Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ejecutable en sistemas
Windows con
Metasploit.
Marco Antonio Álvarez Murillo.
Backdoor ejecutable con Metasploit.
Introducción.
Ataque informático.
Violación intencionada en la política de seguridad.
Amenaza informática
Acción o evento que puede causar algún daño en la seguridad del sistema.
Malware.
Programa informático que se implementa para infiltrar o dañar un sistema sin
la aprobación ni conocimiento de su propietario. Se puede definir tres
grandes categorías: malware de propagación automática, malware oculto y
malware lucrativo.
Malware oculto
Se caracteriza por permanecer desapercibido para el usuario en el
sistema infectado. Se clasifican en Rootkits, Troyanos y Backdoors.
Malware lucrativo
Software que proporciona algún beneficio a los atacantes.
Ingeniería Social.
Secuencia de acciones para cometer un fraude o acceso no autorizado en los
sistemas, para lo cual, utilizan la manipulación psicológica de las personas.
Exploit.
Programa informático, fragmento de datos o secuencia de comandos que se
utilizan con la finalidad de utilizar una vulnerabilidad en la seguridad.
Payload.
Software que permite utilizar funciones antes un error que previamente ha sido
vulnerado por un Exploit.
Concepto de Backdoor.
Definición de Metasploit.
Arquitectura de Metasploit.
Los módulos a tratar en este documento son:
Modulo Exploits: contiene los Exploits disponibles en el Framework para conseguir
acceso a los diferentes Sistemas Operativos.
Modulo Payloads: proporciona códigos malicioso que se puede ejecutar cuando se
realiza un Exploit con éxito.
Figura 1. Fuente: http://www.metasploit.com/
Ejemplo : Creación de un Backdoor ejecutable para Windows con
Metasploit.
Herramientas utilizadas:
Virtual Box
Kali Linux.
Windows 7 .
Comando msfpayload.
Abrir una terminal en Kali Linux y ejecutar:
Se puede observar que se crea el fichero el troyano.exe con éxito, ahora bien, con la
finalidad de no ser detectado por los antivirus se utiliza métodos para ocultar los
troyanos en otros ficheros, por consiguiente, los archivos que más se utilizan son:
imágenes, audio, vídeo y archivos comprimidos, una vez realizada esta labor, se
envían a través de los medios de comunicación digital (correo electrónico, redes
sociales, streaming, VoIP..) y, con la utilización de técnicas de Ingeniería Social se
logra engañar al usuario para que ejecute el archivo
Se especifica nuevamente la instrucción show options para asegurar que los cambios
son satisfactorios, si es así, se procede con la instrucción exploit.
Mecanismos de Prevención.
Mantener todos el sistema actualizados (Sistemas Operativos,
Aplicaciones,Servidores, Antivirus, Anti-Malware..).
Impedir descargas de fuentes que no sean fiables, a su vez, ignorar todos loas
archivos que provengan de remitentes desconocidos.
Conclusión.