Soluciones de seguridad informatica bookworm troyano iicybersecurity
Uso del troyano cybergate ok
description
Transcript of Uso del troyano cybergate ok
USO DEL TROYANO CYBERGATEClase 16
21-11-2013
TROYANO CYBERGATE Primero debemos recargar la herramienta Cybergate v3.4.2.2 del siguiente
enlace:
https://mega.co.nz/#!Up8iUDrS!OD9SmyeUXg9lxmnizEEmBE3XhDgOFHHcGG6zgeQ1HE8
Una vez descargada descomprimimos el archivo, nos aparecerá lo siguiente:
TROYANO CYBERGATE
TROYANO CYBERGATE Daremos clic en la aplicación Cybergate v3.4.2.2 y nos aparecerá lo
siguiente
TROYANO CYBERGATE
TROYANO CYBERGATE Posteriormente en Enter y nos aparecerá la siguiente leyenda
TROYANO CYBERGATE
TROYANO CYBERGATE Nos pide crear un password para poder manejar la aplicación, lo creamos y
nos aparecerá lo siguiente
TROYANO CYBERGATE En mi caso escribí el password 1234 y confirme el 1234
TROYANO CYBERGATE
TROYANO CYBERGATE Posteriormente nos dará acceso a la aplicación
TROYANO CYBERGATE
TROYANO CYBERGATE Posteriormente iniciaremos la aplicación como se muestra a continuación
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE Nos iremos a New Server y Stealth
TROYANO CYBERGATE
TROYANO CYBERGATE Crearemos un nuevo perfil
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE Seleccionamos el perfil y lo modificamos
TROYANO CYBERGATE
TROYANO CYBERGATE Borraremos los datos que trae por default y daremos agregar
TROYANO CYBERGATE
TROYANO CYBERGATE Pero primero crearemos un cuanta en la pagina www.noip.com
TROYANO CYBERGATE
TROYANO CYBERGATE Posteriormente nos loguearemos y nos iremos a la sección de administrar
un host y crearemos uno
TROYANO CYBERGATE
TROYANO CYBERGATE Le daremos añadir anfitrión
TROYANO CYBERGATE
TROYANO CYBERGATE Ahí añadiremos el nombre del host, con la extensión que deseamos,
además la ip nos la muestra por default y lo creamos
TROYANO CYBERGATE
TROYANO CYBERGATE En mi caso se creo el host unitec.servebeer.com, posteriormente nos
iremos a nuestro Windows 7 de 64 bits montado en una maquina virtual y ejecutaremos el cmd para obtener la Ipv4
TROYANO CYBERGATE
TROYANO CYBERGATE Bajaremos también la aplicación de noip para administrar nuestros host
TROYANO CYBERGATE
TROYANO CYBERGATE Ejecutaremos la aplicación que descargamos para instalarla y
posteriormente la lanzaremos para trabajar con ella
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE Ahora desactivaremos el firewall de Windows para evitar cualquier
problema y abriremos puertos los necesarios en configuración avanzada de lado izquierdo de la ventana
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE Nos iremos a reglas de entrada y posteriormente ahí abriremos los puertos
deseados
TROYANO CYBERGATE
TROYANO CYBERGATE Regresaremos a nuestra aplicación Cybergate y colocaremos la ip de
nuestro Windows 7 y el puerto 80
TROYANO CYBERGATE
TROYANO CYBERGATE Agregaremos nuestro server de la aplicación noip
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña
Instalation
TROYANO CYBERGATE
TROYANO CYBERGATE Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña
Message
TROYANO CYBERGATE
TROYANO CYBERGATE Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña
Anti-Debugger
TROYANO CYBERGATE
TROYANO CYBERGATE Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña
Create Server
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE Lo que resta es hacer pruebas con una victima o tratar de aplicar los
procedimientos anteriormente mencionado para que sea indetectable por lso firewall o AV
TROYANO CYBERGATE
TROYANO CYBERGATE Abrimos un crypter como por ejemplo existen muchos el que utilizaremos
es el Open Source Code Crypter
Lo pueden descargar del siguiente enlace:
https://mega.co.nz/#!BxMiiYAL!V-ESmSzagD0FJklvwtDuVyYkirFf_-WvVRD0t6FuQV4
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE Añadiremos nuestro archivo Matrix.exe creado anteriormente
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE Le daremos en construir y obtendremos lo siguiente
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE Posteriormente utilizaremos una versión de Binder que es un software que
se utiliza para unir o combinar dos o mas archivos en un archivo bajo un mismo nombre y la extensión. Los archivos que se unan pueden tener cualquier extensión e icono. El usuario tiene la opción para seleccionar el nombre del icono y diversos atributos del archivo. Si el archivo tiene alguna aplicación como un keylogger o un Rat entre otras, trata de ocultarlo para que no sea detectado por el antivirus. En pocas palabras es una aplicación que oculta:
Keyloggers, RAT, Virus, etc.
Y trata de evitar que sean detectados las aplicaciones generadas por los antivirus.
La pueden descargar del siguiente enlace
https://mega.co.nz/#!UxskHb7Q!UcuWXm972gohd42VGF0hXVrZ9j1cbXsyZlowrVxdUi8
TROYANO CYBERGATE Ejecutaremos la aplicacion
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE Solo resta hacer pruebas para verificar las aplicaciones creadas
TROYANO CYBERGATE