Proyecto de ataques informáticos-David_Royo.pdf

26
Nombre: David Royo Curso: 2º STI

Transcript of Proyecto de ataques informáticos-David_Royo.pdf

Page 1: Proyecto de ataques informáticos-David_Royo.pdf

Nombre: David Royo Curso: 2º STI

Page 2: Proyecto de ataques informáticos-David_Royo.pdf

1 Autor: David Royo Burgos

Definición: Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, incluso en las personas que manipulan los dispositivos informáticos: Causas:

1. Beneficios Económicos. 2. Afianzar retos personales. 3. Venganzas de ex trabajadores a su antigua empresa. 4. Para conocer información privilegiada de la competencia. 5. Causar un efecto económico negativo al desactivar temporalmente

webs de grande compañías. 6. Diversión propia. 7. Localizar agujeros de seguridad en la infraestructura de red empresarial,

precisamente para evitar estos ataques ( hakers de sombrero blanco ).

Fases_______________________________________________

Reconocimiento: Esta etapa involucra la obtención de información ,con respecto a una potencial víctima que puede ser una persona u organización. Exploración: Se utiliza la información obtenida en la fase 1, para obtener información sobre la víctima como direcciones IP, nombres de host, datos de autenticación etc. Herramientas:

� Network mappers. � Port mappers. � Network scanners. � Port scanners. � Vulnerability scanners.

Obtener acceso: Se materializa el ataque, explotando las vulnerabilidades de las fases 1 y 2. Herramientas:

� Denial of Service DDoS) � Password filtering � Session haking

Mantener el acceso: Una vez que hemos conseguido entrar una vez buscamos herramientas que nos permitan volver a entrar a ese equipo en un futuro. Herramientas:

� Backdoors

Page 3: Proyecto de ataques informáticos-David_Royo.pdf

2 Autor: David Royo Burgos

� Rootkits � Troyano

Borrar huellas: Puede ser realmente sencillo mantener un acceso en el sistema, pero lo realmente complicado es no dejar huellas, o en su defecto dejar unas pistas equivocadas que no te involucren. Métodos:

� Eliminar archivos del registro (log). � Eliminar alarmas del sistema de detección de

intrusos. En ningún caso:

o Si accedemos a un equipo cliente de un dominio, el equipo Windows 2003 monitoreará todos los accesos en todos los equipos del mismo, en la mayoría de los casos burlar esta seguridad es muy complicado.

Aspectos que comprometen la seguridad:

1. Confidencialidad: Un atacante podría robar información sensible como contraseñas u otro tipo de datos que viajan en texto claro a través de redes confiables.

2. Integridad: También conocidos como ataques Bit.Flipping, en los que el atacante intercepta la integridad del mensaje.

3. Disponibilidad: El atacante aprovecha la conexión de banda ancha para inundar de mensajes el sistema y forzar la caída del mismo.

Debilidades de seguridad comúnmente explotadas: Uno de los principales retos de los administradores de red, dedicados a la seguridad de la infraestructura de red empresarial, es la correcta educación en materia de seguridad de los trabajadores de la empresa.

Ingeniería social:

-Consiste en la obtención de información sensible y/o confidencial de un usuario cercano a un sistema u organización explotando ciertas características que son propias del ser humano.

Page 4: Proyecto de ataques informáticos-David_Royo.pdf

3 Autor: David Royo Burgos

-Ya sea por ignorancia, negligencia o coacción, pueden permitir a un atacante obtener acceso no autorizado, quien, de esta manera, podrá eludir los complejos esquemas y tecnologías de seguridad que se hayan implementado en la organización.

Como hacer frente al problema:

La única manera de hacer frente a los métodos de Ingeniería Social es la educación del administrador de red hacia los empleados y de absolutamente todas las personas que trabajan en la organización, para evitar métodos de engaño.

“Podemos tener implementada la mejor tecnología, Firewalls, sistemas de detección de intrusos. Pero lo único que se necesita es una llamada telefónica a

un empleado desprevenido y acceder al sistema sin más. Tienen todo en sus manos “.

Ataques internos:

-Son ataques que se realizan desde dentro de la organización y por personas que conocen al detalle información privilegiada de la empresa. -Los atacantes son empleados disgustados que deciden robar información o causar daños para vengarse. -Por ejemplo: El atacante podría conseguir un empleo en la organización que desea atacar y obtener el suficiente nivel de confianza en la organización para luego explotar los puntos de acceso.

Como hacer frente al problema:

Las contramedidas a emplear pueden ser pocas y muchas veces no eficaces.

Herramientas: Keyloggers: Capturara cada letra escrita por cualquiera de los ordenadores de dentro de la organización, por lo que no podremos detener el ataque pero sabremos quién lo hizo y desde donde lo hizo. Permisos: Máxima restricción de los permisos, con privilegios mínimos. Habilitación de puertos USB: Siempre con el permiso del administrador, es decir un software controlado por el administrador de red lo controlará, además evitará la fuga de información, y la entrada de amenazas como malware. Políticas rigurosas: Implementar políticas de active directory rigurosas.

Page 5: Proyecto de ataques informáticos-David_Royo.pdf

4 Autor: David Royo Burgos

Códigos maliciosos:

Los códigos maliciosos, o malware, constituyen también una de las principales amenazas de seguridad para cualquier Institución u Organizaciones.

Posibles pérdidas: � Importantes pérdidas económicas, mediante la desactivación de

un servidor durante un tiempo determinado. � Robo de información, (muchas veces para vender esta

información a la empresa que está en competencia directa). � Manipulación de la información.

Incluye:

� Troyano � Gusanos � Virus informáticos � Spyware � Backdoors � Rootkits � Keyloggers

Contenido:

� Instrucciones diseñadas para destruir algún sector del disco rígido, por lo general la MBR.

� Eliminar archivos.. � Registrar las pulsaciones del teclado. � Monitorear el tráfico de ted. � Tener acceso en el sistema ( troyano ), esconder las huellas que

el atacante va dejando en el equipo ( rootkits), y usar backdoors para volver a ingresar a el sistema cuantas veces considere necesario.

Problemas:

Necesita ser ejecutado por el usuario o víctima. � Métodos de engaño: � Dispositivos USB � Mensajería instantánea. � Redes P2P. � E-mail.

Importante: Para que el engaño surja efecto deberá de estar cubierto bajo un programa tipo juego flash, herramientas de seguridad etc.

Page 6: Proyecto de ataques informáticos-David_Royo.pdf

5 Autor: David Royo Burgos

Como hacer frente al problema:

Implantación de programas que prevengan este tipo de amenazas como los antivirus. No ejecutar ningún archivo que sea de una fuente desconocida. Planes de educación, para crear conciencia sobre los usuarios de la empresa.

Contraseñas: Desde el punto de vista de:

Administrador de red: Es la medida con la que más medidas de protección hemos de tener en cualquier sistema informático. Atacante: Es el método de ataque más sencillo y más comúnmente empleado por los atacantes.

Autenticación:

Basa su autenticación en un sistema de USUARIO / CONTRASEÑA, con la que se identifican ante el sistema.

Como realizar el ataque:

• Mediante herramientas de: � Ataque de fuerza bruta � Ataque de diccionario � Hibrido ( un conjunto de los dos ).

• El atacante se aprovecha de: � La utilización de la contraseña en varias cuentas o servicios. � Un sitio público donde por ejemplo un locutorio, donde no exista

un sistema de prevención de robo de información o antivirus, en el que el usuario ingresa información confidencial ( como la contraseña de su cuenta bancaria ), es entonces cuando el atacante usa un programa de captura de teclado ( keylooger ), que captura la información. Esta información es posteriormente mandada vida email, en un formato “.txt”.

� Escuchar o monitorear programas de comunicación que utilicen protocolos no seguros, es decir que la información no viaje cifrada como:

o Correo electrónico. o Navegación web. o Chat.

Page 7: Proyecto de ataques informáticos-David_Royo.pdf

6 Autor: David Royo Burgos

• Tiempo: Dependerá de la fortaleza de la contraseña y esta va en función de : � Contraseña débil: solo números, solo letras. � Contraseña normal: Letras y números. � Contraseña medio fuerte: Letras y números, longitud de 10

caracteres. � Contraseña fuerte: letras números y símbolos. � Contraseña muy fuerte: Letras y números, longitud de al menos

25 caracteres.

Como hacer frente al problema: Utilizar contraseñas robustas es decir contraseñas fuertes.

Cambiar las contraseñas en un periodo corto de tiempo. Usar un USB que almacena un certificado digital para validar el acceso a los usuarios, además de tener que insertar el usuario y la contraseña. Nunca usar contraseñas por defecto.

Configuraciones predeterminadas:

-Las configuraciones por defecto, tanto en los sistemas operativos, las aplicaciones y los dispositivos implementados en el ambiente informático, conforman otra de las debilidades que comúnmente son poco atendidas por pensar erróneamente que se tratan de factores triviales que no se encuentran presentes en la lista de los atacantes.

Como realizar el ataque:

� Existen sitios web, en los que los atacantes pueden obtener cualquier contraseña por defecto, sobretodo de dispositivos routter de varias compañías.

� Para ello introducir en el buscador “Default password2”.

Como hacer frente al problema: � Simplemente cambiando los valores por defecto. � Siempre encontrando un equilibro justo entre usabilidad

y seguridad es decir no sacrificar la disponibilidad de los recursos por ganar seguridad.

“Nada hace que atacar un objetivo dentro de una red sea tan fácil como

cuando los objetivos se encuentran con los valores por defecto

establecidos por el fabricante del dispositivo.”

Page 8: Proyecto de ataques informáticos-David_Royo.pdf

7 Autor: David Royo Burgos

Investigación: -Los atacantes, sobre todo los atacantes externos, aprenden constantemente técnicas de ataque que le permiten penetrar los esquemas de seguridad por más complejos que sean. -En consecuencia, la pregunta que inmediatamente viene a colación es ¿cómo lo logran?, ya aunque la respuesta pudiera parecer un tanto compleja, resulta más sencilla de lo que se imagina. La respuesta es investigación.

Tiempo : � El atacante gastará más del 70% de su tiempo en

actividades de reconocimiento y obtención de información.

� El 30% restante lo empleará para realizar el ataque. Información sensible que es publica:

� Los nombres de sus altos jefes/ejecutivos y de cualquier empleado pueden ser obtenidos desde comunicados de prensa.

� La dirección de la empresa, números telefónicos y números de fax desde diferentes registros públicos o directamente desde el sitio web.

� Qué, o cuáles, empresas proveen el servicio de Internet (ISP) a través de técnicas sencillas como DNS lookup y traceroute.

� La dirección del domicilio del personal, sus números telefónicos, currículum vitae, datos de los familiares, puestos en los que desempeña funciones, antecedentes penales y mucho más buscando sus nombres en diferentes sitios.

� Los sistemas operativos que se utilizan en la organización, los principales programas utilizados, los lenguajes de programación, plataformas especiales, fabricantes de los dispositivos de networking, estructura de archivos, nombres de archivos, laplataforma del servidor web y mucho más.

� Debilidades físicas, accesspoint, señales activas, endpoint, imágenes satelitales, entre otras.

� Documentos confidenciales accidentalmente, o intencionalmente, enviados a cuentas personales de personas que no en la actualidad no guardan relación alguna con la organización, más allá del paso por la misma.

� Vulnerabilidades en los productos utilizados, problemas con el personal,

Page 9: Proyecto de ataques informáticos-David_Royo.pdf

8 Autor: David Royo Burgos

� publicaciones internas, declaraciones, políticas de la institución.

� Comentarios en blogs, críticas, jurisprudencia y servicios de inteligencia competitiva.

Como hacer frente al problema:

La información que se encuentra en internet siempre estará disponible sin poder ser modificada o eliminada.

Contramedida: Manipular la información que se encuentra en el sitio web, añadiendo información no válida.

Eliminar o limpiar la información que este bajo nuestro control directo. Limitar la publicación de información mediante políticas de seguridad. Ser discreto en anuncios, detalles sobre productos o comunicados de prensa.

“La mayoría de las organizaciones son hemorragias de datos; las empresas dan

libremente demasiada información que puede ser utilizada en su contra a través de

diversos tipos de ataques lógicas físicos.”

Prevención: Realizar ataques de manera controlada sobre nuestra red empresarial, siempre sin comprometer la integridad de información, es decir que los ataques sean controlados. Una vez que averigüemos cuales son las debilidades de nuestra empresa, procederemos a reforzar esta con cualquiera de las soluciones que se dan en este tutorial.

Page 10: Proyecto de ataques informáticos-David_Royo.pdf

9 Autor: David Royo Burgos

TUTORIAL SOBRE ATÁQUES INFORMÁTICOS Y PINCHAR

TELEFONOS FIJOS Y MÓVILES:

Capturar contraseñas wifi: Que algoritmo de encriptado usar:

En la configuración de los routers actuales podemos escoger 3 opciones: � TKIP � AES � TKIP+AES.

Esta última opción permitirá conexiones TKIP si el hardware del dispositivo cliente no fuese compatible con AES. Siempre que tengamos hardware compatible, escogeremos AES, ya que TKIP+AES supondría una pequeña brecha de seguridad y un incremento en el consumo de ancho de banda. La mayoría de los software están diseñados para romper el algoritmo TKIP, por lo que deberemos implementar AES. Resumen: TKIP utiliza el algoritmo de cifrado RC4 al igual que WEP, por lo que siempre debemos de usar AES.

Cifrado del wifi: Cuanto más alto sea el cifrado, más difícil será para el atacante realizar el ataque ya que implementaran algoritmos de encriptado y autenticación de información mucho más complejos.

Origen de la captura:

� Desde un dispositivo móvil Smartphone. Abrimos Google Play y descargamos una aplicación de captura de redes wifi, yo recomiendo PullWiffi. Te permite:

o Realizar ataques de fuerza bruta, generalmente funciona muy bien con las wep, le cuesta mucho con las demás.

o Marca las contraseñas por defecto de los routter según su SSID de fábrica.

Page 11: Proyecto de ataques informáticos-David_Royo.pdf

10 Autor: David Royo Burgos

� Desde un ordenador.

-Usaremos generalmente una distribución Linux en un live cd, es decir un cd de autoarranque que contiene software malicioso para capturar redes wifi. -Deberemos usar un amplificador de señal que nos permita una rápida captura de información sin interrupción por atenuación de la señal.

Problema:

• Si conectamos cualquier antena para amplificar nuestro alcance, necesitaremos instalar los driver necesarios para poder tener uso de esta antena.

• Para ello usaremos USB de autoarranque, que tienen una memoria dinámica y nos permiten instalar información adicional al SO Linux.

• Otra opción es leer la ficha técnica de la distribución para saber con que antenas wifi es compatible nuestra distribución de live cd, es decir que drivers están instalados en el interior de nuestro CD.

Antenas WIFI: Son muy importantes a la hora de realizar ataques wifi.

Pueden ser de:

Fabricación propia : Muy económicos y prácticos, podemos encontrar tutoriales de fabricación de antenas gigantes con simples deshechos de nuestro hogar, como por ejemplo una antena echa con un bote de pringels.

Antena independiente: Para adaptarla a dispositivos como tarjeras PCI-EXPRESS.

Antena wifi de largo alcance: Es la mejor manera de conseguir una buena recepción de radiofrecuencia wifi, los precios rondan de los 50€ hasta los 200€.

“Recuerda siempre ubicarlas en el balcón, evitar a toda costa interferencias como las

paredes con especial cuidado a las estructuras de hormigón armado.”

Page 12: Proyecto de ataques informáticos-David_Royo.pdf

11 Autor: David Royo Burgos

Algunos métodos populares para amplificar la señal:

El método de la lata ( la mitad ): Tienes que apuntar la antena hacia donde están los ordenadores o dispositivos que usan la WiFi, ya que este incrementa la señal únicamente en esa dirección, lo que estén detrás de la lata verán una reducción de señal.

El método de la lata entera: Solo necesitas un cable de extensión USB, un módem o tarjeta USB inalámbrico, una lata del tamaño adecuado, papel aluminio y cinta adhesiva. Colócalo como en las fotografías y listo.

El método del papel de aluminio: El papel de aluminio solo amplifica la señal en la parte en la parte donde esté orientada, por la parte de atrás tendrá atenuación de la señal, es el método más sencillo pero uno de los más prácticos.

Método por software: Windows XP Windows 7

Page 13: Proyecto de ataques informáticos-David_Royo.pdf

12 Autor: David Royo Burgos

TUTORIAL BACKTRACK 3 (ataque de fuerza bruta, para redes WEP): (Sencillo de usar y en un entorno gráfico)

Conseguiremos una clave más rápido si nos conectamos a una red con más potencia (POW) y con tráfico de datos (DATA).

En la parte inferior visualizamos los clientes conectados a ese routter, nos indica su mac y los paquete que estan circulando entre routter y pc.

Page 14: Proyecto de ataques informáticos-David_Royo.pdf

13 Autor: David Royo Burgos

ATTACK PANEL:

Tipo de ataque: ARP Attack. Longitud: Seleccionamos la longitud dependiendo de si es mayor o menor tardara más o menos en realizar el ataque, indicaremos si es un conjunto de números, letras, símbolos o un mixto. Canal: 6

“Deberemos de esperar a que la captura de paquetes sea suficiente para

conseguir la clave”

Finalización y obtención de la clave La clave finalmente aparece. Tiempo de crackeo: Dependerá de el nivel de señal, y de los equipos que esten creando tráfico en ese momento, asi como del encriptado. Consejo: Estar preparado con una antena de alto alcance.

Page 15: Proyecto de ataques informáticos-David_Royo.pdf

14 Autor: David Royo Burgos

TUTORIAL WIFIWAY (ataque de fuerza bruta y diccionario para redes WPA y WPA2):

Wifiway implementa en sus últimas distribuciones un software minidwep, que es relativamente sencillo de usar y todo ello bajo un entorno gráfico.

Wifiway� suite aircrack ng �airmon start menu monitor

Seleccionamos la interfaz WLAN0, todas las interfaces que lleven una W delante son wifis.

Wifiway�wireless�Minidwep [ESPAÑOL].

Nos aparecerá monitor wlan mode entable ( está habilitado ).

Page 16: Proyecto de ataques informáticos-David_Royo.pdf

15 Autor: David Royo Burgos

1. Seleccionamos los canales que va a escanear ( todos ). 2. Seleccionamos el tipo de encriptación ( wpa / wpa2 ). 3. Pulsamos en escanear. 4. Seleccionamos la señal que queramos con WPA. 5. Pulsamos en empezar.

Importante: Si no hay tráfico de datos es imposible capturar tramas. Cuando el cliente se conecte al routter se capturará el handsake, que es parte de la información capturada de la trama que necesitamos para empezar el ataque.

Dentro del minidwep, pulsamos en� Ataque de diccionario, y añadimos un fichero con extensión .dic

Page 17: Proyecto de ataques informáticos-David_Royo.pdf

16 Autor: David Royo Burgos

Hay que tener en cuenta:

Se deberá usar un buen diccionario, pues si usamos diccionarios con poca información o incompletos, nuestro ataque no tendrá éxito. Recopilación de diccionarios WPA más completos: Contienen de 17 a 22 millones de palabras: � http://www.youtube.com/watch?v=XLQYD0blyNs

PINCHAR UNA LÍNEA TELEFÓNICA FIJA: Como saber si tenemos una línea pinchada: Se escuchara como una especie de eco constante, es decir notaras que cuando hablas tu voz es repetida constantemente, como si una tercera persona estaría escuchando pero no hablara. 1º� Lo primero será comprar un beige box, es la herramienta que usan las empresas telefónicas para probar si las líneas funcionan bien

Si no disponemos de dinero suficiente para comprar uno fabricaremos uno nosotros mismos. Necesitaremos:

1// Cable telefónico de al menos "1.5 Mts". 2// 2 Pinzas cocodrilo Las mas pequeñas que tengas las podes comprar en una ferretería. 3// Una llave triangular (si no ai llave triangular usamos un destornillador y una llave francesa). 4// Un teléfono, mejor si tiene un teclado entre el micrófono y el altavoz.

Beige box

Recuerda: Hasta que no obtengas un Handshake no podras realizar un ataque de diccionario. Una vez obtenido el hadshake e insertado el diccionario, en un periodo de tiempo determinado aparecerá KEYFOUND : “aquí está la contraseña.”.

Page 18: Proyecto de ataques informáticos-David_Royo.pdf

17 Autor: David Royo Burgos

FABRICACIÓN:

Fabricamos un cable RJ 11 y crimpamos uno de sus extremos.

El otro extremo deberemos pelarlo y cortar los cables del par central es decir el rojo y el verde, a continuación soldamos las dos pinzas de cocodrilo.

PINCHADO: Buscamos la caja telefónica, pueden estar:

� En los palos de la luz. Forma de abrirla: Con un simple destornillador.

� En la planta baja de un edificio. Forma de abrirla: Mediante una llave triangular. Vemos 4 columnas de "tornillos" y muchos cables.

1º//Conectar el extremo con la ficha RJ-11 al teléfono fijo que tenemos. 2º// Conectamos la pinza cocodrilo en el primer tornillo de arriba de izquierda a derecha y la segunda pinza en el de alado, siempre en el de alado de donde conectamos la primera ya sea en la fila 2 o 3 siempre en la q sigue conectaremos la segunda pinza.

Importante:

Como evitar ser detectados Acoplando entre el teléfono y las pinzas un filtro telefónico, con lo que nuestra víctima no escuchará el eco.

Page 19: Proyecto de ataques informáticos-David_Royo.pdf

18 Autor: David Royo Burgos

PINCHAR UNA LÍNEA TELEFÓNICA MOVIL:

Pinchado mediante software usando SPY BUBBLE: Funcionamiento: Instalamos Spy bubble cliente dentro del móvil de la víctima y en el software cliente marcamos a donde se enviarán los datos cuando el cliente los capture y que tipo de información queremos capturar. La información se guardará en un servidor intermedio ( el que nosotros queramos ), en el que se almacenará toda la información intervenida. Problema: Tienes que asegurarte de que tendrás acceso físico al teléfono que quieres intervenir, para poder instalar la aplicación.

-Debemos asegurarnos de que el teléfono que queremos espiar está en la lista de teléfonos compatibles: -BlackBerry (sistema operativo 4.2.1 o superior) -Teléfonos con sistema operativo Android 1.0 o superior. -Teléfonos con sistema operativo Symbian S60 3ª Edición, 3ª Edición Feature Pack 1 y 2. 5ª Edición. -iPhone 2.x, 3.x y 4.x. -Windows Mobile 5.x y 6.x

Permite:

1. Guardar Registro de llamadas. 2. Registro de mensajes de texto sms. 3. Localizador de teléfono por GPS. 4. Acceso al directorio telefónico. 5. Registro de e-mails. 6. Registro de URLS. 7. Escuchar llamadas. 8. Escuchar el sonido ambiente.

Explicación más detallada de cómo funcionan este tipo de programas: � http://www.youtube.com/watch?v=dZxVgCE3FdI

Page 20: Proyecto de ataques informáticos-David_Royo.pdf

19 Autor: David Royo Burgos

Ataque fuerza bruta SSH:

“Se realiza el cifrado (respectivamente, descifrado) de uno de los miembros del par con cada

una de las posibles combinaciones de clave, hasta obtener el otro miembro del par”

THC-HYDRA

Hydra es un crackeador de fuerza bruta que soporta numerosos protocolos para atacar. Incluye módulos fáciles de añadir, además de eso, es flexible y muy rápido. En que SO usarlo:

� Linux. � Windows/Cygwin. � Solaris 11.

Actualmente esta herramienta es compatible con: AFP, CVS, Firebird, FTP, HTTP, HTTP Form, HTTP Proxy, ICQ, IRC, IMAP, LDAP, MS-SQL, MySQL, NCP, NNTP, Oracle, PC-NFS, POP3, pcAnywhere(Native Authentication), PostgreSQL, REXEC, RDP, RLOGIN, RSH, SAP R/3, SIP, SMB, SMTP, SMTP User Enum, SNMP(V1), SOCKS, SSH, Subversion(SVN), TeamSpeak, Telnet, VNC, VMWare Auth Daemon, XMPP).

Comando:

Parámetros___________________________________________________________________

-s: Puerto

-l: Indicamos el nombre de usuario al que queremos atacar. -L indicamos el diccionario

donde se almacenaran la lista de usuarios para atacar.

-p: Indicamos el password que vamos a probar. -P indicamos el diccionario donde se

almacenaran la lista de password para atacar.

hydra 192.168.1.101 ssh -s <Puerto> -l <Usuario> -P <Diccionario_PASS> -t <Tasks>

Page 21: Proyecto de ataques informáticos-David_Royo.pdf

20 Autor: David Royo Burgos

Vamos a atacar al usuario con el nombre her97 con un diccionario llamado

password.txt ( que es un diccionario extremadamente útil).

El diccionario permite al programa cotejar miles de claves por segundo en el equipo cliente, en un breve periodo de tiempo sabemos que su contraseña es “srbija123”. Por defecto el software detecta como puerto vulnerable el puerto ftp. Seguidamente instalamos un backdoor como netcat o metasploit para tener acceso siempre que queramos y sin que el usuario sospeche que hemos entrado al sistema. Si lo que queremos es capturar información personal como cuentas de:

1. Faccebook. 2. Tuenti. 3. Hotmail 4. Cuentas bancarias. 5. Etc.

Lo único que deberemos de hacer es instalar un keylogger dentro del equipo de la víctima y todas las pulsaciones del teclado, absolutamente todas serán guardadas y enviadas a un correo electrónico que previamente se haya designado por el programa.

Page 22: Proyecto de ataques informáticos-David_Royo.pdf

21 Autor: David Royo Burgos

BACKDOORS: Son herramientas utilizadas para mantener el acceso en el sistema que hemos atacado previamente, es decir deja una “puerta trasera” abierta sin que nadie se percate.

METASPLOIT:

Es un famoso programa usado para explotar vulnerabilidades de puertos. Proceso de instalación en la víctima______________________________________________

Comprobamos que está a la escucha_______________________________________________

Metasploit escucha el puerto 31337 que es vulnerable, cuando nos conectemos aparecerá un cmd.exe como administrador, es decir tendremos acceso vía texto con permisos de administrador, la instalación ha finalizado

Page 23: Proyecto de ataques informáticos-David_Royo.pdf

22 Autor: David Royo Burgos

Conexión a la victima tras instalación______________________________________________

KEYLOGGERS:

Tipos de keyloggers:

Keylogger online como :

Keylogger Remoto:

1. Sencillo y fácil de usar 2. No necesita instalación. 3. Solo se necesita realizar un loggin dentro de la máquina

cliente, seguidamente obtendremos un id para conectarnos. 4. Podemos monitorizar la actividad de la víctima online (tiempo

real). 5. No es dectable por la mayoría de antivirus ( aun no ), a fecha

de 25 -02-2013.

Manual de keylogger Remoto:

� http://www.youtube.com/watch?v=I_Mcv9e92wo

Tras la instalación del software en el cliente el acceso, volvemos a acceder de nuevo, eso si por el puerto que está en escucha el 31337. La sesión se establece correctamente y como se puede ver en el recuadro azul estamos dentro del símbolo del sistema y como administrador.

Page 24: Proyecto de ataques informáticos-David_Royo.pdf

23 Autor: David Royo Burgos

Monitor en tiempo real, monitorizando información del cliente:

Keylogger de instalación remota no online:

Ardamax 4.0.1: 1. Permite instalación remota. 2. El programa se ejecuta en segundo plano, es decir para

desapercibido por el usuario. 3. Puede ser detectado por antivirus

PROCESO DE INSTALACIÓN REMOTA ARDAMAX 4.0.1:

Ocultamos todo rastro que pueda dar a la victima cualquier indicio de que está siendo espiado, como eliminar el programa de los iconos, del menú de inicio, la instalación del programa etc…

El programa se arrancará al inicio. Tendrá una fecha de autodestrucción. La ruta de guardado de log estará en “C:\Archivos del Programa\LJW\”

Page 25: Proyecto de ataques informáticos-David_Royo.pdf

24 Autor: David Royo Burgos

Se enviará monitoreo de información cada 5 minutos. El envío se hará mediante correo electrónico, aunque también puede ser mediante FTP. El envío de fichero incluirá todos los parámetros No habrá límite de logs

Fijamos el correo al que queremos que se nos mande toda la información monitoreada por la víctima

Seleccionamos la ruta donde vamos a instalar el programa, es recomendable cambiar el nombre por Fotos.exe o por algo que el atacante sepa que va a llamar la atención de la victima.

Page 26: Proyecto de ataques informáticos-David_Royo.pdf

25 Autor: David Royo Burgos

Por último_____________________________________________________________

“Enviar el código malicioso por e-mail, Facebook, skype etc…, buscar en internet listado de

correo robados y enviárselos a todos los contactos, siempre con un contexto apetecible para

que la víctima caiga en el engaño.”

Recuerda: Los servidores de correo electrónico eliminan automáticamente todos los archivo de extensión “.exe” por eso mismo deberemos mandarlo comprimido en rar o en zip.

Añadimos un icono para que nuestro Keylogger pase desapercibido.

Ahora nuestro keylogger está creado, cuando la víctima lo vea clicará y ejecutará el código malicioso ejecutándose este en segundo plano y monitorizando absolutamente toda su actividad.