Uso del troyano cybergate

Post on 11-Apr-2017

80 views 3 download

Transcript of Uso del troyano cybergate

USO DEL TROYANO CYBERGATESesión 01

TROYANO CYBERGATE▪ Primero debemos recargar la herramienta Cybergate v3.4.2.2 del

siguiente enlace:▪https://mega.co.nz/#!Up8iUDrS!OD9SmyeUXg9lxmnizEEmBE3XhDgOFHHc

GG6zgeQ1HE8▪Una vez descargada descomprimimos el archivo, nos aparecerá lo

siguiente:

TROYANO CYBERGATE

TROYANO CYBERGATE▪ Daremos clic en la aplicación Cybergate v3.4.2.2 y nos aparecerá lo

siguiente

TROYANO CYBERGATE

TROYANO CYBERGATE▪ Posteriormente en Enter y nos aparecerá la siguiente leyenda

TROYANO CYBERGATE

TROYANO CYBERGATE▪ Nos pide crear un password para poder manejar la aplicación, lo creamos

y nos aparecerá lo siguiente

TROYANO CYBERGATE▪ En mi caso escribí el password 1234 y confirme el 1234

TROYANO CYBERGATE▪

TROYANO CYBERGATE▪ Posteriormente nos dará acceso a la aplicación

TROYANO CYBERGATE▪

TROYANO CYBERGATE▪ Posteriormente iniciaremos la aplicación como se muestra a continuación

TROYANO CYBERGATE▪

TROYANO CYBERGATE▪

TROYANO CYBERGATE▪ Nos iremos a New Server y Stealth

TROYANO CYBERGATE▪

TROYANO CYBERGATE▪Crearemos un nuevo perfil

TROYANO CYBERGATE▪

TROYANO CYBERGATE▪

TROYANO CYBERGATE▪

TROYANO CYBERGATE▪Seleccionamos el perfil y lo modificamos

TROYANO CYBERGATE▪

TROYANO CYBERGATE▪Borraremos los datos que trae por default y daremos agregar

TROYANO CYBERGATE▪

TROYANO CYBERGATE▪Pero primero crearemos un cuanta en la pagina www.noip.com

TROYANO CYBERGATE▪

TROYANO CYBERGATE▪Posteriormente nos loguearemos y nos iremos a la sección de administrar

un host y crearemos uno

TROYANO CYBERGATE▪

TROYANO CYBERGATE▪Le daremos añadir anfitrión

TROYANO CYBERGATE▪

TROYANO CYBERGATE▪Ahí añadiremos el nombre del host, con la extensión que deseamos,

además la ip nos la muestra por default y lo creamos

TROYANO CYBERGATE▪

TROYANO CYBERGATE▪En mi caso se creo el host unitec.servebeer.com, posteriormente nos

iremos a nuestro Windows 7 de 64 bits montado en una maquina virtual y ejecutaremos el cmd para obtener la Ipv4

TROYANO CYBERGATE▪

TROYANO CYBERGATE▪Bajaremos también la aplicación de noip para administrar nuestros host

TROYANO CYBERGATE▪

TROYANO CYBERGATE▪Ejecutaremos la aplicación que descargamos para instalarla y

posteriormente la lanzaremos para trabajar con ella

TROYANO CYBERGATE▪

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE▪Ahora desactivaremos el firewall de Windows para evitar cualquier

problema y abriremos puertos los necesarios en configuración avanzada de lado izquierdo de la ventana

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE▪Nos iremos a reglas de entrada y posteriormente ahí abriremos los puertos

deseados

TROYANO CYBERGATE

TROYANO CYBERGATE▪Regresaremos a nuestra aplicación Cybergate y colocaremos la ip de

nuestro Windows 7 y el puerto 80

TROYANO CYBERGATE

TROYANO CYBERGATE▪Agregaremos nuestro server de la aplicación noip

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE▪Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña

Instalation

TROYANO CYBERGATE

TROYANO CYBERGATE▪Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña

Message

TROYANO CYBERGATE

TROYANO CYBERGATE▪Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña

Anti-Debugger

TROYANO CYBERGATE

TROYANO CYBERGATE▪Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña

Create Server

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE▪Lo que resta es hacer pruebas con una victima o tratar de aplicar los

procedimientos anteriormente mencionado para que sea indetectable por lso firewall o AV

TROYANO CYBERGATE

TROYANO CYBERGATE▪Abrimos un crypter como por ejemplo existen muchos el que utilizaremos

es el Open Source Code Crypter

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE▪Añadiremos nuestro archivo Matrix.exe creado anteriormente

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE▪Le daremos en construir y obtendremos lo siguiente

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE▪Posteriormente utilizaremos una versión de Binder que es un software que

se utiliza para unir o combinar dos o mas archivos en un archivo bajo un mismo nombre y la extensión. Los archivos que se unan pueden tener cualquier extensión e icono. El usuario tiene la opción para seleccionar el nombre del icono y diversos atributos del archivo. Si el archivo tiene alguna aplicación como un keylogger o un Rat entre otras, trata de ocultarlo para que no sea detectado por el antivirus. En pocas palabras es una aplicación que oculta:▪Keyloggers, RAT, Virus, etc.▪Y trata de evitar que sean detectados las aplicaciones generadas por los

antivirus.

TROYANO CYBERGATE▪Ejecutaremos la aplicacion

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE

TROYANO CYBERGATE▪Solo resta hacer pruebas para verificar las aplicaciones creadas

TROYANO CYBERGATE