Documentacion Ataque - BackDoor

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 28

ATAQUE FINAL

FORERO YAZO JUAN DAVID


CALDON HERNANDEZ ANDRES FELIPE

ELECTIVA ESPECIFICA I

LUIS MIGUEL SANCHEZ RODRIGUEZ

UNIVERSIDAD COOPERATIVA DE COLOMBIA


BOGOTA D.C COLOMBIA
2020
Tabla de Contenido

1. Introducción.........................................................................................................5
2. Objetivos.............................................................................................................6
2.1. Objetivo General..............................................................................................6
2.2. Objetivos Específicos......................................................................................6
3. Justificación.........................................................................................................7
4. Marco teórico.......................................................................................................8
4.1. Definición de BackDoor...................................................................................8
4.2. Definición de MetaSploit..................................................................................8
5. Glosario.............................................................................................................11
6. Desarrollo..........................................................................................................12
7. Conclusiones.....................................................................................................27
8. Webgrafía..........................................................................................................28
Tabla de Figuras

Figura 1....................................................................................................................12
Figura 2....................................................................................................................13
Figura 3....................................................................................................................13
Figura 4....................................................................................................................13
Figura 5....................................................................................................................14
Figura 6....................................................................................................................14
Figura 7....................................................................................................................14
Figura 8....................................................................................................................15
Figura 9....................................................................................................................15
Figura 10..................................................................................................................16
Figura 11..................................................................................................................16
Figura 12..................................................................................................................16
Figura 13..................................................................................................................16
Figura 14..................................................................................................................17
Figura 15..................................................................................................................17
Figura 16..................................................................................................................17
Figura 17..................................................................................................................17
Figura 19..................................................................................................................18
Figura 21..................................................................................................................18
Figura 22..................................................................................................................18
Figura 23..................................................................................................................19
Figura 24..................................................................................................................19
Figura 25..................................................................................................................19
Figura 26..................................................................................................................19
Figura 27..................................................................................................................20
Figura 28..................................................................................................................21
Figura 29..................................................................................................................21
Figura 30..................................................................................................................22
Figura 31..................................................................................................................22
Figura 32..................................................................................................................22
Figura 33..................................................................................................................22
Figura 34..................................................................................................................23
Figura 35..................................................................................................................23
Figura 36..................................................................................................................23
Figura 37..................................................................................................................23
Figura 38..................................................................................................................24
Figura 39..................................................................................................................24
Figura 40..................................................................................................................25
Figura 41..................................................................................................................25
Figura 42..................................................................................................................26
1. Introducción

En el siguiente documento se dará a conocer como mediante la creación y uso


de una máquina virtual Kali, se implementará la herramienta MetaSploit
Framework con la que se creará un Backdoor, el cual aprovechará las
vulnerabilidades del equipo para poder acceder a este sin autorización y tener
cierto control sobre este.

5
2. Objetivos

2.1. Objetivo General

 Acceder y tener control sobre la maquina mediante el uso del MetaSploit


Framework.

2.2. Objetivos Específicos

 Implementar el proceso de instalación y configuración adecuados de la


herramienta MetaSploit mediante una distribución como Kali Linux.
 Utilizar un exploit específico para el aprovechamiento de la vulnerabilidad
encontrada que permita la penetración en el objetivo del ataque.
 Observar todas las actividades y datos de la víctima, al igual de la
posibilidad de tener control sobre la maquina por medio de la terminal.
 Discutir las posibles medidas de mitigación que se pueden implementar
para minimizar el riesgo de ataque en la maquina objetivo.

6
3. Justificación

El ataque se pretende realizar para en parte aprender a ejecutarlo, pero mucho


más importante para como poder evitar que estos ataques puedan acceder a
dichos sistemas de forma no autorizada, aprovechando vulnerabilidades que
pueden ser solucionadas.

En ese caso es por eso que se debe estudiar cada vulnerabilidad, el cómo se
puede explotar y cómo es posible remediar la situación para evitar futuros
ataques.

Al final se pretende mostrar cómo es posible atacar un sistema aprovechando


las vulnerabilidades presentadas y como se puede mitigar el riesgo de fututos
ataque, eliminando las vulnerabilidades encontradas o evitando que puedan
ser atacados los diferentes sistemas.

7
4. Marco teórico

4.1. Definición de BackDoor

Los Backdoors (troyanos de puerta trasera) están diseñados para dar a los
usuarios maliciosos el control de un equipo infectado. En términos de
funcionalidad, las “puertas traseras” son similares a muchos sistemas de
administración diseñados y distribuidos por desarrolladores de programas
legítimos.

Este tipo de programas maliciosos permiten que el operador del troyano haga
lo que quiera en el equipo infectado: Enviar y recibir archivos, ejecutar archivos
o eliminarlos, mostrar mensajes, borrar datos, reiniciar la computadora, etc.

En general, los programas de esta categoría se utilizan para agrupar un


número de equipos infectados y formar una botnet o red zombi. Esto ofrece a
los usuarios maliciosos el control centralizado de un ejército de equipos
infectados que luego podrán ser utilizados con fines delictivos.

Existe un grupo de troyanos backdoor capaz de difundirse a través de las


redes e infectar otros equipos, tal y como lo hacen los Net-Worms. La
diferencia es que este tipo de programas no se propagan de forma automática
(como sí lo hacen los gusanos de red), en su lugar lo hacen mediante una serie
de comandos proporcionados por el usuario malicioso que los controla.

4.2. Definición de MetaSploit

Entre 1998-2003, los investigadores individuales lanzaban exploist al mundo en


cualquier lenguaje y para cualquier plataforma que sentían que era su favorita,
todo esto en forma aislada e independiente.

El proyecto MetaSploit se presenta en el 2003, con wl objwtivo de estandarizar


y garantizar aspectos caóticos de no estandarización. En su forma inicial en un
paquete de funciones de Perl.
8
Para poder satisfacer las demanadas de los ususarios, en el 2006 la versión
3.0 del MetaSploit Framework fue lanzada, totalmente reescrito en Ruby.

Metasploit Framework es una plataforma open sourse que soporta


investigación de vulnerabilidades, desarrollo de exploits y creación de
herramientas de seguridad personalizada, representa la más grande colección
de exploits de calidad, tiene cerca de un millón de descargas por año. Esta
disponible para SOS Unix, Linux, Mac, Windows.

 Contenido de Metasploit

 713 exploits, fragmento de código encargado de explotar una


vulnerabilidad.
 226 playload - carga de código
 361 módulos auxiliares
 68 post exploits

 Archivos y librerías

 Archivos para data, tools, modulos, plugins, scrips y externos.

 Como funciona Metasploit

 Se activa una consola, la interface grafica o el meterpreter para desplegar y


activar un exploit.
 Se debe contar con SSL y tener desconectado firewall y antivirus
 Msfconsole es la interfaz mas completa de operación, con acceso a todas
las operaciones del framework, si no se conocen comandos, teclear en la
consola “sho all” para desplegarlos y seleccionar uno de ellos y ejecutarlo.
 Puede también teclear “show exploits” y” showencoders”
 Una vez seleccionado un exploit, revisar si el sistema objetivo es
susceptible a ese exploit.

9
 Seleccionar el código que será ejecutado en el sistema.
 Ejecutar el exploit.
 Ventajas del Metasploit

 Es una plataforma unificada y de uso sencillo, antes de Metasploit la


programación y el uso de exploits era un proceso artesanal. El programador
tomaba una vulnerabilidad de partida y empezaba a desarrollar a medida
los payloards y adaptarlos manualmente a cada plataforma
 Con la aparición de Metasploit la mayot parte de la comunicación de
desarrolladores de exploits cuenta con una herramienta común en la que
puede programar sus herramientas y ofrecérselas al resto de los hackers.
 Esto ha hecho que el uso de exploits se haya convertido en una tarea
mucho más simple y al alcance de muchos ususarios no especialistas en
seguridad.

 Desventajas de Metasploit

 La MsFweb solo es actualizada esporádicamente. Funciona, pero da una


carga excesiva a la memoria y podría forzar ala buscadora a un rastreo.
 La MsFweb no provee en lo absoluto seguridad, y solo se debe utilizar en
redes de confianza

10
5. Glosario

 Kali Linux: Es una distribución orientada a la seguridad informática, por lo


que con ella podrás ejecutar todo tipo de herramientas con las que poner a
prueba la seguridad de tus sistemas y redes.
 Metasploit: Proyecto open source de seguridad informática que
proporciona información acerca de vulnerabilidades de seguridad y ayuda
en los test de penetración.
 Msfvenom: Es una herramienta de Metasploit que surge de una
combinación de Msfpayload y Msfencode. Con esta herramienta mediante
el flag “-p” especificaremos que se hará uso de un Payload con el cual
atacaremos nuestro télefono objetivo, en nuestro caso: “meterpreter”.
 Vulnerabilidad: Es una debilidad o fallo en un sistema de información que
pone en riesgo la seguridad de la información pudiendo permitir que un
atacante pueda comprometer la integridad, disponibilidad o confidencialidad
de esta.
 Exploits: Código escrito con el fin de aprovechar un error de programación
para obtener diversos privilegios. Los exploits son módulos que usan
payloads, un exploit sin payland es un módulo auxiliar.
 Payloads: Es la acción que se va a realizar si se logra explotar la
vulnerabilidad que se selecciona, el uso de estas aprovecha corrupción de
memoria y errores de manejo de punteros.
 Auxiliares: Scripts con diferentes funciones
 Encoders: Son algoritmos de codificación para uso de ingeniería social y
se deba evadir antivirus. (Asegura el éxito de los payloads)
 Nops: Mantiene el tamaño de paylosdas en forma consistente
 Plugins: Se agregan a los eventos, pueden agregar nuevos comandos,
extiende funcionalidad Franmework.

11
6. Desarrollo

1) Como se mencionó anteriormente, Kali Linux es una distribución


especializada en la seguridad informática, en ese sentido, este será el
sistema operativo que se utilizará para llevar a cabo el ataque.

Existen dos posibilidades para tener una maquina virtual con Kali Linux:
Instalarla desde cero o descargar el disco virtual, el cual, posibilita la página
oficial de Kali Linux y colocarla en una nueva máquina virtual.

2) En ambos casos, se busca la pagina oficial de Kali Linux, la cual, es la


siguiente: https://www.kali.org/downloads/

3) Se selecciona la imagen ISO que será descargada, en este caso, para una
maquina con arquitectura de x64 bits: (Figura 1)

Figura 1
Al seleccionar alguna de dichas opciones, se podrá descargar el instalador
de Kali Linux: (Figura 2)

12
Figura 2

4) En otro orden, se podrá descargar el disco virtual, de esta manera, no se


tendrá que instalar el sistema operativo desde cero: (Figura 3)

Figura 3
Se escoge la versión de Kali Linux 64 bits VirtualBox: (Figura 4), (Figura 5)
Figura 4

13
Figura 5
Se descargará un archivo con formato .ova, es decir, un archivo con una
descripción de la configuración de una maquina virtual en Oracle
VirtualBox, un Open Virtualization Format Archive.
5) Una vez descargado, se podrá instalar. Esto se hará en una maquina
virtual, con la intención de no cambiar ninguna de las configuraciones de la
maquina física. El procedimiento para crear una máquina virtual en Oracle
VirtualBox es el siguiente: (Figura 6)

Figura 6
En la sección superior, se encuentra la opción de Nueva. Al seleccionarla,
se muestra la siguiente interfaz: (Figura 7)

Figura 7
El nombre de la maquina no importa mucho en la configuración, por otro
lado, se tiene que escoger el Tipo de sistema operativo, el cual, seria Linux,
14
específicamente la distribución de Debian, al ser en la que Kali Linux
funciona. (Figura 8)

Figura 8
Se pedirá la memoria RAM que la maquina dispondrá para operar. En este
caso se colocarán alrededor 1,95 GB, ya que estará operando junto con
otra maquina virtual a la vez. (Figura 9)

Figura 9
En este punto, se podrá crear un nuevo disco virtual, para luego instalar el
sistema
operativo o utilizar el disco virtual que se descargó:
En el caso de que se desee instalar Kali Linux desde cero, se tendrá que
crear el disco con alguno de los tres formatos dados: (Figura 10)

15
Figura 10
Se recomienda que sea VHD.
6) Al crear el disco virtual, hay que dirigirse a Configuración, Almacenamiento:
(Figura 11), (Figura 12)

Figura 11

Figura 12
Al seleccionar en el icono, se podrá escoger un archivo de disco, es decir,
la ISO que se descargó: (Figura 13)

Figura 13
En caso del disco virtual, se selecciona el archivo. OVA descargada.

16
7) Tras esto, se podrá iniciar la maquina y en el caso de colocar la ISO, seguir
los pasos del asistente de instalación o en el caso del disco, comenzar a
trabajar. (Figura 14)

Figura 14
8) Una vez en Kali Linux, se podrá abrir la terminal y abrir el navegador web
para buscar el comando de instalación de MetaSploit Framework: (Figura
15)

Figura 15
Al seleccionar la opción de Linux / Mac OS X, se podrá vislumbrar el
siguiente comando: (Figura 16), (Figura 17)

Figura 16

17
Figura 17

9) Pero, primero se tiene que entrar como Administrador o SuperUsuario,


con el siguiente comando. Dicho comando tiene que ejecutarse en la
terminal de Kali Linux. (Figura 18), (Figura 19)

Figura 18
Figura 19

Una vez esto, comenzara el proceso de instalación: (Figura 20), (Figura 21),
(Figura 22)
Figura 20

18
Figura 21

Figura 22

10)Para que este ataque funcione, ambas maquinas tienen que estar en un
mismo segmento de red, identificadas por una IP de la misma clase. Oracle
VirtualBox tiene una manera de permitir que dos máquinas virtuales se
conecten y esta es, por medio de una Red Interna: (Figura 23)

Figura 23

11)Ahora abriremos metasploit con “msfconsole”, y con ello ejecutaremos el


siguiente comando. (Figura 24)
Figura 24

19
No se recomienda utilizar el puerto 4444, aunque aquí lo haremos por
motivos de demostración. (Figura 25)
Figura 25

Donde:
 msfvenom, palabra reservada para operaciones con MetaSploit Framework
 - p, parámetro que indica el payload a trabajar
 LHOST, IP de la máquina que se acabó de asignar
 LPORT, el puerto asignado donde el BackDoor mandara respuesta

Con esto habremos creado una apk maliciosa. Ahora debemos hacer que la
victima instale en su dispositivo Android la apk maliciosa (Ratsamurai.apk).
(Figura 26)

Figura 26
10. Se hace uso de ingeniería social para lograr esto a tráves de un link
malicioso,un QR infectado, una imagen infectada, una apk troyanizada,
etc… (Figura 27)

20
Figura 27
En el proceso de instalación saldrán mensajes de advertencia y esto es
debido a que los sistemas operativos se encargan de fortalecer su
seguridad constantemente, aunque siempre hay un pequeño agujero por
donde se puede lograr entrar y atacar de alguna forma. En conclusión, esto
se debe a que estos jamás serán perfectos. (Figura 28)

Figura 28

21
Como se mencionó anteriormente, lo ideal sería que la apk estuviera oculta
sobre otra apk, ya que con esto no se sospecharía tan fácilmente y al
momento de ejecutarse la aplicación el apk maliciosa también se ejecutaría
en segundo plano sin que el usuario se diera cuenta. (Figura 29)

Figura 29
Ya habiendo instalado la aplicación deberíamos ver un icono que se llame
MainActivity dentro de nuestro teléfono, al ejecutarlo no abrirá ninguna
ventana, pero sí se establecerá por fin la conexión con nuestra consola
Metasploit.

11. Ahora, desde el equipo atacante abriremos metasploit con “msfconsole”.


(Figura 30)

22
Figura 30
Y con ello utilizaremos los siguientes comandos: (Figura 31)

Figura 31
Donde:
 Handler: es con lo cual estableceremos una conexión con el objetivo,
puede ser de escucha o recepción (gracias a un reverse Payload) o
puede iniciar una conexión con un host a un Puerto específico
(gracias a un bind Payload).

12. Primero setearemos el Payload con el cual hicimos el “. apk” anteriormente:


(Figura 32)

Figura 32
13. Se tiene que insertar las configuraciones antes dadas en el equipo en el
BackDoor generado: (Figura 33), (Figura 34)

Figura 33

Figura 34
14. Una vez insertados los parámetros, se procede a su explotación: (Figura 35)

Figura 35

23
15. Se ejecuta la apk y en seguida, comenzara a haber respuesta en la terminal
de Kali Linux, al estar este cargando su operación y/o ejecución: (Figura 36)

Figura 36
Y con ello nos saldrá una breve información cerca del dispositivo al cual nos
hemos conectado. (Figura 37)

Figura 37
16. De esta manera, solo es cuestión de tiempo para que el atacante tenga
acceso remoto al equipo victima por medio de la terminal y poder hacer
modificaciones a partir de comandos especializados, los cuales podremos
ver con el comando help. (Figura 38), (Figura 39), (Figura 40), (Figura 41),
(Figura 44)

Figura 38

24
Figura 39

Figura 40

Figura 41

25
Figura 42

26
7. Conclusiones

Una de las características de Android es que permite descargar e instalar


aplicaciones desde fuera de loa canales oficiales (como Google Play), lo que
supone un riesgo adicional para el móvil, razón por la que es importante poner
la lupa sobre cada aplicación.
Las recomendaciones son:
 Descargar aplicaciones solo de canales oficiales como Play Store,
fuentes y desarrolladores de confianza.
 Consultar los comentarios de quienes ya las han usado, como
elementos de referencia.
 Revisar los permisos que requiere una aplicación. Si estos resultan
excesivos, no sería conveniente proceder a la instalación.
 Contar con un antivirus en el terminal, ya sea gratuito o de pago.

27
8. Webgrafía

 https://hardsoftsecurity.es/index.php/2015/08/09/creacion-de-virus-
ocultacion-y-control-remoto-del-equipo-victima-kali-linux/
 http://www.reydes.com/d/?
q=Crear_un_Troyano_utilizando_Metasploit_Framework
 http://www.offensive-security.com/metasploit-unleashed/
 https://metasploit.com/about/
 https://comunidad.dragonjar.info/search?Search=%22conociendo%20fondo
%20el%20metasploit%20shell%20root%22#post21607
 http://hacknode.blogspot.com/2011/06/payloads-de-metasploit-explicados-
parte_26.html
 https://encyclopedia.kaspersky.es/knowledge/backdoor/
 https://computerhoy.com/paso-a-paso/software/que-es-kali-linux-que-
puedes-hacer-41671

28

También podría gustarte