Download - Uso del troyano cybergate ok
![Page 1: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/1.jpg)
USO DEL TROYANO CYBERGATEClase 16
21-11-2013
![Page 2: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/2.jpg)
TROYANO CYBERGATE Primero debemos recargar la herramienta Cybergate v3.4.2.2 del siguiente
enlace:
https://mega.co.nz/#!Up8iUDrS!OD9SmyeUXg9lxmnizEEmBE3XhDgOFHHcGG6zgeQ1HE8
Una vez descargada descomprimimos el archivo, nos aparecerá lo siguiente:
![Page 3: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/3.jpg)
TROYANO CYBERGATE
![Page 4: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/4.jpg)
TROYANO CYBERGATE Daremos clic en la aplicación Cybergate v3.4.2.2 y nos aparecerá lo
siguiente
![Page 5: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/5.jpg)
TROYANO CYBERGATE
![Page 6: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/6.jpg)
TROYANO CYBERGATE Posteriormente en Enter y nos aparecerá la siguiente leyenda
![Page 7: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/7.jpg)
TROYANO CYBERGATE
![Page 8: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/8.jpg)
TROYANO CYBERGATE Nos pide crear un password para poder manejar la aplicación, lo creamos y
nos aparecerá lo siguiente
![Page 9: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/9.jpg)
TROYANO CYBERGATE En mi caso escribí el password 1234 y confirme el 1234
![Page 10: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/10.jpg)
TROYANO CYBERGATE
![Page 11: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/11.jpg)
TROYANO CYBERGATE Posteriormente nos dará acceso a la aplicación
![Page 12: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/12.jpg)
TROYANO CYBERGATE
![Page 13: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/13.jpg)
TROYANO CYBERGATE Posteriormente iniciaremos la aplicación como se muestra a continuación
![Page 14: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/14.jpg)
TROYANO CYBERGATE
![Page 15: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/15.jpg)
TROYANO CYBERGATE
![Page 16: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/16.jpg)
TROYANO CYBERGATE Nos iremos a New Server y Stealth
![Page 17: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/17.jpg)
TROYANO CYBERGATE
![Page 18: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/18.jpg)
TROYANO CYBERGATE Crearemos un nuevo perfil
![Page 19: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/19.jpg)
TROYANO CYBERGATE
![Page 20: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/20.jpg)
TROYANO CYBERGATE
![Page 21: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/21.jpg)
TROYANO CYBERGATE
![Page 22: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/22.jpg)
TROYANO CYBERGATE Seleccionamos el perfil y lo modificamos
![Page 23: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/23.jpg)
TROYANO CYBERGATE
![Page 24: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/24.jpg)
TROYANO CYBERGATE Borraremos los datos que trae por default y daremos agregar
![Page 25: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/25.jpg)
TROYANO CYBERGATE
![Page 27: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/27.jpg)
TROYANO CYBERGATE
![Page 28: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/28.jpg)
TROYANO CYBERGATE Posteriormente nos loguearemos y nos iremos a la sección de administrar
un host y crearemos uno
![Page 29: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/29.jpg)
TROYANO CYBERGATE
![Page 30: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/30.jpg)
TROYANO CYBERGATE Le daremos añadir anfitrión
![Page 31: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/31.jpg)
TROYANO CYBERGATE
![Page 32: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/32.jpg)
TROYANO CYBERGATE Ahí añadiremos el nombre del host, con la extensión que deseamos,
además la ip nos la muestra por default y lo creamos
![Page 33: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/33.jpg)
TROYANO CYBERGATE
![Page 34: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/34.jpg)
TROYANO CYBERGATE En mi caso se creo el host unitec.servebeer.com, posteriormente nos
iremos a nuestro Windows 7 de 64 bits montado en una maquina virtual y ejecutaremos el cmd para obtener la Ipv4
![Page 35: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/35.jpg)
TROYANO CYBERGATE
![Page 36: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/36.jpg)
TROYANO CYBERGATE Bajaremos también la aplicación de noip para administrar nuestros host
![Page 37: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/37.jpg)
TROYANO CYBERGATE
![Page 38: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/38.jpg)
TROYANO CYBERGATE Ejecutaremos la aplicación que descargamos para instalarla y
posteriormente la lanzaremos para trabajar con ella
![Page 39: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/39.jpg)
TROYANO CYBERGATE
![Page 40: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/40.jpg)
TROYANO CYBERGATE
![Page 41: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/41.jpg)
TROYANO CYBERGATE
![Page 42: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/42.jpg)
TROYANO CYBERGATE Ahora desactivaremos el firewall de Windows para evitar cualquier
problema y abriremos puertos los necesarios en configuración avanzada de lado izquierdo de la ventana
![Page 43: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/43.jpg)
TROYANO CYBERGATE
![Page 44: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/44.jpg)
TROYANO CYBERGATE
![Page 45: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/45.jpg)
TROYANO CYBERGATE Nos iremos a reglas de entrada y posteriormente ahí abriremos los puertos
deseados
![Page 46: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/46.jpg)
TROYANO CYBERGATE
![Page 47: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/47.jpg)
TROYANO CYBERGATE Regresaremos a nuestra aplicación Cybergate y colocaremos la ip de
nuestro Windows 7 y el puerto 80
![Page 48: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/48.jpg)
TROYANO CYBERGATE
![Page 49: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/49.jpg)
TROYANO CYBERGATE Agregaremos nuestro server de la aplicación noip
![Page 50: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/50.jpg)
TROYANO CYBERGATE
![Page 51: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/51.jpg)
TROYANO CYBERGATE
![Page 52: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/52.jpg)
TROYANO CYBERGATE Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña
Instalation
![Page 53: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/53.jpg)
TROYANO CYBERGATE
![Page 54: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/54.jpg)
TROYANO CYBERGATE Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña
Message
![Page 55: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/55.jpg)
TROYANO CYBERGATE
![Page 56: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/56.jpg)
TROYANO CYBERGATE Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña
Anti-Debugger
![Page 57: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/57.jpg)
TROYANO CYBERGATE
![Page 58: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/58.jpg)
TROYANO CYBERGATE Una vez hecho esto sin salirnos de la aplicación nos iremos a la pestaña
Create Server
![Page 59: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/59.jpg)
TROYANO CYBERGATE
![Page 60: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/60.jpg)
TROYANO CYBERGATE
![Page 61: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/61.jpg)
TROYANO CYBERGATE
![Page 62: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/62.jpg)
TROYANO CYBERGATE Lo que resta es hacer pruebas con una victima o tratar de aplicar los
procedimientos anteriormente mencionado para que sea indetectable por lso firewall o AV
![Page 63: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/63.jpg)
TROYANO CYBERGATE
![Page 64: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/64.jpg)
TROYANO CYBERGATE Abrimos un crypter como por ejemplo existen muchos el que utilizaremos
es el Open Source Code Crypter
Lo pueden descargar del siguiente enlace:
https://mega.co.nz/#!BxMiiYAL!V-ESmSzagD0FJklvwtDuVyYkirFf_-WvVRD0t6FuQV4
![Page 65: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/65.jpg)
TROYANO CYBERGATE
![Page 66: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/66.jpg)
TROYANO CYBERGATE
![Page 67: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/67.jpg)
TROYANO CYBERGATE Añadiremos nuestro archivo Matrix.exe creado anteriormente
![Page 68: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/68.jpg)
TROYANO CYBERGATE
![Page 69: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/69.jpg)
TROYANO CYBERGATE
![Page 70: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/70.jpg)
TROYANO CYBERGATE Le daremos en construir y obtendremos lo siguiente
![Page 71: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/71.jpg)
TROYANO CYBERGATE
![Page 72: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/72.jpg)
TROYANO CYBERGATE
![Page 73: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/73.jpg)
TROYANO CYBERGATE Posteriormente utilizaremos una versión de Binder que es un software que
se utiliza para unir o combinar dos o mas archivos en un archivo bajo un mismo nombre y la extensión. Los archivos que se unan pueden tener cualquier extensión e icono. El usuario tiene la opción para seleccionar el nombre del icono y diversos atributos del archivo. Si el archivo tiene alguna aplicación como un keylogger o un Rat entre otras, trata de ocultarlo para que no sea detectado por el antivirus. En pocas palabras es una aplicación que oculta:
Keyloggers, RAT, Virus, etc.
Y trata de evitar que sean detectados las aplicaciones generadas por los antivirus.
La pueden descargar del siguiente enlace
https://mega.co.nz/#!UxskHb7Q!UcuWXm972gohd42VGF0hXVrZ9j1cbXsyZlowrVxdUi8
![Page 74: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/74.jpg)
TROYANO CYBERGATE Ejecutaremos la aplicacion
![Page 75: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/75.jpg)
TROYANO CYBERGATE
![Page 76: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/76.jpg)
TROYANO CYBERGATE
![Page 77: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/77.jpg)
TROYANO CYBERGATE
![Page 78: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/78.jpg)
TROYANO CYBERGATE
![Page 79: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/79.jpg)
TROYANO CYBERGATE Solo resta hacer pruebas para verificar las aplicaciones creadas
![Page 80: Uso del troyano cybergate ok](https://reader035.vdocuments.pub/reader035/viewer/2022062303/557be93cd8b42aac6b8b4cb5/html5/thumbnails/80.jpg)
TROYANO CYBERGATE