BackDoor
ATAQUE BACKDOOR EN KALI LINUX - METASPLOIT FRAMEWORK
A continuación se dará a conocer como mediante la creación y uso de una máquina virtual Kali,
se implementará la herramienta MetaSploit Framework con la que se creará un BackDoor,
el cual aprovechará las vulnerabilidades del equipo para poder acceder a este
sin autorización y tener cierto control sobre este.
1. 1. Kali Linux es una distribución especializada en la seguridad informática, en ese sentido, este será el sistema operativo que se utilizará para llevar a cabo el ataque.
Existen dos posibilidades para tener una maquina virtual con Kali Linux: Instalarla desde cero o descargar el disco virtual, el cual, posibilita la página oficial de Kali Linux y colocarla en una nueva máquina virtual.
En ambos casos, se busca la pagina oficial de Kali Linux, la cual, es la siguiente: https://www.kali.org/downloads/
3. Se selecciona la imagen ISO que será descargada, en este caso, para una maquina con arquitectura de x64 bits:
Al seleccionar alguna de dichas opciones, se podrá descargar el instalador de Kali Linux:
4. En otro orden, se podrá descargar el disco virtual, de esta manera, no se tendrá que instalar el sistema operativo desde cero:
Se escoge la versión de Kali Linux 64 bits VirtualBox:
Se descargará un archivo
con formato .ova, es decir, un archivo con una descripción de la configuración
de una maquina virtual en Oracle VirtualBox, un Open Virtualization Format
Archive.
5.
Una vez descargado, se podrá instalar. Esto se hará en una
maquina virtual, con la intención de no cambiar ninguna de las configuraciones
de la maquina física. El procedimiento para crear una máquina virtual en Oracle
VirtualBox es el siguiente:
En la sección superior,
se encuentra la opción de Nueva. Al seleccionarla, se muestra la siguiente
interfaz:
El nombre de la maquina no importa mucho en la configuración, por otro lado, se tiene que escoger el Tipo de sistema operativo, el cual, seria Linux, específicamente la distribución de Debian, al ser en la que Kali Linux funciona.
Se pedirá la memoria RAM que la maquina dispondrá para operar. En este caso se colocarán alrededor 1,95 GB, ya que estará operando junto con otra maquina virtual a la vez.
En este punto, se podrá crear un nuevo disco virtual, para luego instalar el sistema operativo o utilizar el disco virtual que se descargó:
En el caso de que se
desee instalar Kali Linux desde cero, se tendrá que crear el disco con alguno
de los tres formatos dados:
Se recomienda que sea
VHD.
6.
Al crear el disco virtual, hay que dirigirse a
Configuración, Almacenamiento:
Al seleccionar en el
icono, se podrá escoger un archivo de disco, es decir, la ISO que se descargó:
En caso del disco
virtual, se selecciona el archivo .OVA descargado.
7. Tras esto, se podrá iniciar la maquina y en el caso de colocar la ISO, seguir los pasos del asistente de instalación o en el caso del disco, comenzar a trabajar.
8. En este punto, es recomendable realizar el ataque en una máquina virtual de Windows por medidas de seguridad, pero en caso de que se quiera hacer para dañar o afectar de alguna manera a alguna persona, nosotros no nos hacemos responsables, los pasos descritos anteriormente solo es una forma para aprender aún más sobre la seguridad informática y los códigos maliciosos.
Dicho esto, se tiene que instalar algún tipo de Windows en una nueva máquina virtual, recomendablemente con 1 o 1,5 GB de RAM, para no ralentizar el sistema de la maquina física; este será el entorno seguro para el ataque:
Una vez instalado, se podrá proseguir:
9
Al seleccionar la opción
de Linux / Mac OS X, se podrá vislumbrar el siguiente comando en esta página: https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers
10.
Pero, primero se tiene
que entrar como Administrador o SuperUsuario, con el siguiente comando. Dicho comando tiene que
ejecutarse en la terminal de Kali Linux.
Una vez esto, comenzara el proceso de instalación:
11.
Para
que este ataque funcione, se tiene que colocar una IP a la máquina, para que de
esta manera el troyano generado tenga una manera de enviar la información
recolectada al atacante.
La IP y la máscara de red
están correctamente asignadas.
12.
Se comienza con la generación del
malware, por medio del siguiente comando utilizando MetaSploit Framework
Donde:
ü msfvenom,
palabra reservada para operaciones con MetaSploit Framework
ü -
p, parámetro que indica el payload a trabajar, es la parte maliciosa del
exploit, con el que podremos entrar en el equipo de la víctima.
ü LHOST,
IP de la máquina que se acabó de asignar
ü LPORT,
el puerto asignado donde el BackDoor mandará respuesta da igual cual
utilicemos, deberá estar abierto, se utiliza el 4444 por que es el que utiliza
el servicio de kerberos
ü -e,
parámetro que sirve para poder añadirle el encoders, hay muchos tipos, se ha escogido
el x86/shikata_ga_nai y servirá para poder burlar al antivirus y cortafuegos,
si están actualizados, puede que se encuentren en sus bases de datos e impedirán
la conexión.
ü -
f, formato el cual se generará el malware
ü Al
final se indica la ruta en donde se desea colocar el malware
Esto procedimiento se ha hecho varias veces, todas con el propósito de corregir errores o como métodos de prueba, algunos de los creados se ubicaron en el escritorio:
13.
Una vez esto, se entra nuevamente en
la terminal y se ejecuta MetaSploit Framework. Para crear el servidor, el cual
interactuara con el equipo o equipos infectados:
14.
Se usa el siguiente comando:
15. Se ejecuta el payload server de la siguiente manera:
16. Se tiene que insertar las configuraciones antes dadas en el equipo en el BackDoor generado:
17. Una vez insertados los parámetros, se procede a su explotación:
18.
Para
que este ataque funcione, ambas maquinas tienen que estar en un mismo segmento
de red, identificadas por una IP de la misma clase. Oracle VirtualBox tiene una
manera de permitir que dos maquinas virtuales se conecten y esta es, por medio
de una Red Interna:
Se
hace este procedimiento en ambas maquinas:
19.
En
caso de Windows, hay que asignar una IP estática a la maquina (en caso de Kali
Linux, ya tiene una IP asignada)
Como se muestra, la IP asignada es 192.168.1.1, dada en el mismo segmento de red que la del Kali Linux 192.168.1.116
20.
Por
medio de ingeniería social, se engaña al usuario para que descargue el malware
en su sitio de trabajo o se conecta una USB con este adentro, sin que este se
de cuenta:
Una buena manera, para que el antivirus o cualquier otra aplicación enfocada a la seguridad tenga problemas detectando la amenaza, es pasarlo a un formato .msi, también se denominan archivos de paquetes de Windows Installer, se utilizan para distribuir actualizaciones de Windows e instaladores de programas de terceros que se han desarrollado para los sistemas basados en Windows. Al activar estos archivos MSI, se inicializa el proceso de instalación de la aplicación asociada o actualización de Windows, con el fin de realizar las operaciones necesarias para la instalación de la aplicación o actualización en el equipo basado en Windows.
21.
Se descarga el programa MSI Wrapper y
se procede a seleccionar el BackDoor creado:
Se selecciona el ID de la
aplicación que va a adquirir el BackDoor:
De esta manera, se tendrá el archivo msi, listo para instalarse en el equipo victima
22.
Se ejecuta el programa y en seguida,
comenzara a haber respuesta en la terminal de Kali Linux, al estar este
cargando su operación y/o ejecución:
De
esta manera, solo es cuestión de tiempo para que el atacante tenga acceso
remoto al equipo victima por medio de la terminal y poder hacer modificaciones
a partir de comandos especializados.
23.
Se procede a conocer la información
del equipo victima:
Por medio del siguiente comando se puede conocer los
procesos ejecutados de la maquina atacante:
Conocida esta información, se puede ocultar aun mas el
malware a la vista, fusionando el proceso junto a otro ya existente, como puede
ser el Explorer.exe:
24. El
objetivo fue completado satisfactoriamente y ahora el único paso faltante, es
entrar a la consola del equipo victima:
Una vez con esto se ha logrado acceder a la consola de
comandos, luego, se podría por ejemplo desplazar a la carpeta Windows:
Utilizando el comando dir, se puede conocer los
directorios que contiene el equipo:
Se puede crear directorios y archivos en la terminal
de Kali Linux y estos estarán disponibles en la maquina Windows:
Asimismo, se puede eliminar archivos:
Es decir, con lo anteriormente mostrado, se valida que
el atacante tiene un control remoto sobre la maquina y puede hacer lo que
quiera por medio de los comandos de Windows, como por ejemplo, apagar el equipo
sin que el usuario se de cuenta:
Webgrafía
·
David . (Agosto 2015). Creación de virus, ocultación y
control remoto del equipo víctima. Kali Linux.
·
Hardsoft Security Recuperado de https://hardsoftsecurity.es/index.php/2015/08/09/creacion-de-virus-ocultacion-y-control-remoto-del-equipo-victima-kali-linux/
·
Alonso
Caballero. (Agosto 2014). Crear un Troyano utilizando Metasploit Framework.
ReyDes.com Recuperado de http://www.reydes.com/d/?q=Crear_un_Troyano_utilizando_Metasploit_Framework
·
Offensive Security . (s.f.). METASPLOIT UNLEASHED.
Offensive Security
Recuperado de https://www.offensive-security.com/metasploit-unleashed/
·
Metasploit . (s.f.). The world’s most used
penetration testing framework. Metasploit
Recuperado de https://metasploit.com/
·
DragonJAR. (s.f.). Conociendo fondo el
Metasploit Shell Root. DragonJAR Recuperado de https://comunidad.dragonjar.info/search?Search=%22conociendo%20fondo%20el%20metasploit%20shell%20root%22#post21607
·
Rob Fuller. (Junio 2011). Payloads de
Metasploit Explicados. HackNode Recuperado de https://hacknode.blogspot.com/2011/06/payloads-de-metasploit-explicados-parte_26.html
·
Enciclopedia de Kaspersky. (s.f.). Backdoor.
Enciclopedia de Kaspersky Recuperado de https://encyclopedia.kaspersky.es/knowledge/backdoor/
·
Rubén Andrés. (Abril 2016). Qué es Kali
Linux y qué puedes hacer con él. Computer Hoy Recuperado de https://computerhoy.com/paso-a-paso/software/que-es-kali-linux-que-puedes-hacer-41671
·
Álvaro Solás Lara. (Noviembre 2018).
Obtención de usuario y contraseña en máquina vulnerada. Security Twinks
Recuperado de https://securitytwins.com/2018/11/30/obtencion-de-usuario-y-contrasena-en-maquina-vulnerada/
Comentarios
Publicar un comentario