BackDoor

 ATAQUE BACKDOOR EN KALI LINUX - METASPLOIT FRAMEWORK 

A continuación se dará a conocer como mediante la creación y uso de una máquina virtual Kali, se implementará la herramienta MetaSploit Framework con la que se creará un BackDoor, el cual aprovechará las vulnerabilidades del equipo para poder acceder a este sin autorización y tener cierto control sobre este.

1.   1. Kali Linux es una distribución especializada en la seguridad informática, en ese sentido, este será el sistema operativo que se utilizará para llevar a cabo el ataque.

Existen dos posibilidades para tener una maquina virtual con Kali Linux: Instalarla desde cero o descargar el disco virtual, el cual, posibilita la página oficial de Kali Linux y colocarla en una nueva máquina virtual.

En ambos casos, se busca la pagina oficial de Kali Linux, la cual, es la siguiente: https://www.kali.org/downloads/

3.      Se selecciona la imagen ISO que será descargada, en este caso, para una maquina con arquitectura de x64 bits:

Al seleccionar alguna de dichas opciones, se podrá descargar el instalador de Kali Linux:

4.      En otro orden, se podrá descargar el disco virtual, de esta manera, no se tendrá que instalar el sistema operativo desde cero:

Se escoge la versión de Kali Linux 64 bits VirtualBox:

Se descargará un archivo con formato .ova, es decir, un archivo con una descripción de la configuración de una maquina virtual en Oracle VirtualBox, un Open Virtualization Format Archive.

5.      Una vez descargado, se podrá instalar. Esto se hará en una maquina virtual, con la intención de no cambiar ninguna de las configuraciones de la maquina física. El procedimiento para crear una máquina virtual en Oracle VirtualBox es el siguiente:

En la sección superior, se encuentra la opción de Nueva. Al seleccionarla, se muestra la siguiente interfaz:

El nombre de la maquina no importa mucho en la configuración, por otro lado, se tiene que escoger el Tipo de sistema operativo, el cual, seria Linux, específicamente la distribución de Debian, al ser en la que Kali Linux funciona.

Se pedirá la memoria RAM que la maquina dispondrá para operar. En este caso se colocarán alrededor 1,95 GB, ya que estará operando junto con otra maquina virtual a la vez.

En este punto, se podrá crear un nuevo disco virtual, para luego instalar el sistema operativo o utilizar el disco virtual que se descargó:

En el caso de que se desee instalar Kali Linux desde cero, se tendrá que crear el disco con alguno de los tres formatos dados:

Se recomienda que sea VHD.

6.      Al crear el disco virtual, hay que dirigirse a Configuración, Almacenamiento:


Al seleccionar en el icono, se podrá escoger un archivo de disco, es decir, la ISO que se descargó:

En caso del disco virtual, se selecciona el archivo .OVA descargado.

7.      Tras esto, se podrá iniciar la maquina y en el caso de colocar la ISO, seguir los pasos del asistente de instalación o en el caso del disco, comenzar a trabajar.

8.      En este punto, es recomendable realizar el ataque en una máquina virtual de Windows por medidas de seguridad, pero en caso de que se quiera hacer para dañar o afectar de alguna manera a alguna persona, nosotros no nos hacemos responsables, los pasos descritos anteriormente solo es una forma para aprender aún más sobre la seguridad informática y los códigos maliciosos.

Dicho esto, se tiene que instalar algún tipo de Windows en una nueva máquina virtual, recomendablemente con 1 o 1,5 GB de RAM, para no ralentizar el sistema de la maquina física; este será el entorno seguro para el ataque:

Una vez instalado, se podrá proseguir:


9    Una vez en Kali Linux, se podrá abrir la terminal y abrir el navegador web para buscar el comando de instalación de MetaSploit Framework:

Al seleccionar la opción de Linux / Mac OS X, se podrá vislumbrar el siguiente comando en esta página: https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers


10. 
Pero, primero se tiene que entrar como Administrador o SuperUsuario, con el siguiente comando. Dicho comando tiene que ejecutarse en la terminal de Kali Linux.

Una vez esto, comenzara el proceso de instalación:





11. 
Para que este ataque funcione, se tiene que colocar una IP a la máquina, para que de esta manera el troyano generado tenga una manera de enviar la información recolectada al atacante.



La IP y la máscara de red están correctamente asignadas.

12.  Se comienza con la generación del malware, por medio del siguiente comando utilizando MetaSploit Framework




Donde:

ü  msfvenom, palabra reservada para operaciones con MetaSploit Framework

ü  - p, parámetro que indica el payload a trabajar, es la parte maliciosa del exploit, con el que podremos entrar en el equipo de la víctima.

ü  LHOST, IP de la máquina que se acabó de asignar

ü  LPORT, el puerto asignado donde el BackDoor mandará respuesta da igual cual utilicemos, deberá estar abierto, se utiliza el 4444 por que es el que utiliza el servicio de kerberos

ü  -e, parámetro que sirve para poder añadirle el encoders, hay muchos tipos, se ha escogido el x86/shikata_ga_nai y servirá para poder burlar al antivirus y cortafuegos, si están actualizados, puede que se encuentren en sus bases de datos e impedirán la conexión.

ü  - f, formato el cual se generará el malware

ü  Al final se indica la ruta en donde se desea colocar el malware

Esto procedimiento se ha hecho varias veces, todas con el propósito de corregir errores o como métodos de prueba, algunos de los creados se ubicaron en el escritorio:

13.  Una vez esto, se entra nuevamente en la terminal y se ejecuta MetaSploit Framework. Para crear el servidor, el cual interactuara con el equipo o equipos infectados:

 

14.  Se usa el siguiente comando:

 


15.  Se ejecuta el payload server de la siguiente manera:


16.  Se tiene que insertar las configuraciones antes dadas en el equipo en el BackDoor generado:

17.  Una vez insertados los parámetros, se procede a su explotación:

18.
Para que este ataque funcione, ambas maquinas tienen que estar en un mismo segmento de red, identificadas por una IP de la misma clase. Oracle VirtualBox tiene una manera de permitir que dos maquinas virtuales se conecten y esta es, por medio de una Red Interna:


Se hace este procedimiento en ambas maquinas:

19. 
En caso de Windows, hay que asignar una IP estática a la maquina (en caso de Kali Linux, ya tiene una IP asignada)

 




Como se muestra, la IP asignada es 192.168.1.1, dada en el mismo segmento de red que la del Kali Linux 192.168.1.116

20. 
Por medio de ingeniería social, se engaña al usuario para que descargue el malware en su sitio de trabajo o se conecta una USB con este adentro, sin que este se de cuenta: 

 


 Una buena manera, para que el antivirus o cualquier otra aplicación enfocada a la seguridad tenga problemas detectando la amenaza, es pasarlo a un formato .msi, también se denominan archivos de paquetes de Windows Installer, se utilizan para distribuir actualizaciones de Windows e instaladores de programas de terceros que se han desarrollado para los sistemas basados ​​en Windows. Al activar estos archivos MSI, se inicializa el proceso de instalación de la aplicación asociada o actualización de Windows, con el fin de realizar las operaciones necesarias para la instalación de la aplicación o actualización en el equipo basado en Windows.

21.  Se descarga el programa MSI Wrapper y se procede a seleccionar el BackDoor creado:


Se selecciona el ID de la aplicación que va a adquirir el BackDoor:

 




De esta manera, se tendrá el archivo msi, listo para instalarse en el equipo victima

22.  Se ejecuta el programa y en seguida, comenzara a haber respuesta en la terminal de Kali Linux, al estar este cargando su operación y/o ejecución:

 


De esta manera, solo es cuestión de tiempo para que el atacante tenga acceso remoto al equipo victima por medio de la terminal y poder hacer modificaciones a partir de comandos especializados.

23.  Se procede a conocer la información del equipo victima:


Por medio del siguiente comando se puede conocer los procesos ejecutados de la maquina atacante:

Conocida esta información, se puede ocultar aun mas el malware a la vista, fusionando el proceso junto a otro ya existente, como puede ser el Explorer.exe:

24.  El objetivo fue completado satisfactoriamente y ahora el único paso faltante, es entrar a la consola del equipo victima:

Una vez con esto se ha logrado acceder a la consola de comandos, luego, se podría por ejemplo desplazar a la carpeta Windows:

Utilizando el comando dir, se puede conocer los directorios que contiene el equipo:

Se puede crear directorios y archivos en la terminal de Kali Linux y estos estarán disponibles en la maquina Windows:



Asimismo, se puede eliminar archivos:


Es decir, con lo anteriormente mostrado, se valida que el atacante tiene un control remoto sobre la maquina y puede hacer lo que quiera por medio de los comandos de Windows, como por ejemplo, apagar el equipo sin que el usuario se de cuenta:



Webgrafía

·         David . (Agosto 2015). Creación de virus, ocultación y control remoto del equipo víctima. Kali Linux.

·         Hardsoft Security Recuperado de https://hardsoftsecurity.es/index.php/2015/08/09/creacion-de-virus-ocultacion-y-control-remoto-del-equipo-victima-kali-linux/

·         Alonso Caballero. (Agosto 2014). Crear un Troyano utilizando Metasploit Framework. ReyDes.com Recuperado de http://www.reydes.com/d/?q=Crear_un_Troyano_utilizando_Metasploit_Framework

·         Offensive Security . (s.f.). METASPLOIT UNLEASHED. Offensive Security Recuperado de https://www.offensive-security.com/metasploit-unleashed/

·         Metasploit . (s.f.). The world’s most used penetration testing framework. Metasploit Recuperado de https://metasploit.com/

·         DragonJAR. (s.f.). Conociendo fondo el Metasploit Shell Root. DragonJAR Recuperado de https://comunidad.dragonjar.info/search?Search=%22conociendo%20fondo%20el%20metasploit%20shell%20root%22#post21607

·         Rob Fuller. (Junio 2011). Payloads de Metasploit Explicados. HackNode Recuperado de https://hacknode.blogspot.com/2011/06/payloads-de-metasploit-explicados-parte_26.html

·         Enciclopedia de Kaspersky. (s.f.). Backdoor. Enciclopedia de Kaspersky Recuperado de https://encyclopedia.kaspersky.es/knowledge/backdoor/

·         Rubén Andrés. (Abril 2016). Qué es Kali Linux y qué puedes hacer con él. Computer Hoy Recuperado de https://computerhoy.com/paso-a-paso/software/que-es-kali-linux-que-puedes-hacer-41671

·         Álvaro Solás Lara. (Noviembre 2018). Obtención de usuario y contraseña en máquina vulnerada. Security Twinks Recuperado de https://securitytwins.com/2018/11/30/obtencion-de-usuario-y-contrasena-en-maquina-vulnerada/


Comentarios

Entradas populares de este blog

Presentación

Evento Hacking Day por parte del semillero Sapientiam - Seguridad informática

Prueba sobre Android

Volver al inicio Síguenos en Facebook Ver vídeos de YouTube