tener cualquier extensión e icono. El usuario tiene la opción para seleccionar el nombre del icono y diversos atributos del archivo. Si el archivo tiene alguna aplicación como un keylogger o un Rat entre otras, trata de ocultarlo para que no sea detectado por el antivirus. En pocas palabras es una aplicación que oculta:

Keyloggers, RAT, Virus, etc.

Y trata de evitar que sean detectados las aplicaciones generadas por los antivirus.

La pueden descargar del siguiente enlace

https://mega.co.nz/#!UxskHb7Q!UcuWXm972gohd42VGF0hXVrZ9j1cbXsyZlowrVxdUi8

TROYANO CYBERGATE Ejecutaremos la aplicacion

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE Solo resta hacer pruebas para verificar las aplicaciones creadas

TROYANO CYBERGATE

top related