Documentacion Ataque - BackDoor
Documentacion Ataque - BackDoor
Documentacion Ataque - BackDoor
ELECTIVA ESPECIFICA I
1. Introducción.........................................................................................................5
2. Objetivos.............................................................................................................6
2.1. Objetivo General..............................................................................................6
2.2. Objetivos Específicos......................................................................................6
3. Justificación.........................................................................................................7
4. Marco teórico.......................................................................................................8
4.1. Definición de BackDoor...................................................................................8
4.2. Definición de MetaSploit..................................................................................8
5. Glosario.............................................................................................................11
6. Desarrollo..........................................................................................................12
7. Conclusiones.....................................................................................................27
8. Webgrafía..........................................................................................................28
Tabla de Figuras
Figura 1....................................................................................................................12
Figura 2....................................................................................................................13
Figura 3....................................................................................................................13
Figura 4....................................................................................................................13
Figura 5....................................................................................................................14
Figura 6....................................................................................................................14
Figura 7....................................................................................................................14
Figura 8....................................................................................................................15
Figura 9....................................................................................................................15
Figura 10..................................................................................................................16
Figura 11..................................................................................................................16
Figura 12..................................................................................................................16
Figura 13..................................................................................................................16
Figura 14..................................................................................................................17
Figura 15..................................................................................................................17
Figura 16..................................................................................................................17
Figura 17..................................................................................................................17
Figura 19..................................................................................................................18
Figura 21..................................................................................................................18
Figura 22..................................................................................................................18
Figura 23..................................................................................................................19
Figura 24..................................................................................................................19
Figura 25..................................................................................................................19
Figura 26..................................................................................................................19
Figura 27..................................................................................................................20
Figura 28..................................................................................................................21
Figura 29..................................................................................................................21
Figura 30..................................................................................................................22
Figura 31..................................................................................................................22
Figura 32..................................................................................................................22
Figura 33..................................................................................................................22
Figura 34..................................................................................................................23
Figura 35..................................................................................................................23
Figura 36..................................................................................................................23
Figura 37..................................................................................................................23
Figura 38..................................................................................................................24
Figura 39..................................................................................................................24
Figura 40..................................................................................................................25
Figura 41..................................................................................................................25
Figura 42..................................................................................................................26
1. Introducción
5
2. Objetivos
6
3. Justificación
En ese caso es por eso que se debe estudiar cada vulnerabilidad, el cómo se
puede explotar y cómo es posible remediar la situación para evitar futuros
ataques.
7
4. Marco teórico
Los Backdoors (troyanos de puerta trasera) están diseñados para dar a los
usuarios maliciosos el control de un equipo infectado. En términos de
funcionalidad, las “puertas traseras” son similares a muchos sistemas de
administración diseñados y distribuidos por desarrolladores de programas
legítimos.
Este tipo de programas maliciosos permiten que el operador del troyano haga
lo que quiera en el equipo infectado: Enviar y recibir archivos, ejecutar archivos
o eliminarlos, mostrar mensajes, borrar datos, reiniciar la computadora, etc.
Contenido de Metasploit
Archivos y librerías
9
Seleccionar el código que será ejecutado en el sistema.
Ejecutar el exploit.
Ventajas del Metasploit
Desventajas de Metasploit
10
5. Glosario
11
6. Desarrollo
Existen dos posibilidades para tener una maquina virtual con Kali Linux:
Instalarla desde cero o descargar el disco virtual, el cual, posibilita la página
oficial de Kali Linux y colocarla en una nueva máquina virtual.
3) Se selecciona la imagen ISO que será descargada, en este caso, para una
maquina con arquitectura de x64 bits: (Figura 1)
Figura 1
Al seleccionar alguna de dichas opciones, se podrá descargar el instalador
de Kali Linux: (Figura 2)
12
Figura 2
Figura 3
Se escoge la versión de Kali Linux 64 bits VirtualBox: (Figura 4), (Figura 5)
Figura 4
13
Figura 5
Se descargará un archivo con formato .ova, es decir, un archivo con una
descripción de la configuración de una maquina virtual en Oracle
VirtualBox, un Open Virtualization Format Archive.
5) Una vez descargado, se podrá instalar. Esto se hará en una maquina
virtual, con la intención de no cambiar ninguna de las configuraciones de la
maquina física. El procedimiento para crear una máquina virtual en Oracle
VirtualBox es el siguiente: (Figura 6)
Figura 6
En la sección superior, se encuentra la opción de Nueva. Al seleccionarla,
se muestra la siguiente interfaz: (Figura 7)
Figura 7
El nombre de la maquina no importa mucho en la configuración, por otro
lado, se tiene que escoger el Tipo de sistema operativo, el cual, seria Linux,
14
específicamente la distribución de Debian, al ser en la que Kali Linux
funciona. (Figura 8)
Figura 8
Se pedirá la memoria RAM que la maquina dispondrá para operar. En este
caso se colocarán alrededor 1,95 GB, ya que estará operando junto con
otra maquina virtual a la vez. (Figura 9)
Figura 9
En este punto, se podrá crear un nuevo disco virtual, para luego instalar el
sistema
operativo o utilizar el disco virtual que se descargó:
En el caso de que se desee instalar Kali Linux desde cero, se tendrá que
crear el disco con alguno de los tres formatos dados: (Figura 10)
15
Figura 10
Se recomienda que sea VHD.
6) Al crear el disco virtual, hay que dirigirse a Configuración, Almacenamiento:
(Figura 11), (Figura 12)
Figura 11
Figura 12
Al seleccionar en el icono, se podrá escoger un archivo de disco, es decir,
la ISO que se descargó: (Figura 13)
Figura 13
En caso del disco virtual, se selecciona el archivo. OVA descargada.
16
7) Tras esto, se podrá iniciar la maquina y en el caso de colocar la ISO, seguir
los pasos del asistente de instalación o en el caso del disco, comenzar a
trabajar. (Figura 14)
Figura 14
8) Una vez en Kali Linux, se podrá abrir la terminal y abrir el navegador web
para buscar el comando de instalación de MetaSploit Framework: (Figura
15)
Figura 15
Al seleccionar la opción de Linux / Mac OS X, se podrá vislumbrar el
siguiente comando: (Figura 16), (Figura 17)
Figura 16
17
Figura 17
Figura 18
Figura 19
Una vez esto, comenzara el proceso de instalación: (Figura 20), (Figura 21),
(Figura 22)
Figura 20
18
Figura 21
Figura 22
10)Para que este ataque funcione, ambas maquinas tienen que estar en un
mismo segmento de red, identificadas por una IP de la misma clase. Oracle
VirtualBox tiene una manera de permitir que dos máquinas virtuales se
conecten y esta es, por medio de una Red Interna: (Figura 23)
Figura 23
19
No se recomienda utilizar el puerto 4444, aunque aquí lo haremos por
motivos de demostración. (Figura 25)
Figura 25
Donde:
msfvenom, palabra reservada para operaciones con MetaSploit Framework
- p, parámetro que indica el payload a trabajar
LHOST, IP de la máquina que se acabó de asignar
LPORT, el puerto asignado donde el BackDoor mandara respuesta
Con esto habremos creado una apk maliciosa. Ahora debemos hacer que la
victima instale en su dispositivo Android la apk maliciosa (Ratsamurai.apk).
(Figura 26)
Figura 26
10. Se hace uso de ingeniería social para lograr esto a tráves de un link
malicioso,un QR infectado, una imagen infectada, una apk troyanizada,
etc… (Figura 27)
20
Figura 27
En el proceso de instalación saldrán mensajes de advertencia y esto es
debido a que los sistemas operativos se encargan de fortalecer su
seguridad constantemente, aunque siempre hay un pequeño agujero por
donde se puede lograr entrar y atacar de alguna forma. En conclusión, esto
se debe a que estos jamás serán perfectos. (Figura 28)
Figura 28
21
Como se mencionó anteriormente, lo ideal sería que la apk estuviera oculta
sobre otra apk, ya que con esto no se sospecharía tan fácilmente y al
momento de ejecutarse la aplicación el apk maliciosa también se ejecutaría
en segundo plano sin que el usuario se diera cuenta. (Figura 29)
Figura 29
Ya habiendo instalado la aplicación deberíamos ver un icono que se llame
MainActivity dentro de nuestro teléfono, al ejecutarlo no abrirá ninguna
ventana, pero sí se establecerá por fin la conexión con nuestra consola
Metasploit.
22
Figura 30
Y con ello utilizaremos los siguientes comandos: (Figura 31)
Figura 31
Donde:
Handler: es con lo cual estableceremos una conexión con el objetivo,
puede ser de escucha o recepción (gracias a un reverse Payload) o
puede iniciar una conexión con un host a un Puerto específico
(gracias a un bind Payload).
Figura 32
13. Se tiene que insertar las configuraciones antes dadas en el equipo en el
BackDoor generado: (Figura 33), (Figura 34)
Figura 33
Figura 34
14. Una vez insertados los parámetros, se procede a su explotación: (Figura 35)
Figura 35
23
15. Se ejecuta la apk y en seguida, comenzara a haber respuesta en la terminal
de Kali Linux, al estar este cargando su operación y/o ejecución: (Figura 36)
Figura 36
Y con ello nos saldrá una breve información cerca del dispositivo al cual nos
hemos conectado. (Figura 37)
Figura 37
16. De esta manera, solo es cuestión de tiempo para que el atacante tenga
acceso remoto al equipo victima por medio de la terminal y poder hacer
modificaciones a partir de comandos especializados, los cuales podremos
ver con el comando help. (Figura 38), (Figura 39), (Figura 40), (Figura 41),
(Figura 44)
Figura 38
24
Figura 39
Figura 40
Figura 41
25
Figura 42
26
7. Conclusiones
27
8. Webgrafía
https://hardsoftsecurity.es/index.php/2015/08/09/creacion-de-virus-
ocultacion-y-control-remoto-del-equipo-victima-kali-linux/
http://www.reydes.com/d/?
q=Crear_un_Troyano_utilizando_Metasploit_Framework
http://www.offensive-security.com/metasploit-unleashed/
https://metasploit.com/about/
https://comunidad.dragonjar.info/search?Search=%22conociendo%20fondo
%20el%20metasploit%20shell%20root%22#post21607
http://hacknode.blogspot.com/2011/06/payloads-de-metasploit-explicados-
parte_26.html
https://encyclopedia.kaspersky.es/knowledge/backdoor/
https://computerhoy.com/paso-a-paso/software/que-es-kali-linux-que-
puedes-hacer-41671
28