Curso Básico de Análisis de Desarrollo de Virus Informático
3.3 (19 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
206 students enrolled

Curso Básico de Análisis de Desarrollo de Virus Informático

Aprende a desarrollar Malware: Spyware,Troyano,RootKit,Ransomware,localizador de dispositivos,generador de tarjetas.
3.3 (19 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
206 students enrolled
Last updated 5/2020
Spanish
Spanish
Current price: $32.99 Original price: $54.99 Discount: 40% off
1 day left at this price!
30-Day Money-Back Guarantee
This course includes
  • 1 hour on-demand video
  • 35 articles
  • 15 downloadable resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Desarrollo de Virus en diferentes Lenguajes de Programación
Requirements
  • Tener un poco de conocimiento en programación y todas las ganas de aprender
Description

Aprende a desarrollar Malware in-detectable: Spyware,Troyano,RootKit,Ransomware,localizador de dispositivos,generador de tarjetas de  crédito. A identificar diferentes tipos de virus en la PC a diferenciar entre cada tipo de virus informático y como solucionar la infección de manera efectiva. Métodos desde lo mas sencillo hasta el peor de los virus infecciosos y maliciosos. El desarrollo es en lenguaje C, PYTHON, COMANDOS LINUX, COMANDOS WINDOWS. EXAMEN DE 30 PREGUNTAS             

Who this course is for:
  • Desarrolladores interesados en la tecnología de protección de datos
Course content
Expand all 48 lectures 01:47:02
+ Métodos
29 lectures 51:12

PARA HACER VIRUS ES NECESARIO USAR UN BUEN EDITOR DE TEXTO EN ESTE CASO USAREMOS SUBLIME SOLO ES NECESARIO ACCEDER A LA PAGINA Y DESCARGAR LO.

Preview 00:08
Explicación Método 1
02:46

LISTADO DE COMANDOS DE WINDOWS IMPORTANTE SE LEEAN PARA PODER HACER EJECUTABLES DE VIRUS O DE FUNCIONES

Preview 00:09

Se requiere la Instalación de Netbeans y adecuar lo al lenguaje de programación C para la creación del siguiente tipo de virus 

DESCARGAR NETBEANS Y ADECUARLO PARA PROGRAMAR EN LENGUAJE C
07:05

Realizaremos un pequeño y simple programa en C  lo que hace es saturar la memoria RAM por medio del mouse

Explicación Método 2
02:53
Método 3
04:08
Importante
02:28
Programa virus en la dirección de memoria
00:44

Un "Jcc" es un "Jump if Condition is Met". La "cc" indica una condición, y significa que debemos sustituirlo por

las letras que expresen esta condición.

Saltos condicionales (Jcc)
01:11

Ejemplo práctico de programa en el que usamos saltos condicionales y etiquetas.

Ejemplo de programación con saltos condicionales
01:33

La pila es una estructura de datos cuya regla básica es que "lo primero que metemos es lo último que

sacamos".

La pila
02:30

Es bastante común utilizar subrutinas al programar; podemos verlas como el equivalente a las funciones, de

tal forma que se puedan llamar desde cualquier punto de nuestro programa.

Subrutinas
01:05

Cuando llamamos a una subrutina, en realidad internamente está pasando algo más que "pasamos el control

a tal punto"; pensemos que se pueden anidar todas las subrutinas que queramos, es decir, que pueden

hacerse CALLs dentro de CALLs sin ningún problema.

Cómo funcionan CALL/RET
01:14

Para terminar, tenemos que hablar de la existencia de otra forma de RET que es IRET, retorno de interrupción; la trataremos en el siguiente apartado junto con el uso de interrupciones por ser un tanto especial.

Funciones avanzadas en CALL/RET
01:39

Vale, lo primero que hay que tener en la cabeza es que en Ms-Dos *todo* se hace a través de interrupciones; y que distintas interrupciones llaman a servicios orientados hacia algo distinto.


Interrupciones en Ms-Dos
02:37

Bajo Win32 (95/98/Me/NT/etc) no vamos a utilizar interrupciones por norma general. Resulta que la mayor parte de funciones del sistema están en una sóla librería, "KERNEL32.DLL", que suelen importar todos los programas.


DLL's y llamadas en Windows
02:16

La forma más básica de representar datos "raw", o sea, "a pelo", es usar DB, DW o DD. Como se puede uno imaginar, B significa byte, W word y D Dword (es decir, 8, 16 y 32 bits).


Datos
00:34

Ya hemos visto el modo más sencillo de poner una etiqueta; usar un nombre (ojo, que hay que estar pendiente con mayúsculas/minúsculas porque para ensambladores como Tasm, "Datos" no es lo mismo que

"dAtos" o que "datos"), seguido de un símbolo de ":". Cualquier referencia a esa etiqueta (como por ejemplo,

MOV EAX,[Datos]), la utiliza para señalar el lugar donde ha de actuar.


Etiquetas
00:44

Conocemos en este punto de sobra la forma standard de incluir comentarios al código, esto es, utilizando el punto y coma. Todo lo que quede a la derecha del punto y coma será ignorado por el programa ensamblador, con lo que lo utilizaremos como comentarios al código.


Comentarios
00:25

Ya hemos visto como podemos operar con un registro o una posición de memoria con operaciones aritméticas

(ADD, SUB, etc) y lógicas (AND, OR, etc). Nos faltan pues las instrucciones de desplazamiento lateral, de las que hay de dos tipos:


Instrucciones de desplazamiento lateral
01:07

Existe toda una serie de instrucciones en el ensamblador 80x86 dedicadas a tratar cadenas largas de bytes;

De cadena
03:00

El significado de LEA, es "Load Effective Adress"; calcula la dirección efectiva del operando fuente (tiene dos operandos) y la guarda en el primer operando.


Load Effective Adress
00:17

La instrucción LOOP es un poco como la forma "oficial" de hacer bucles en ensamblador, y el porqué de que ECX sea considerado como "el contador".


LOOP
00:27

La operación XCHG, intercambia el contenido de dos registros, o de un contenido de un registro y la memoria.


XCHG
00:20

Instrucciones a nivel de Bit A veces no queremos operar con bytes completos, sino quizá poner a 1 un sólo bit, a 0, o comprobar en qué estado se encuentra.


Otras instrucciones interesantes
01:45

Se trata de una instrucción que devuelve el tipo de procesador para el procesador que ejecuta la instrucción.

También indica las características presentes en el procesador, como si tiene coprocesador (FPU o Floating Point Unit). Funciona en todo procesador a partir de 80486.


CPUID
00:41
ReaD TimeStamp Counter
00:31

En este capítulo se explicarán dos técnicas aplicables a la programación de virus informáticos que pueden ser utilizadas en diversos contextos y sistemas operativos. Comenzaremos hablando sobre encriptación básica, para luego hablar de aquello que quizá constituye una de las partes más personales que un escritor de programas autorreplicantes puede crear; el polimorfismo.


Técnicas Avanzadas
02:58

En realidad, tampoco se lo estamos poniendo tan difícil como podemos aún a los detectores de virus con lo que hemos visto en el apartado anterior. El siguiente paso en complejidad en el polimorfismo, es la generación de instrucciones basura


Generación de código basura
03:47
+ Crear USB o PENDRIVE
2 lectures 05:15

Crear una USB con el Sistema Operativo Kalilinux

COMO CREAR UNA USB O PENDRAIVE PARA KALILINUX.
01:56
EN CASO DE NO PODER ACCEDER AL PENDRIVE Ó USB LEER AQUÍ.
03:19
+ Cómo crear un SPYWARE
1 lecture 05:14

(s)AINT nos lo demuestra. Si te interesa como hacer un spyware que te envíe imágenes, capturas y contraseñas de la victima, continua...

Cómo crear un SPYWARE para robar la información a un PC con Windows
05:14
+ Troyano
1 lecture 05:18
Troyano en Python
05:18
+ SI ALGUNA VEZ TU PC FUE INFECTADA Y ENCRIPTADA CON RANSOMWARE HAZ ESTO
1 lecture 00:09
LINKS PARA DESCUBRIR SI TUS ARCHIVOS PODRÁN SER DESENCRIPTADOS
00:09

ClamAV

El motor de antivirus open source y gratuito ClamAV es el más completo en funcionalidades: escaneo del correo electrónico, escaneo web, actualizaciones automáticas de la base de datos de virus (actualiza varias veces al día) y escaneo de amenazas en todo tipo de formatos de archivo, incluyendo Office, HTML, Flash, PDF, Zip, RAR, Dmd. Tar, Gzip, Bzip2, OLE2, Cabinet, CHM, BinHex, SIS, etc. También es compatible con ficheros ejecutables -como UPX, FSG o wwpack32. Detecta eficazmente todo tipo de troyanos, virus y malware.

INSTALAR ANTIVIRUS CLAMAVNET
1 question
+ Como Crean un Rootkit
1 lecture 05:57
Como Crean un Rootkit desde cero
05:57
+ Ejemplos de Ransomware PELIGRO
3 lectures 00:55

Ejemplo virus CryptoLocker Ramsomware

Ejemplo CryptoLocker Ransomware - Newest Version, February 10th, 2014
00:18

Ejemplo de virus Ransomware

Ejemplo CryptoLocker Ransomware - TWO Two Versions, January 22nd, 2014
00:18

Ejemplo de virus Ransomware

Ejemplo de CryptoLocker Ransomware - Newer Version, December 21st, 2013
00:18
+ Rootkit
2 lectures 00:50
Colección de 30 Cuadernos de Hack x Crack [PDF + Programas]
00:17
Curso de programación de virus
00:32
+ Ransomeware desde 0
1 lecture 09:04
Creando un Ransomeware desde 0 con Python
09:04