Metasploit y Ataques troyanos

Novena lección: Exploitation y Enumeración


Metasploit es una de las herramientas de explotación más poderosas. La mayoría de sus recursos se encuentran en: https://www.metasploit.com. Se presenta en dos versiones: comercial y gratuita. No hay grandes diferencias en las dos versiones, por lo que en este tutorial, vamos a utilizar la versión comunitaria (gratuita) de Metasploit.

Como Hacker Ético, usarás “Kali Distribution” que tiene la versión comunitaria de Metasploit incrustada en ella junto con otras herramientas éticas de hacking. Pero si desea instalar Metasploit como una herramienta separada, puede hacerlo fácilmente en sistemas que funcionan con Linux, Windows o Mac OS X.

Los requisitos de hardware para instalar Metasploit son:

  • Procesador de 2 GHz
  • 1 GB de RAM disponible
  • 1 GB+ de espacio en disco disponible

Matasploit se puede utilizar con línea de comandos o con la interfaz web.

Para abrir en Kali, vaya a Herramientas →Explotación de Aplicaciones →metaploit.

Metasploit

Después de que el Metasploit inicie, verá la siguiente pantalla. Destaca en rojo subrayado la versión de Metasploit.

version de Metasploit

Explotaciones de Metasploit

De Vulnerability Scanner, encontramos que la máquina Linux que tenemos para prueba es vulnerable al servicio FTP. Ahora, usaremos la tactica que puede funcionar para nosotros. El comando es:

use “exploit path”

La pantalla aparecerá de la siguiente manera :

exploit metasploit

A continuación, escriba mfs> mostrar opciones para ver los parámetros que debe configurar para que sea funcional. Como se muestra en la siguiente captura de pantalla, tenemos que establecer RHOST como la “IP de destino”.

rhost ip destino

Escribimos msf> set RHOST 192.168.1.101 y msf>set RPORT 21

rhost set

Luego, escriba mfs>run. Si el exploit tiene éxito, entonces se abrirá una sesión con la que podrás interactuar, como se muestra en la siguiente captura de pantalla.

exploit exitoso

Payloads de Metasploit

Los Payloads, en términos sencillos, son scripts simples que los hackers utilizan para interactuar con un sistema hackeado. Usando payloads, pueden transferir datos a un sistema víctima.

Los payloads de Metasploit pueden ser de tres tipos:

  • Singles: Los singles son muy pequeños y están diseñados para crear algún tipo de comunicación, luego pasar a la siguiente etapa. Por ejemplo, simplemente creando un usuario.
  • Escenificado: Es una carga útil que un atacante puede usar para cargar un archivo más grande en un sistema víctima.
  • Etapas: Las etapas son componentes de carga útil descargados por los módulos Stagers. Las diversas etapas de carga útil proporcionan características avanzadas sin límites de tamaño, como Meterpreter y VNC Injection.

Uso de Payload – Ejemplo

Usamos el comando mostrar payloads. Con esta, podemos ver las cargas útiles que podemos usar, y también nos mostrará los payloads que nos ayudarán a cargar /ejecutar archivos en un sistema víctima.

payloads ejemplo 1 payloads ejemplo 2

Para configurar los payloads que queremos, usaremos el siguiente comando:

set PAYLOAD payload/path

Configure el puerto de escucha del host y del servidor de escucha (LHOST, LPORT) que son la IP y el puerto del atacante. A continuación, configure el host remoto y el puerto (RPORT, LHOST) que son la IP y el puerto de la víctima.

configurando puertos

Escribe “exploit”. Esto creará una sesión como se muestra a continuación:

exploit consola

Ahora podemos jugar con el sistema de acuerdo a los ajustes que ofrece este payload.

Ataques Troyanos

Los troyanos no son programas que se reproducen; no reproducen sus propios códigos adjuntándose a otros códigos ejecutables. Operan sin los permisos o el conocimiento de los usuarios de la computadora.

Los troyanos se esconden en procesos saludables. Sin embargo, debemos subrayar que los troyanos infectan máquinas externas sólo con la ayuda de un usuario que manipule el sistema, por ejemplo al hacer clic en un archivo que viene adjunto a un correo electrónico de una persona desconocida, conectando USB sin escanear, abriendo URLs inseguras.

Los troyanos tienen varias funciones maliciosas:

  • Crean puertas traseras a un sistema. Los hackers pueden usar estas puertas traseras para acceder a un sistema víctima y sus archivos. Un hacker puede utilizar troyanos para editar y borrar los archivos presentes en un sistema víctima, o para observar las actividades de la víctima.
  • Los troyanos pueden robar todos sus datos financieros como cuentas bancarias, detalles de transacciones, información relacionada con PayPal, etc. Estos se llaman Trojan Banker.
  • Los troyanos pueden usar la computadora de la víctima para atacar otros sistemas usando Denegación de Servicios.
  • Los troyanos pueden encriptar todos sus archivos y el hacker puede exigir dinero para desencriptarlos. Estos son troyanos de Ransomware.
  • Pueden utilizar sus teléfonos para enviar SMS a terceros. Estos se llaman troyanos SMS.

Información Troyano

Si usted ha encontrado un virus y desea investigar más sobre su función, le recomendamos que eche un vistazo a las siguientes bases de datos de virus, que son ofrecidas generalmente por los vendedores de antivirus.

Base de datos de virus de Kaspersky: https://www.kaspersky.com

F-secure: https://www.f-secure.com

Symantec-Enciclopedia de virus: https://www.symantec.com

Consejos rápidos

  • Instalar un buen antivirus y mantenerlo actualizado.
  • No abra archivos adjuntos de correo electrónico que provengan de fuentes desconocidas.
  • No aceptar invitaciones de personas desconocidas en medios sociales.
  • No abra URLs enviadas por personas desconocidas o URLs que resulten extrañas.

Decima primera lección: Hijacking

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *