Está en la página 1de 26

Nombre: David Royo Curso: 2 STI

Definicin:
Un ataque informtico consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, incluso en las personas que manipulan los dispositivos informticos: Causas: 1. Beneficios Econmicos. 2. Afianzar retos personales. 3. Venganzas de ex trabajadores a su antigua empresa. 4. Para conocer informacin privilegiada de la competencia. 5. Causar un efecto econmico negativo al desactivar temporalmente webs de grande compaas. 6. Diversin propia. 7. Localizar agujeros de seguridad en la infraestructura de red empresarial, precisamente para evitar estos ataques ( hakers de sombrero blanco ).

Fases_______________________________________________
Reconocimiento: Esta etapa involucra la obtencin de informacin ,con respecto a una potencial vctima que puede ser una persona u organizacin. Exploracin: Se utiliza la informacin obtenida en la fase 1, para obtener informacin sobre la vctima como direcciones IP, nombres de host, datos de autenticacin etc. Herramientas: Network mappers. Port mappers. Network scanners. Port scanners. Vulnerability scanners.

Obtener acceso: Se materializa el ataque, explotando las vulnerabilidades de las fases 1 y 2. Herramientas: Denial of Service DDoS) Password filtering Session haking

Mantener el acceso: Una vez que hemos conseguido entrar una vez buscamos herramientas que nos permitan volver a entrar a ese equipo en un futuro. Herramientas: Backdoors

Autor: David Royo Burgos

Rootkits Troyano Borrar huellas: Puede ser realmente sencillo mantener un acceso en el sistema, pero lo realmente complicado es no dejar huellas, o en su defecto dejar unas pistas equivocadas que no te involucren. Mtodos: Eliminar archivos del registro (log). Eliminar alarmas del sistema de deteccin de intrusos. En ningn caso: o Si accedemos a un equipo cliente de un dominio, el equipo Windows 2003 monitorear todos los accesos en todos los equipos del mismo, en la mayora de los casos burlar esta seguridad es muy complicado.

Aspectos que comprometen la seguridad:


1. Confidencialidad: Un atacante podra robar informacin sensible como contraseas u otro tipo de datos que viajan en texto claro a travs de redes confiables. 2. Integridad: Tambin conocidos como ataques Bit.Flipping, en los que el atacante intercepta la integridad del mensaje. 3. Disponibilidad: El atacante aprovecha la conexin de banda ancha para inundar de mensajes el sistema y forzar la cada del mismo.

Debilidades de seguridad comnmente explotadas:


Uno de los principales retos de los administradores de red, dedicados a la seguridad de la infraestructura de red empresarial, es la correcta educacin en materia de seguridad de los trabajadores de la empresa.

Ingeniera social:
-Consiste en la obtencin de informacin sensible y/o confidencial de un usuario cercano a un sistema u organizacin explotando ciertas caractersticas que son propias del ser humano.

Autor: David Royo Burgos

-Ya sea por ignorancia, negligencia o coaccin, pueden permitir a un atacante obtener acceso no autorizado, quien, de esta manera, podr eludir los complejos esquemas y tecnologas de seguridad que se hayan implementado en la organizacin. Como hacer frente al problema: La nica manera de hacer frente a los mtodos de Ingeniera Social es la educacin del administrador de red hacia los empleados y de absolutamente todas las personas que trabajan en la organizacin, para evitar mtodos de engao. Podemos tener implementada la mejor tecnologa, Firewalls, sistemas de deteccin de intrusos. Pero lo nico que se necesita es una llamada telefnica a un empleado desprevenido y acceder al sistema sin ms. Tienen todo en sus manos .

Ataques internos:
-Son ataques que se realizan desde dentro de la organizacin y por personas que conocen al detalle informacin privilegiada de la empresa. -Los atacantes son empleados disgustados que deciden robar informacin o causar daos para vengarse. -Por ejemplo: El atacante podra conseguir un empleo en la organizacin que desea atacar y obtener el suficiente nivel de confianza en la organizacin para luego explotar los puntos de acceso.

Como hacer frente al problema: Las contramedidas a emplear pueden ser pocas y muchas veces no eficaces. Herramientas: Keyloggers: Capturara cada letra escrita por cualquiera de los ordenadores de dentro de la organizacin, por lo que no podremos detener el ataque pero sabremos quin lo hizo y desde donde lo hizo. Permisos: Mxima restriccin de los permisos, con privilegios mnimos. Habilitacin de puertos USB: Siempre con el permiso del administrador, es decir un software controlado por el administrador de red lo controlar, adems evitar la fuga de informacin, y la entrada de amenazas como malware. Polticas rigurosas: Implementar polticas de active directory rigurosas.

Autor: David Royo Burgos

Cdigos maliciosos:
Los cdigos maliciosos, o malware, constituyen tambin una de las principales amenazas de seguridad para cualquier Institucin u Organizaciones. Posibles prdidas: Importantes prdidas econmicas, mediante la desactivacin de un servidor durante un tiempo determinado. Robo de informacin, (muchas veces para vender esta informacin a la empresa que est en competencia directa). Manipulacin de la informacin. Incluye: Troyano Gusanos Virus informticos Spyware Backdoors Rootkits Keyloggers Contenido: Instrucciones diseadas para destruir algn sector del disco rgido, por lo general la MBR. Eliminar archivos.. Registrar las pulsaciones del teclado. Monitorear el trfico de ted. Tener acceso en el sistema ( troyano ), esconder las huellas que el atacante va dejando en el equipo ( rootkits), y usar backdoors para volver a ingresar a el sistema cuantas veces considere necesario. Problemas: Necesita ser ejecutado por el usuario o vctima. Mtodos de engao: Dispositivos USB Mensajera instantnea. Redes P2P. E-mail. Importante: Para que el engao surja efecto deber de estar cubierto bajo un programa tipo juego flash, herramientas de seguridad etc.

Autor: David Royo Burgos

Como hacer frente al problema: Implantacin de programas que prevengan este tipo de amenazas como los antivirus. No ejecutar ningn archivo que sea de una fuente desconocida. Planes de educacin, para crear conciencia sobre los usuarios de la empresa.

Contraseas:
Desde el punto de vista de: Administrador de red: Es la medida con la que ms medidas de proteccin hemos de tener en cualquier sistema informtico. Atacante: Es el mtodo de ataque ms sencillo y ms comnmente empleado por los atacantes. Autenticacin: Basa su autenticacin en un sistema de USUARIO / CONTRASEA, con la que se identifican ante el sistema. Como realizar el ataque: Mediante herramientas de: Ataque de fuerza bruta Ataque de diccionario Hibrido ( un conjunto de los dos ). El atacante se aprovecha de: La utilizacin de la contrasea en varias cuentas o servicios. Un sitio pblico donde por ejemplo un locutorio, donde no exista un sistema de prevencin de robo de informacin o antivirus, en el que el usuario ingresa informacin confidencial ( como la contrasea de su cuenta bancaria ), es entonces cuando el atacante usa un programa de captura de teclado ( keylooger ), que captura la informacin. Esta informacin es posteriormente mandada vida email, en un formato .txt. Escuchar o monitorear programas de comunicacin que utilicen protocolos no seguros, es decir que la informacin no viaje cifrada como: o Correo electrnico. o Navegacin web. o Chat.

Autor: David Royo Burgos

Tiempo: Depender de la fortaleza de la contrasea y esta va en funcin de : Contrasea dbil: solo nmeros, solo letras. Contrasea normal: Letras y nmeros. Contrasea medio fuerte: Letras y nmeros, longitud de 10 caracteres. Contrasea fuerte: letras nmeros y smbolos. Contrasea muy fuerte: Letras y nmeros, longitud de al menos 25 caracteres.

Como hacer frente al problema: Utilizar contraseas robustas es decir contraseas fuertes. Cambiar las contraseas en un periodo corto de tiempo. Usar un USB que almacena un certificado digital para validar el acceso a los usuarios, adems de tener que insertar el usuario y la contrasea. Nunca usar contraseas por defecto.

Configuraciones predeterminadas:
-Las configuraciones por defecto, tanto en los sistemas operativos, las aplicaciones y los dispositivos implementados en el ambiente informtico, conforman otra de las debilidades que comnmente son poco atendidas por pensar errneamente que se tratan de factores triviales que no se encuentran presentes en la lista de los atacantes. Como realizar el ataque: Existen sitios web, en los que los atacantes pueden obtener cualquier contrasea por defecto, sobretodo de dispositivos routter de varias compaas. Para ello introducir en el buscador Default password2. Como hacer frente al problema: Simplemente cambiando los valores por defecto. Siempre encontrando un equilibro justo entre usabilidad y seguridad es decir no sacrificar la disponibilidad de los recursos por ganar seguridad.

Nada hace que atacar un objetivo dentro de una red sea tan fcil como cuando los objetivos se encuentran con los valores por defecto establecidos por el fabricante del dispositivo.

Autor: David Royo Burgos

Investigacin:
-Los atacantes, sobre todo los atacantes externos, aprenden constantemente tcnicas de ataque que le permiten penetrar los esquemas de seguridad por ms complejos que sean. -En consecuencia, la pregunta que inmediatamente viene a colacin es cmo lo logran?, ya aunque la respuesta pudiera parecer un tanto compleja, resulta ms sencilla de lo que se imagina. La respuesta es investigacin. Tiempo : El atacante gastar ms del 70% de su tiempo en actividades de reconocimiento y obtencin de informacin. El 30% restante lo emplear para realizar el ataque. Informacin sensible que es publica: Los nombres de sus altos jefes/ejecutivos y de cualquier empleado pueden ser obtenidos desde comunicados de prensa. La direccin de la empresa, nmeros telefnicos y nmeros de fax desde diferentes registros pblicos o directamente desde el sitio web. Qu, o cules, empresas proveen el servicio de Internet (ISP) a travs de tcnicas sencillas como DNS lookup y traceroute. La direccin del domicilio del personal, sus nmeros telefnicos, currculum vitae, datos de los familiares, puestos en los que desempea funciones, antecedentes penales y mucho ms buscando sus nombres en diferentes sitios. Los sistemas operativos que se utilizan en la organizacin, los principales programas utilizados, los lenguajes de programacin, plataformas especiales, fabricantes de los dispositivos de networking, estructura de archivos, nombres de archivos, laplataforma del servidor web y mucho ms. Debilidades fsicas, accesspoint, seales activas, endpoint, imgenes satelitales, entre otras. Documentos confidenciales accidentalmente, o intencionalmente, enviados a cuentas personales de personas que no en la actualidad no guardan relacin alguna con la organizacin, ms all del paso por la misma. Vulnerabilidades en los productos utilizados, problemas con el personal,

Autor: David Royo Burgos

publicaciones internas, declaraciones, polticas de la institucin. Comentarios en blogs, crticas, jurisprudencia y servicios de inteligencia competitiva.

Como hacer frente al problema: La informacin que se encuentra en internet siempre estar disponible sin poder ser modificada o eliminada. Contramedida: Manipular la informacin que se encuentra en el sitio web, aadiendo informacin no vlida. Eliminar o limpiar la informacin que este bajo nuestro control directo. Limitar la publicacin de informacin mediante polticas de seguridad. Ser discreto en anuncios, detalles sobre productos o comunicados de prensa. La mayora de las organizaciones son hemorragias de datos; las empresas dan libremente demasiada informacin que puede ser utilizada en su contra a travs de diversos tipos de ataques lgicas fsicos.

Prevencin:
Realizar ataques de manera controlada sobre nuestra red empresarial, siempre sin comprometer la integridad de informacin, es decir que los ataques sean controlados. Una vez que averigemos cuales son las debilidades de nuestra empresa, procederemos a reforzar esta con cualquiera de las soluciones que se dan en este tutorial.

Autor: David Royo Burgos

TUTORIAL SOBRE ATQUES INFORMTICOS Y PINCHAR TELEFONOS FIJOS Y MVILES:


Capturar contraseas wifi:
Que algoritmo de encriptado usar:
En la configuracin de los routers actuales podemos escoger 3 opciones: TKIP AES TKIP+AES. Esta ltima opcin permitir conexiones TKIP si el hardware del dispositivo cliente no fuese compatible con AES. Siempre que tengamos hardware compatible, escogeremos AES, ya que TKIP+AES supondra una pequea brecha de seguridad y un incremento en el consumo de ancho de banda. La mayora de los software estn diseados para romper el algoritmo TKIP, por lo que deberemos implementar AES. Resumen: TKIP utiliza el algoritmo de cifrado RC4 al igual que WEP, por lo que siempre debemos de usar AES.

Cifrado del wifi:


Cuanto ms alto sea el cifrado, ms difcil ser para el atacante realizar el ataque ya que implementaran algoritmos de encriptado y autenticacin de informacin mucho ms complejos.

Origen de la captura:
Desde un dispositivo mvil Smartphone. Abrimos Google Play y descargamos una aplicacin de captura de redes wifi, yo recomiendo PullWiffi. Te permite: o Realizar ataques de fuerza bruta, generalmente funciona muy bien con las wep, le cuesta mucho con las dems. o Marca las contraseas por defecto de los routter segn su SSID de fbrica.

Autor: David Royo Burgos

Desde un ordenador.
-Usaremos generalmente una distribucin Linux en un live cd, es decir un cd de autoarranque que contiene software malicioso para capturar redes wifi. -Deberemos usar un amplificador de seal que nos permita una rpida captura de informacin sin interrupcin por atenuacin de la seal.

Problema:
Si conectamos cualquier antena para amplificar nuestro alcance, necesitaremos instalar los driver necesarios para poder tener uso de esta antena. Para ello usaremos USB de autoarranque, que tienen una memoria dinmica y nos permiten instalar informacin adicional al SO Linux. Otra opcin es leer la ficha tcnica de la distribucin para saber con que antenas wifi es compatible nuestra distribucin de live cd, es decir que drivers estn instalados en el interior de nuestro CD.

Antenas WIFI:
Son muy importantes a la hora de realizar ataques wifi.

Pueden ser de:

Fabricacin propia : Muy econmicos y prcticos,


podemos encontrar tutoriales de fabricacin de antenas gigantes con simples deshechos de nuestro hogar, como por ejemplo una antena echa con un bote de pringels.

Antena independiente: Para adaptarla a dispositivos


como tarjeras PCI-EXPRESS.

Antena wifi de largo alcance: Es la mejor manera de


conseguir una buena recepcin de radiofrecuencia wifi, los precios rondan de los 50 hasta los 200.

Recuerda siempre ubicarlas en el balcn, evitar a toda costa interferencias como las paredes con especial cuidado a las estructuras de hormign armado.

10

Autor: David Royo Burgos

Algunos mtodos populares para amplificar la seal: El mtodo de la lata ( la mitad ):


Tienes que apuntar la antena hacia donde estn los ordenadores o dispositivos que usan la WiFi, ya que este incrementa la seal nicamente en esa direccin, lo que estn detrs de la lata vern una reduccin de seal.

El mtodo de la lata entera:


Solo necesitas un cable de extensin USB, un mdem o tarjeta USB inalmbrico, una lata del tamao adecuado, papel aluminio y cinta adhesiva. Colcalo como en las fotografas y listo.

El mtodo del papel de aluminio: El papel de aluminio solo amplifica la seal en la parte en la parte donde est orientada, por la parte de atrs tendr atenuacin de la seal, es el mtodo ms sencillo pero uno de los ms prcticos.

Mtodo por software: Windows XP Windows 7

11

Autor: David Royo Burgos

TUTORIAL BACKTRACK 3 (ataque de fuerza bruta, para redes WEP):


(Sencillo de usar y en un entorno grfico)

Conseguiremos una clave ms rpido si nos conectamos a una red con ms potencia (POW) y con trfico de datos (DATA).

En la parte inferior visualizamos los clientes conectados a ese routter, nos indica su mac y los paquete que estan circulando entre routter y pc.

12

Autor: David Royo Burgos

ATTACK PANEL:

Tipo de ataque: ARP Attack. Longitud: Seleccionamos la longitud dependiendo de si es mayor o menor
tardara ms o menos en realizar el ataque, indicaremos si es un conjunto de nmeros, letras, smbolos o un mixto.

Canal: 6

Deberemos de esperar a que la captura de paquetes sea suficiente para conseguir la clave Finalizacin y obtencin de la clave

La clave finalmente aparece. Tiempo de crackeo: Depender


de el nivel de seal, y de los equipos que esten creando trfico en ese momento, asi como del encriptado. Consejo: Estar preparado con una antena de alto alcance.

13

Autor: David Royo Burgos

TUTORIAL WIFIWAY (ataque de fuerza bruta y diccionario para redes WPA y WPA2):

Wifiway implementa en sus ltimas distribuciones un software minidwep, que es relativamente sencillo de usar y todo ello bajo un entorno grfico.

Wifiway suite aircrack ng airmon start menu monitor

Seleccionamos la interfaz WLAN0, todas las interfaces que lleven una W delante son wifis.

Nos aparecer monitor wlan mode entable ( est habilitado ).

Wifiway wireless Minidwep [ESPAOL].

14

Autor: David Royo Burgos

1. 2. 3. 4. 5.

Seleccionamos los canales que va a escanear ( todos ). Seleccionamos el tipo de encriptacin ( wpa / wpa2 ). Pulsamos en escanear. Seleccionamos la seal que queramos con WPA. Pulsamos en empezar.

Importante: Si no hay trfico de


datos es imposible capturar tramas. Cuando el cliente se conecte al routter se capturar el handsake, que es parte de la informacin capturada de la trama que necesitamos para empezar el ataque.

Dentro del minidwep, pulsamos en Ataque de diccionario, y aadimos un fichero con extensin .dic

15

Autor: David Royo Burgos

Recuerda: Hasta que no obtengas un Handshake no podras realizar un ataque de


diccionario. Una vez obtenido el hadshake e insertado el diccionario, en un periodo de tiempo determinado aparecer KEYFOUND : aqu est la contrasea..

Hay que tener en cuenta: Se deber usar un buen diccionario, pues si usamos diccionarios con poca informacin o incompletos, nuestro ataque no tendr xito. Recopilacin de diccionarios WPA ms completos: Contienen de 17 a 22 millones de palabras: http://www.youtube.com/watch?v=XLQYD0blyNs

PINCHAR UNA LNEA TELEFNICA FIJA:


Como saber si tenemos una lnea pinchada: Se escuchara como una especie de eco
constante, es decir notaras que cuando hablas tu voz es repetida constantemente, como si una tercera persona estara escuchando pero no hablara. 1 Lo primero ser comprar un beige box, es la herramienta que usan las empresas telefnicas para probar si las lneas funcionan bien Si no disponemos de dinero suficiente para comprar uno fabricaremos uno nosotros mismos. Necesitaremos: 1// Cable telefnico de al menos "1.5 Mts". 2// 2 Pinzas cocodrilo Las mas pequeas que tengas las podes comprar en una ferretera. 3// Una llave triangular (si no ai llave triangular usamos un destornillador y una llave francesa). 4// Un telfono, mejor si tiene un teclado entre el micrfono y el altavoz.
Beige box

16

Autor: David Royo Burgos

FABRICACIN:

Fabricamos un cable RJ 11 y crimpamos uno de sus extremos.

El otro extremo deberemos pelarlo y cortar los cables del par central es decir el rojo y el verde, a continuacin soldamos las dos pinzas de cocodrilo.

PINCHADO:
Buscamos la caja telefnica, pueden estar: En los palos de la luz. Forma de abrirla: Con un simple destornillador. En la planta baja de un edificio. Forma de abrirla: Mediante una llave triangular. Vemos 4 columnas de "tornillos" y muchos cables. 1//Conectar el extremo con la ficha RJ-11 al telfono fijo que tenemos. 2// Conectamos la pinza cocodrilo en el primer tornillo de arriba de izquierda a derecha y la segunda pinza en el de alado, siempre en el de alado de donde conectamos la primera ya sea en la fila 2 o 3 siempre en la q sigue conectaremos la segunda pinza. Importante: Como evitar ser detectados Acoplando entre el telfono y las pinzas un filtro telefnico, con lo que nuestra vctima no escuchar el eco.

17

Autor: David Royo Burgos

PINCHAR UNA LNEA TELEFNICA MOVIL:


Pinchado mediante software usando SPY BUBBLE:

Funcionamiento: Instalamos Spy bubble cliente dentro del mvil de la vctima y en el software cliente marcamos a donde se enviarn los datos cuando el cliente los capture y que tipo de informacin queremos capturar. La informacin se guardar en un servidor intermedio ( el que nosotros queramos ), en el que se almacenar toda la informacin intervenida. Problema: Tienes que asegurarte de que tendrs acceso fsico al telfono que quieres intervenir, para poder instalar la aplicacin.

-Debemos asegurarnos de que el telfono que queremos espiar est en la lista de telfonos compatibles: -BlackBerry (sistema operativo 4.2.1 o superior) -Telfonos con sistema operativo Android 1.0 o superior. -Telfonos con sistema operativo Symbian S60 3 Edicin, 3 Edicin Feature Pack 1 y 2. 5 Edicin. -iPhone 2.x, 3.x y 4.x. -Windows Mobile 5.x y 6.x

Permite: 1. Guardar Registro de llamadas. 2. Registro de mensajes de texto sms. 3. Localizador de telfono por GPS. 4. Acceso al directorio telefnico. 5. Registro de e-mails. 6. Registro de URLS. 7. Escuchar llamadas. 8. Escuchar el sonido ambiente.

Explicacin ms detallada de cmo funcionan este tipo de programas: http://www.youtube.com/watch?v=dZxVgCE3FdI

18

Autor: David Royo Burgos

Ataque fuerza bruta SSH:


Se realiza el cifrado (respectivamente, descifrado) de uno de los miembros del par con cada una de las posibles combinaciones de clave, hasta obtener el otro miembro del par

THC-HYDRA
Hydra es un crackeador de fuerza bruta que soporta numerosos protocolos para atacar. Incluye mdulos fciles de aadir, adems de eso, es flexible y muy rpido. En que SO usarlo: Linux. Windows/Cygwin. Solaris 11.

Actualmente esta herramienta es compatible con:

AFP, CVS, Firebird, FTP, HTTP, HTTP Form, HTTP Proxy, ICQ, IRC, IMAP, LDAP, MS-SQL, MySQL, NCP, NNTP, Oracle, PC-NFS, POP3, pcAnywhere(Native Authentication), PostgreSQL, REXEC, RDP, RLOGIN, RSH, SAP R/3, SIP, SMB, SMTP, SMTP User Enum, SNMP(V1), SOCKS, SSH, Subversion(SVN), TeamSpeak, Telnet, VNC, VMWare Auth Daemon, XMPP).

Comando:

hydra 192.168.1.101 ssh -s <Puerto> -l <Usuario> -P <Diccionario_PASS> -t <Tasks>

Parmetros___________________________________________________________________ -s: Puerto -l: Indicamos el nombre de usuario al que queremos atacar. -L indicamos el diccionario donde se almacenaran la lista de usuarios para atacar. -p: Indicamos el password que vamos a probar. -P indicamos el diccionario donde se almacenaran la lista de password para atacar.

19

Autor: David Royo Burgos

Vamos a atacar al usuario con el nombre her97 con un diccionario llamado password.txt ( que es un diccionario extremadamente til).

El diccionario permite al programa cotejar miles de claves por segundo en el equipo cliente, en un breve periodo de tiempo sabemos que su contrasea es srbija123. Por defecto el software detecta como puerto vulnerable el puerto ftp.

Seguidamente instalamos un backdoor como netcat o metasploit para tener acceso siempre que queramos y sin que el usuario sospeche que hemos entrado al sistema. Si lo que queremos es capturar informacin personal como cuentas de: 1. Faccebook. 2. Tuenti. 3. Hotmail 4. Cuentas bancarias. 5. Etc. Lo nico que deberemos de hacer es instalar un keylogger dentro del equipo de la vctima y todas las pulsaciones del teclado, absolutamente todas sern guardadas y enviadas a un correo electrnico que previamente se haya designado por el programa.

20

Autor: David Royo Burgos

BACKDOORS:
Son herramientas utilizadas para mantener el acceso en el sistema que hemos atacado previamente, es decir deja una puerta trasera abierta sin que nadie se percate.

METASPLOIT: Es un famoso programa usado para explotar vulnerabilidades de puertos. Proceso de instalacin en la vctima______________________________________________

Metasploit escucha el puerto 31337 que es vulnerable, cuando nos conectemos aparecer un cmd.exe como administrador, es decir tendremos acceso va texto con permisos de administrador, la instalacin ha finalizado

Comprobamos que est a la escucha_______________________________________________

21

Autor: David Royo Burgos

Conexin a la victima tras instalacin______________________________________________

Tras la instalacin del software en el cliente el acceso, volvemos a acceder de nuevo, eso si por el puerto que est en escucha el 31337. La sesin se establece correctamente y como se puede ver en el recuadro azul estamos dentro del smbolo del sistema y como administrador.

KEYLOGGERS:
Tipos de keyloggers:
Keylogger online como :

Keylogger Remoto:
1. Sencillo y fcil de usar 2. No necesita instalacin. 3. Solo se necesita realizar un loggin dentro de la mquina cliente, seguidamente obtendremos un id para conectarnos. 4. Podemos monitorizar la actividad de la vctima online (tiempo real). 5. No es dectable por la mayora de antivirus ( aun no ), a fecha de 25 -02-2013.

Manual de keylogger Remoto: http://www.youtube.com/watch?v=I_Mcv9e92wo

22

Autor: David Royo Burgos

Monitor en tiempo real, monitorizando informacin del cliente:

Keylogger de instalacin remota no online:

Ardamax 4.0.1:
1. Permite instalacin remota. 2. El programa se ejecuta en segundo plano, es decir para desapercibido por el usuario. 3. Puede ser detectado por antivirus PROCESO DE INSTALACIN REMOTA ARDAMAX 4.0.1:

Ocultamos todo rastro que pueda dar a la victima cualquier indicio de que est siendo espiado, como eliminar el programa de los iconos, del men de inicio, la instalacin del programa etc

El programa se arrancar al inicio. Tendr una fecha de autodestruccin. La ruta de guardado de log estar en C:\Archivos del Programa\LJW\

23

Autor: David Royo Burgos

Se enviar monitoreo de informacin cada 5 minutos. El envo se har mediante correo electrnico, aunque tambin puede ser mediante FTP. El envo de fichero incluir todos los parmetros No habr lmite de logs

Fijamos el correo al que queremos que se nos mande toda la informacin monitoreada por la vctima

Seleccionamos la ruta donde vamos a instalar el programa, es recomendable cambiar el nombre por Fotos.exe o por algo que el atacante sepa que va a llamar la atencin de la victima.

24

Autor: David Royo Burgos

Aadimos un icono para que nuestro Keylogger pase desapercibido.

Ahora nuestro keylogger est creado, cuando la vctima lo vea clicar y ejecutar el cdigo malicioso ejecutndose este en segundo plano y monitorizando absolutamente toda su actividad.

Por ltimo_____________________________________________________________

Enviar el cdigo malicioso por e-mail, Facebook, skype etc, buscar en internet listado de correo robados y envirselos a todos los contactos, siempre con un contexto apetecible para que la vctima caiga en el engao.

Recuerda: Los servidores de correo electrnico eliminan automticamente todos los archivo de extensin .exe por eso mismo deberemos mandarlo comprimido en rar o en zip.

25

Autor: David Royo Burgos