uso del troyano cybergate
TRANSCRIPT
USO DEL TROYANO CYBERGATESesión 01
TROYANO CYBERGATE▪ Primero debemos recargar la herramienta Cybergate v3.4.2.2 del
siguiente enlace:▪https://mega.co.nz/#!Up8iUDrS!OD9SmyeUXg9lxmnizEEmBE3XhDgOFHHc
GG6zgeQ1HE8▪Una vez descargada descomprimimos el archivo, nos aparecerá lo
siguiente:
TROYANO CYBERGATE
TROYANO CYBERGATE▪ Daremos clic en la aplicación Cybergate v3.4.2.2 y nos aparecerá lo
siguiente
TROYANO CYBERGATE
TROYANO CYBERGATE▪ Posteriormente en Enter y nos aparecerá la siguiente leyenda
TROYANO CYBERGATE
TROYANO CYBERGATE▪ Nos pide crear un password para poder manejar la aplicación, lo creamos
y nos aparecerá lo siguiente
TROYANO CYBERGATE▪ En mi caso escribí el password 1234 y confirme el 1234
TROYANO CYBERGATE▪
TROYANO CYBERGATE▪ Posteriormente nos dará acceso a la aplicación
TROYANO CYBERGATE▪
TROYANO CYBERGATE▪ Posteriormente iniciaremos la aplicación como se muestra a continuación
TROYANO CYBERGATE▪
TROYANO CYBERGATE▪
TROYANO CYBERGATE▪ Nos iremos a New Server y Stealth
TROYANO CYBERGATE▪
TROYANO CYBERGATE▪Crearemos un nuevo perfil
TROYANO CYBERGATE▪
TROYANO CYBERGATE▪
TROYANO CYBERGATE▪
TROYANO CYBERGATE▪Seleccionamos el perfil y lo modificamos
TROYANO CYBERGATE▪
TROYANO CYBERGATE▪Borraremos los datos que trae por default y daremos agregar
TROYANO CYBERGATE▪
TROYANO CYBERGATE▪Pero primero crearemos un cuanta en la pagina www.noip.com
TROYANO CYBERGATE▪
TROYANO CYBERGATE▪Posteriormente nos loguearemos y nos iremos a la sección de administrar
un host y crearemos uno
TROYANO CYBERGATE▪
TROYANO CYBERGATE▪Le daremos añadir anfitrión
TROYANO CYBERGATE▪
TROYANO CYBERGATE▪Ahí añadiremos el nombre del host, con la extensión que deseamos,
además la ip nos la muestra por default y lo creamos
TROYANO CYBERGATE▪
TROYANO CYBERGATE▪En mi caso se creo el host unitec.servebeer.com, posteriormente nos
iremos a nuestro Windows 7 de 64 bits montado en una maquina virtual y ejecutaremos el cmd para obtener la Ipv4
TROYANO CYBERGATE▪
TROYANO CYBERGATE▪Bajaremos también la aplicación de noip para administrar nuestros host
TROYANO CYBERGATE▪
TROYANO CYBERGATE▪Ejecutaremos la aplicación que descargamos para instalarla y
posteriormente la lanzaremos para trabajar con ella
TROYANO CYBERGATE▪
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE▪Ahora desactivaremos el firewall de Windows para evitar cualquier
problema y abriremos puertos los necesarios en configuración avanzada de lado izquierdo de la ventana
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE▪Nos iremos a reglas de entrada y posteriormente ahí abriremos los puertos
deseados
TROYANO CYBERGATE
TROYANO CYBERGATE▪Regresaremos a nuestra aplicación Cybergate y colocaremos la ip de
nuestro Windows 7 y el puerto 80
TROYANO CYBERGATE
TROYANO CYBERGATE▪Agregaremos nuestro server de la aplicación noip
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE▪Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña
Instalation
TROYANO CYBERGATE
TROYANO CYBERGATE▪Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña
Message
TROYANO CYBERGATE
TROYANO CYBERGATE▪Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña
Anti-Debugger
TROYANO CYBERGATE
TROYANO CYBERGATE▪Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña
Create Server
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE▪Lo que resta es hacer pruebas con una victima o tratar de aplicar los
procedimientos anteriormente mencionado para que sea indetectable por lso firewall o AV
TROYANO CYBERGATE
TROYANO CYBERGATE▪Abrimos un crypter como por ejemplo existen muchos el que utilizaremos
es el Open Source Code Crypter
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE▪Añadiremos nuestro archivo Matrix.exe creado anteriormente
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE▪Le daremos en construir y obtendremos lo siguiente
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE▪Posteriormente utilizaremos una versión de Binder que es un software que
se utiliza para unir o combinar dos o mas archivos en un archivo bajo un mismo nombre y la extensión. Los archivos que se unan pueden tener cualquier extensión e icono. El usuario tiene la opción para seleccionar el nombre del icono y diversos atributos del archivo. Si el archivo tiene alguna aplicación como un keylogger o un Rat entre otras, trata de ocultarlo para que no sea detectado por el antivirus. En pocas palabras es una aplicación que oculta:▪Keyloggers, RAT, Virus, etc.▪Y trata de evitar que sean detectados las aplicaciones generadas por los
antivirus.
TROYANO CYBERGATE▪Ejecutaremos la aplicacion
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE
TROYANO CYBERGATE▪Solo resta hacer pruebas para verificar las aplicaciones creadas
TROYANO CYBERGATE