SlideShare una empresa de Scribd logo
1 de 80
Clase 16
21-11-2013
 Primero debemos recargar la herramienta Cybergate v3.4.2.2 del siguiente enlace:
 https://mega.co.nz/#!Up8iUDrS!OD9SmyeUXg9lxmnizEEmBE3XhDgOFHHcGG6zge

Q1HE8
 Una vez descargada descomprimimos el archivo, nos aparecerá lo siguiente:
 Daremos clic en la aplicación Cybergate v3.4.2.2 y nos aparecerá lo siguiente
 Posteriormente en Enter y nos aparecerá la siguiente leyenda
 Nos pide crear un password para poder manejar la aplicación, lo creamos y nos

aparecerá lo siguiente
 En mi caso escribí el password 1234 y confirme el 1234

 Posteriormente nos dará acceso a la aplicación

 Posteriormente iniciaremos la aplicación como se muestra a continuación


 Nos iremos a New Server y Stealth

 Crearemos un nuevo perfil



 Seleccionamos el perfil y lo modificamos

 Borraremos los datos que trae por default y daremos agregar

 Pero primero crearemos un cuanta en la pagina www.noip.com

 Posteriormente nos loguearemos y nos iremos a la sección de administrar un host y

crearemos uno

 Le daremos añadir anfitrión

 Ahí añadiremos el nombre del host, con la extensión que deseamos, además la ip

nos la muestra por default y lo creamos

 En mi caso se creo el host unitec.servebeer.com, posteriormente nos iremos a

nuestro Windows 7 de 64 bits montado en una maquina virtual y ejecutaremos el cmd
para obtener la Ipv4

 Bajaremos también la aplicación de noip para administrar nuestros host

 Ejecutaremos la aplicación que descargamos para instalarla y posteriormente la

lanzaremos para trabajar con ella

 Ahora desactivaremos el firewall de Windows para evitar cualquier problema y

abriremos puertos los necesarios en configuración avanzada de lado izquierdo de la
ventana
 Nos iremos a reglas de entrada y posteriormente ahí abriremos los puertos deseados
 Regresaremos a nuestra aplicación Cybergate y colocaremos la ip de nuestro

Windows 7 y el puerto 80
 Agregaremos nuestro server de la aplicación noip
 Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña Instalation
 Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña Message
 Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña Anti-

Debugger
 Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña Create

Server
 Lo que resta es hacer pruebas con una victima o tratar de aplicar los procedimientos

anteriormente mencionado para que sea indetectable por lso firewall o AV
 Abrimos un crypter como por ejemplo existen muchos el que utilizaremos es el Open

Source Code Crypter
 Lo pueden descargar del siguiente enlace:
 https://mega.co.nz/#!BxMiiYAL!V-ESmSzagD0FJklvwtDuVyYkirFf_-WvVRD0t6FuQV4
 Añadiremos nuestro archivo Matrix.exe creado anteriormente
 Le daremos en construir y obtendremos lo siguiente
 Posteriormente utilizaremos una versión de Binder que es un software que se utiliza

para unir o combinar dos o mas archivos en un archivo bajo un mismo nombre y la
extensión. Los archivos que se unan pueden tener cualquier extensión e icono. El
usuario tiene la opción para seleccionar el nombre del icono y diversos atributos del
archivo. Si el archivo tiene alguna aplicación como un keylogger o un Rat entre
otras, trata de ocultarlo para que no sea detectado por el antivirus. En pocas palabras
es una aplicación que oculta:
 Keyloggers, RAT, Virus, etc.
 Y trata de evitar que sean detectados las aplicaciones generadas por los antivirus.
 La pueden descargar del siguiente enlace

 https://mega.co.nz/#!UxskHb7Q!UcuWXm972gohd42VGF0hXVrZ9j1cbXsyZlowrVxdU

i8
 Ejecutaremos la aplicacion
 Solo resta hacer pruebas para verificar las aplicaciones creadas
Uso del troyano cybergate ok

Más contenido relacionado

La actualidad más candente

Manual de instalacion_matlab
Manual de instalacion_matlabManual de instalacion_matlab
Manual de instalacion_matlabJOSSELINEMARIBEL
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionespivensillo
 
Descarga, instalación y desinstalación de un programa
Descarga, instalación y desinstalación de un programaDescarga, instalación y desinstalación de un programa
Descarga, instalación y desinstalación de un programaTecEdwin17
 
C:\Fakepath\Instal Openfire
C:\Fakepath\Instal OpenfireC:\Fakepath\Instal Openfire
C:\Fakepath\Instal Openfiresindikto
 
Reporte sobre el mtto
Reporte sobre el mttoReporte sobre el mtto
Reporte sobre el mttogarfil
 
Problema applet de geogebra
Problema applet de geogebraProblema applet de geogebra
Problema applet de geogebramduranvacas
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet Safa100
 

La actualidad más candente (15)

Manual de instalacion_matlab
Manual de instalacion_matlabManual de instalacion_matlab
Manual de instalacion_matlab
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Pdf2
Pdf2Pdf2
Pdf2
 
Descarga, instalación y desinstalación de un programa
Descarga, instalación y desinstalación de un programaDescarga, instalación y desinstalación de un programa
Descarga, instalación y desinstalación de un programa
 
Gg
GgGg
Gg
 
C:\Fakepath\Instal Openfire
C:\Fakepath\Instal OpenfireC:\Fakepath\Instal Openfire
C:\Fakepath\Instal Openfire
 
Reporte sobre el mtto
Reporte sobre el mttoReporte sobre el mtto
Reporte sobre el mtto
 
Wuala
WualaWuala
Wuala
 
Problema applet de geogebra
Problema applet de geogebraProblema applet de geogebra
Problema applet de geogebra
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 
Armitage
ArmitageArmitage
Armitage
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Wuala
WualaWuala
Wuala
 
Casa telmex david
Casa telmex davidCasa telmex david
Casa telmex david
 
Windows 2.10
Windows 2.10Windows 2.10
Windows 2.10
 

Similar a Uso del troyano cybergate ok

Uso del troyano cybergate
Uso del troyano cybergateUso del troyano cybergate
Uso del troyano cybergateTensor
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosJuan Quiroga
 
Troyanizando y Auditando Android - HoneyCON
Troyanizando y Auditando Android - HoneyCONTroyanizando y Auditando Android - HoneyCON
Troyanizando y Auditando Android - HoneyCONMatías Moreno Cárdenas
 
GRUPO 02 - ESET PROTECT.pptx
GRUPO 02 - ESET PROTECT.pptxGRUPO 02 - ESET PROTECT.pptx
GRUPO 02 - ESET PROTECT.pptxjackory
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5davister
 
Instalar piwik en windows
Instalar piwik en windowsInstalar piwik en windows
Instalar piwik en windowsSandra Campos
 
1.2. Instalación de nuevos programas.pdf
1.2. Instalación de nuevos programas.pdf1.2. Instalación de nuevos programas.pdf
1.2. Instalación de nuevos programas.pdfSebastianM1ch43l15
 
Complementando el control parental I de III
Complementando el control parental I de IIIComplementando el control parental I de III
Complementando el control parental I de IIIRober Garamo
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsÁngel Sardinero López
 
Comprometiendo dispositivos con software legal - H-C0N 2018
Comprometiendo dispositivos con software legal - H-C0N 2018Comprometiendo dispositivos con software legal - H-C0N 2018
Comprometiendo dispositivos con software legal - H-C0N 2018Matías Moreno Cárdenas
 
Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2ALEX PEREZ
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwaregarciadebora
 
CÓMO INSTALAR DROIDCAM (Paso a paso)
CÓMO INSTALAR DROIDCAM (Paso a paso)CÓMO INSTALAR DROIDCAM (Paso a paso)
CÓMO INSTALAR DROIDCAM (Paso a paso)Saskia Corrales
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
CuckoosandboxTensor
 

Similar a Uso del troyano cybergate ok (20)

Uso del troyano cybergate
Uso del troyano cybergateUso del troyano cybergate
Uso del troyano cybergate
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Troyanizando y Auditando Android - HoneyCON
Troyanizando y Auditando Android - HoneyCONTroyanizando y Auditando Android - HoneyCON
Troyanizando y Auditando Android - HoneyCON
 
GRUPO 02 - ESET PROTECT.pptx
GRUPO 02 - ESET PROTECT.pptxGRUPO 02 - ESET PROTECT.pptx
GRUPO 02 - ESET PROTECT.pptx
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Instalar piwik en windows
Instalar piwik en windowsInstalar piwik en windows
Instalar piwik en windows
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
 
ATAQUE TROYANO
ATAQUE TROYANOATAQUE TROYANO
ATAQUE TROYANO
 
1.2. Instalación de nuevos programas.pdf
1.2. Instalación de nuevos programas.pdf1.2. Instalación de nuevos programas.pdf
1.2. Instalación de nuevos programas.pdf
 
Complementando el control parental I de III
Complementando el control parental I de IIIComplementando el control parental I de III
Complementando el control parental I de III
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
 
Comprometiendo dispositivos con software legal - H-C0N 2018
Comprometiendo dispositivos con software legal - H-C0N 2018Comprometiendo dispositivos con software legal - H-C0N 2018
Comprometiendo dispositivos con software legal - H-C0N 2018
 
Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2Práctica 1 a (seguridad activa) version 2
Práctica 1 a (seguridad activa) version 2
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malware
 
Compiladores
CompiladoresCompiladores
Compiladores
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
CÓMO INSTALAR DROIDCAM (Paso a paso)
CÓMO INSTALAR DROIDCAM (Paso a paso)CÓMO INSTALAR DROIDCAM (Paso a paso)
CÓMO INSTALAR DROIDCAM (Paso a paso)
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
Cuckoosandbox
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Uso del troyano cybergate ok

  • 2.  Primero debemos recargar la herramienta Cybergate v3.4.2.2 del siguiente enlace:  https://mega.co.nz/#!Up8iUDrS!OD9SmyeUXg9lxmnizEEmBE3XhDgOFHHcGG6zge Q1HE8  Una vez descargada descomprimimos el archivo, nos aparecerá lo siguiente:
  • 3.
  • 4.  Daremos clic en la aplicación Cybergate v3.4.2.2 y nos aparecerá lo siguiente
  • 5.
  • 6.  Posteriormente en Enter y nos aparecerá la siguiente leyenda
  • 7.
  • 8.  Nos pide crear un password para poder manejar la aplicación, lo creamos y nos aparecerá lo siguiente
  • 9.  En mi caso escribí el password 1234 y confirme el 1234
  • 10.
  • 11.  Posteriormente nos dará acceso a la aplicación
  • 12.
  • 13.  Posteriormente iniciaremos la aplicación como se muestra a continuación
  • 14.
  • 15.
  • 16.  Nos iremos a New Server y Stealth
  • 17.
  • 18.  Crearemos un nuevo perfil
  • 19.
  • 20.
  • 21.
  • 22.  Seleccionamos el perfil y lo modificamos
  • 23.
  • 24.  Borraremos los datos que trae por default y daremos agregar
  • 25.
  • 26.  Pero primero crearemos un cuanta en la pagina www.noip.com
  • 27.
  • 28.  Posteriormente nos loguearemos y nos iremos a la sección de administrar un host y crearemos uno
  • 29.
  • 30.  Le daremos añadir anfitrión
  • 31.
  • 32.  Ahí añadiremos el nombre del host, con la extensión que deseamos, además la ip nos la muestra por default y lo creamos
  • 33.
  • 34.  En mi caso se creo el host unitec.servebeer.com, posteriormente nos iremos a nuestro Windows 7 de 64 bits montado en una maquina virtual y ejecutaremos el cmd para obtener la Ipv4
  • 35.
  • 36.  Bajaremos también la aplicación de noip para administrar nuestros host
  • 37.
  • 38.  Ejecutaremos la aplicación que descargamos para instalarla y posteriormente la lanzaremos para trabajar con ella
  • 39.
  • 40.
  • 41.
  • 42.  Ahora desactivaremos el firewall de Windows para evitar cualquier problema y abriremos puertos los necesarios en configuración avanzada de lado izquierdo de la ventana
  • 43.
  • 44.
  • 45.  Nos iremos a reglas de entrada y posteriormente ahí abriremos los puertos deseados
  • 46.
  • 47.  Regresaremos a nuestra aplicación Cybergate y colocaremos la ip de nuestro Windows 7 y el puerto 80
  • 48.
  • 49.  Agregaremos nuestro server de la aplicación noip
  • 50.
  • 51.
  • 52.  Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña Instalation
  • 53.
  • 54.  Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña Message
  • 55.
  • 56.  Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña Anti- Debugger
  • 57.
  • 58.  Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña Create Server
  • 59.
  • 60.
  • 61.
  • 62.  Lo que resta es hacer pruebas con una victima o tratar de aplicar los procedimientos anteriormente mencionado para que sea indetectable por lso firewall o AV
  • 63.
  • 64.  Abrimos un crypter como por ejemplo existen muchos el que utilizaremos es el Open Source Code Crypter  Lo pueden descargar del siguiente enlace:  https://mega.co.nz/#!BxMiiYAL!V-ESmSzagD0FJklvwtDuVyYkirFf_-WvVRD0t6FuQV4
  • 65.
  • 66.
  • 67.  Añadiremos nuestro archivo Matrix.exe creado anteriormente
  • 68.
  • 69.
  • 70.  Le daremos en construir y obtendremos lo siguiente
  • 71.
  • 72.
  • 73.  Posteriormente utilizaremos una versión de Binder que es un software que se utiliza para unir o combinar dos o mas archivos en un archivo bajo un mismo nombre y la extensión. Los archivos que se unan pueden tener cualquier extensión e icono. El usuario tiene la opción para seleccionar el nombre del icono y diversos atributos del archivo. Si el archivo tiene alguna aplicación como un keylogger o un Rat entre otras, trata de ocultarlo para que no sea detectado por el antivirus. En pocas palabras es una aplicación que oculta:  Keyloggers, RAT, Virus, etc.  Y trata de evitar que sean detectados las aplicaciones generadas por los antivirus.  La pueden descargar del siguiente enlace  https://mega.co.nz/#!UxskHb7Q!UcuWXm972gohd42VGF0hXVrZ9j1cbXsyZlowrVxdU i8
  • 74.  Ejecutaremos la aplicacion
  • 75.
  • 76.
  • 77.
  • 78.
  • 79.  Solo resta hacer pruebas para verificar las aplicaciones creadas