uso del troyano cybergate ok

80
USO DEL TROYANO CYBERGATE Clase 16 21-11-2013

Upload: tensor

Post on 13-Jun-2015

1.495 views

Category:

Education


4 download

DESCRIPTION

Uso del troyano cybergate

TRANSCRIPT

Page 1: Uso del troyano cybergate ok

USO DEL TROYANO CYBERGATEClase 16

21-11-2013

Page 2: Uso del troyano cybergate ok

TROYANO CYBERGATE Primero debemos recargar la herramienta Cybergate v3.4.2.2 del siguiente

enlace:

https://mega.co.nz/#!Up8iUDrS!OD9SmyeUXg9lxmnizEEmBE3XhDgOFHHcGG6zgeQ1HE8

Una vez descargada descomprimimos el archivo, nos aparecerá lo siguiente:

Page 3: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 4: Uso del troyano cybergate ok

TROYANO CYBERGATE Daremos clic en la aplicación Cybergate v3.4.2.2 y nos aparecerá lo

siguiente

Page 5: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 6: Uso del troyano cybergate ok

TROYANO CYBERGATE Posteriormente en Enter y nos aparecerá la siguiente leyenda

Page 7: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 8: Uso del troyano cybergate ok

TROYANO CYBERGATE Nos pide crear un password para poder manejar la aplicación, lo creamos y

nos aparecerá lo siguiente

Page 9: Uso del troyano cybergate ok

TROYANO CYBERGATE En mi caso escribí el password 1234 y confirme el 1234

Page 10: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 11: Uso del troyano cybergate ok

TROYANO CYBERGATE Posteriormente nos dará acceso a la aplicación

Page 12: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 13: Uso del troyano cybergate ok

TROYANO CYBERGATE Posteriormente iniciaremos la aplicación como se muestra a continuación

Page 14: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 15: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 16: Uso del troyano cybergate ok

TROYANO CYBERGATE Nos iremos a New Server y Stealth

Page 17: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 18: Uso del troyano cybergate ok

TROYANO CYBERGATE Crearemos un nuevo perfil

Page 19: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 20: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 21: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 22: Uso del troyano cybergate ok

TROYANO CYBERGATE Seleccionamos el perfil y lo modificamos

Page 23: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 24: Uso del troyano cybergate ok

TROYANO CYBERGATE Borraremos los datos que trae por default y daremos agregar

Page 25: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 26: Uso del troyano cybergate ok

TROYANO CYBERGATE Pero primero crearemos un cuanta en la pagina www.noip.com

Page 27: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 28: Uso del troyano cybergate ok

TROYANO CYBERGATE Posteriormente nos loguearemos y nos iremos a la sección de administrar

un host y crearemos uno

Page 29: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 30: Uso del troyano cybergate ok

TROYANO CYBERGATE Le daremos añadir anfitrión

Page 31: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 32: Uso del troyano cybergate ok

TROYANO CYBERGATE Ahí añadiremos el nombre del host, con la extensión que deseamos,

además la ip nos la muestra por default y lo creamos

Page 33: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 34: Uso del troyano cybergate ok

TROYANO CYBERGATE En mi caso se creo el host unitec.servebeer.com, posteriormente nos

iremos a nuestro Windows 7 de 64 bits montado en una maquina virtual y ejecutaremos el cmd para obtener la Ipv4

Page 35: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 36: Uso del troyano cybergate ok

TROYANO CYBERGATE Bajaremos también la aplicación de noip para administrar nuestros host

Page 37: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 38: Uso del troyano cybergate ok

TROYANO CYBERGATE Ejecutaremos la aplicación que descargamos para instalarla y

posteriormente la lanzaremos para trabajar con ella

Page 39: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 40: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 41: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 42: Uso del troyano cybergate ok

TROYANO CYBERGATE Ahora desactivaremos el firewall de Windows para evitar cualquier

problema y abriremos puertos los necesarios en configuración avanzada de lado izquierdo de la ventana

Page 43: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 44: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 45: Uso del troyano cybergate ok

TROYANO CYBERGATE Nos iremos a reglas de entrada y posteriormente ahí abriremos los puertos

deseados

Page 46: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 47: Uso del troyano cybergate ok

TROYANO CYBERGATE Regresaremos a nuestra aplicación Cybergate y colocaremos la ip de

nuestro Windows 7 y el puerto 80

Page 48: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 49: Uso del troyano cybergate ok

TROYANO CYBERGATE Agregaremos nuestro server de la aplicación noip

Page 50: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 51: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 52: Uso del troyano cybergate ok

TROYANO CYBERGATE Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña

Instalation

Page 53: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 54: Uso del troyano cybergate ok

TROYANO CYBERGATE Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña

Message

Page 55: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 56: Uso del troyano cybergate ok

TROYANO CYBERGATE Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña

Anti-Debugger

Page 57: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 58: Uso del troyano cybergate ok

TROYANO CYBERGATE Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña

Create Server

Page 59: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 60: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 61: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 62: Uso del troyano cybergate ok

TROYANO CYBERGATE Lo que resta es hacer pruebas con una victima o tratar de aplicar los

procedimientos anteriormente mencionado para que sea indetectable por lso firewall o AV

Page 63: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 64: Uso del troyano cybergate ok

TROYANO CYBERGATE Abrimos un crypter como por ejemplo existen muchos el que utilizaremos

es el Open Source Code Crypter

Lo pueden descargar del siguiente enlace:

https://mega.co.nz/#!BxMiiYAL!V-ESmSzagD0FJklvwtDuVyYkirFf_-WvVRD0t6FuQV4

Page 65: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 66: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 67: Uso del troyano cybergate ok

TROYANO CYBERGATE Añadiremos nuestro archivo Matrix.exe creado anteriormente

Page 68: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 69: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 70: Uso del troyano cybergate ok

TROYANO CYBERGATE Le daremos en construir y obtendremos lo siguiente

Page 71: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 72: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 73: Uso del troyano cybergate ok

TROYANO CYBERGATE Posteriormente utilizaremos una versión de Binder que es un software que

se utiliza para unir o combinar dos o mas archivos en un archivo bajo un mismo nombre y la extensión. Los archivos que se unan pueden tener cualquier extensión e icono. El usuario tiene la opción para seleccionar el nombre del icono y diversos atributos del archivo. Si el archivo tiene alguna aplicación como un keylogger o un Rat entre otras, trata de ocultarlo para que no sea detectado por el antivirus. En pocas palabras es una aplicación que oculta:

Keyloggers, RAT, Virus, etc.

Y trata de evitar que sean detectados las aplicaciones generadas por los antivirus.

La pueden descargar del siguiente enlace

https://mega.co.nz/#!UxskHb7Q!UcuWXm972gohd42VGF0hXVrZ9j1cbXsyZlowrVxdUi8

Page 74: Uso del troyano cybergate ok

TROYANO CYBERGATE Ejecutaremos la aplicacion

Page 75: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 76: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 77: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 78: Uso del troyano cybergate ok

TROYANO CYBERGATE

Page 79: Uso del troyano cybergate ok

TROYANO CYBERGATE Solo resta hacer pruebas para verificar las aplicaciones creadas

Page 80: Uso del troyano cybergate ok

TROYANO CYBERGATE