Clonando+backdorización


Hare la prueba en una red local (Lan) para hacerlo fuera de nuestra red (wan) hay que natear los puertos que nos pide
pero eso de abrir los puertos esta en el post de Ataque Real para ser mas especifico en el video .asi que voy a configurar todo para hacer un ataque local.



Set ya viene instalado en Backtrack. Podemos encontrarlo en:
Applications >> BackTrack >> Exploitation Tools >> Social Engineering Tools >> Social Engineering Toolkits >> SET

Seleccionamos la primera opción: Social-Engineering Attacks



Seleccionamos la opción 2: Website Attack Vectors


Seleccionamos la opción 1, Java Applet Attack Method



Seleccionamos la opción 2 despues me dira si estamos o no usando Nat.(nater puertos) yo pongo yes ,luego pongo mi ip privada y por ultimo me va preguntar si va escuchar la conexion por un puerto donde pongo no ya que es local.

ahora ponemos la dirección a clonar.



Seleccionamos la opción 1 Windows Shell Reverse TCP




Seleccionamos la opción 16 Backdoored Executable luego nos pedirá un puerto de escucha, y por defecto aparece el 443(BEST)


Esperamos que cargue nos dice que esta testeado con diferentes navegadores y nos nada el url de ataque podriamos usar un acortador de url para camuflarlo webs como Bitly,Tinyurl,etc






hora hay que abrir el url de la web clonada donde tenemos que poner ejecutar y obtendriamos la sesion de meterpreter claro se tendria que utilizar un poco de ingenieria social .


Internet Explore-CVE-2013-3893





El 17 de septiembre de 2013 Microsoft publicó un aviso acerca de un nuevo 0-day en Internet Explorer que se estaba utilizando en varios ataques dirigidos. El pasado sábado FireEye confirmó que se estaba utilizando desde julio-agosto contra varias organizaciones de Japón dentro de lo que denominó operación "Deputy dog" debido a que dicha frase se encontraba entre el código del exploit.

La vulnerabilidad asociada al CVE-2013-3893 es de tipo use-after-free en memoria y permite la ejecución remota de código debido a una mala implementación de SetMouseCapture en mshtml.dll que afecta a todas las versiones de IE de la 6 a la 11. El exploit además utiliza una combinación de heap spraying y el módulo ‘mscorie.dll’ para evadir DEP y ASLR.

Lo malo (o lo bueno) se publicó un módulo en Metasploit para explotarlo y Microsoft de momento sólo ha publicado un Fix-it para solucionarlo. Es decir, al no incluir una actualización automática en Windows Update la única contramedida actual es la instalación manual del parche o la distribución del msi a través de SCCM/Altiris.


Si no se encuentra el modulo en metasploit se pude descargar en la pagina de exploit-db.

http://www.exploit-db.com/exploits/28682/




Utilizando el exploit de Internet Explore en metasploit





5 Niños Hacker



Cada vez es más común que aparezcan casos de niños hackers que hacen varias cosas: desarrollan malware, atacan sitios o bloquean algo específico en Internet. Hoy en día, muchos niños crecen a la par de la tecnología y si antes era más común que los adultos fueran quienes cometen actos ilegales relacionados a ella, ahora ya no es raro escuchar de niños hasta menos de 10 años que ya saben más de programación y tecnología que mucha gente mayor que ellos.

Según las leyes de diferentes países, estos niños deben de ser castigados por sus actos, pero algunos piensan que más bien deberían ser apoyados y educados sobre la ética relacionada a la tecnología para que usen sus talentos en algo positivo. Aquí les compartimos cinco casos de niños hackers, y aunque sus identidades no son conocidas por tratarse de menores de edad, las distintas autoridades de sus respectivos países sí han explicado sus casos.



HACKER AUSTRALIANO DE 13 AÑOS



El hacker australiano de 13 años es conocido en Internet como “s3rver.exe” y se ganó la atención de los medios el año pasado cuando supuestamente, ingresó a los sitios de Sony Pictures, la UFC y páginas gubernamentales muy relevantes. Una de las situaciones más sonadas fue la del hackeo al sitio de la UFC, pues con ese evento se filtró la información personal de Dana White, ya que él había declarado estar a favor de la ley SOPA.

Después de unos meses, varios sitios como CagePotato reportaron que el verdadero culpable era un hombre conocido como JoshTheGod. Aún así, el niño australiano ha hablado con sitios como Softpedia y a través de ese medio ha declarado ser el responsable detrás de los ataques a sitios como el de la policía de Oakland o el del gobierno estadounidense. Cuando le han preguntado por qué decidió ser hacker, él ha respondido que le interesó porque vio muchos videos y noticias al respecto, después conoció amigos en Internet, y fueron ellos quienes se encargaron de enseñarle los primeros trucos.


HACKER AUSTRIACO DE 15 AÑOS




“ACK!3STX” es un hacker austriaco de 15 años que en muy poco tiempo se convirtió en uno de los mejores hackers de un foro que daba puntos por cada ataque exitoso. ACK!3STX ingresó con éxito a los sitios de 259 compañías en menos de tres meses hasta que su software falló y fue descubierto y arrestado por la policía de Austria.

Según los reportes, el niño robaba datos, los publicaba y algunas veces presumía sus logros en Twitter, pero nunca atacó a algún tipo específico de compañía. En cuanto fue atrapado y cuestionado, el niño inmediatamente admitió ser culpable y dijo haberlo hecho porque estaba aburrido y quería probar que podía hacerlo.



HACKER ESTADOUNIDENSE DE 15 AÑOS





El caso de “c0mrade”, un hacker estadounidense que fue detenido a los 15 años, es uno de los más importantes que se conocen, pues según las autoridades de Estados Unidos, fue el primer menor de edad encarcelado por crímenes de este tipo. Además de haber logrado obtener 3,300 e-mails del sistema de computadoras y armas del Pentágono, los ataques de c0mrade causaron que la NASA bloqueara las computadoras que apoyan a la Estación Espacial Internacional por 21 días.

Después de ser arrestado, c0mrade se declaró culpable y fue sentenciado a 6 meses en prisión, además de que parte de su sentencia incluía mandarle cartas pidiendo perdón al secretario de la defensa y al administrador de la NASA. Por tratarse de un menor de edad, los cargos no necesariamente muestran la amenaza a la seguridad nacional que causó c0mrade, pero si se hubiese tratado de un adulto, la sentencia seguramente hubiera sido mucho más severa.



HACKER CANADIENSE DE 11 AÑOS




Un menor de edad canadiense fue detenido a los once años por haber creado y distribuido malware que supuestamente le daba dinero a los usuarios de RuneScape, un MMORPG muy popular. Lo que el malware hacía en realidad, era obtener los usuarios y contraseñas de los tramposos que quisieran oro fácil.

Aunque lo que este canadiense de 11 años hizo no fue tan grave como los crímenes cometidos por otros pequeños hackers como c0mrade, es importante mencionar este caso porque es la clara muestra de que un niño de poco más de 10 años ya es capaz de desarrollar malware cuando claramente nadie le enseñó específicamente cómo hacerlo.



HACKER CANADIENSE DE 12 AÑOS




A finales de octubre, un reporte de Toronto Sun mencionó que un estudiante de quinto de primaria en Montreal era el responsable detrás de los ataques a diversos sitios de la policía y el gobierno. El niño de 12 años causó un daño de más de 60,000 dólares y mantuvo varios sitios fuera de servicio durante días enteros a nombre de Anonymous.

El niño estuvo a cargo de ataques importantes y aunque no fue el único responsable, sí fue el que lideró las operaciones y le enseñó a los demás cómo hacerlo. La paga de este pequeño canadiense fueron videojuegos y en realidad, los motivos no fueron políticos en absoluto.

Fuente:
http://www.unocero.com/2013/11/11/5-casos-de-ninos-hackers/

Ataque real red Wan



Quiero aclarar que el ataque que voy a mostrar son unas de mis practicas no lo hago con mala intencion ya que para poder utilizar metasploit en un campo real (fuera de nuestra red ) voy a utilizar cabinas publicas de internet
como conejillos de indias.
llevo varios meses practicando metasploit sin duda se a convertido en una de mis herramientas favoritas
advierto para realizar estas pruebas primero hay que practicar en pc virtuales para ver como reaccionan
no queremos que el admistrador de la cabinas se de cuenta.


Cabinas Publicas


quiero platicarles sobre las cabinas publicas creo que la mayoria debe saber que los cyber tienen instalado deep freezer(un oso polar en la parte de abajo de la derecha) lo que hace el deep freezer es congelar el disco para que no efecte a la computadora si hacemos un cambio
claro podemos hacer cambios pero cuando se reinica la computadora ese cambio que realizamos no tendra efecto.



una pc con deep freezer pude ser peligroso si el dueño no hace un mantenimiento continuo ,actualizando el sistema ya que como el programa congela los disco, las actualizaciones quedan desactivas el antivirus desactualizado o caducado ,programas desactualizados con esas 3 cosas fueras es facil tomar el control de la pc .


Un buen admistrador de cabinas de internet actualizaria su sistema cada mes pero esto mayormente no pasa de 5 cyber que fui solo 1 tenia las actualizaciones desde hace 3 meses atras .
y algunos tenian el deep freezer con versiones viejas (con el anti deep freeze v0.2,anti deep freezer v.04 nos volariamos el sistema que malote soy xd ).






Las actualizaciones del sistema operativo son importantes, cada vez salen nuevos exploit (podriamos pasarle un scanneo con nessus o openvas para que nos arroje las vulnerabilidades) , y claro el antivirus actualizado. un antivirus desactualizado no reconoceria los nuevos exploit.

¿Que podria hacer un Exploit?


Un exploit se pueden hacer maravillas bajar archivos desde la pc infectada a la atacante , subir archivos desde la pc atacante a la infectada
activar webcam,activar microfono,keylogger,persistencia (tener la maquina siempre infectada) ,pivoting (atacar otros puntos de la red interna),escalar privilegios( para manipular las dns),etc.
recomiendo que vean este video en el minuto 29:40 es una conferencia donde se habla de exploit,explotando con un bug de un navegador se puede atacar solo haciendo click en un url (muy interezante).






¿Como lo vamos a explotar ?


Podemos infectarlo de varias maneras por un bug del sistema operativo o un software
en este caso por un software ahora hablemos de java una plataforma que permite ejecutar aplicacion para web (tambien aplicacion para escritorio pero solo nos intereza de web xd )
cualquier sistemas de tenga java desactualizado es vulnerabe windows xp,windows 7 ,windows 8 ,Linux,ect
java mayormente se usa en empresas o instituciones (colegios,universidades,ect =)
seguro lo que estan leyendo esto tambien lo tienen instalado capaz ni saben que lo tienen vayan a panel de control podran ver un icono de java o tambien en programas caracteristicas vamos a aproveyarnos de una vulnerabilidad de java (recomendable desde la update 21 para abajo por que los actuales muestrar una advertencia)
cuando la victima abra un url quedaria infectado ,yo he tenido que ir a la cabina y hacer click en el link (tambien se puede infectar solo teniendo la ip de la pc )
En este caso la cabina publica debe tener instalado java .




Comenzemos


Voy a poner unas cuantas imagenes recomiendo que se descarguen el video para mayor entendimiento.







Descargar Video:


En conclusión podemos ver que cualquier cabina publica es vulnerable ya sea por bug del s.o o un software desactualizado claro cuando el usuario reinicie la pc mataran nuestra sesion esto es en el caso de la cabinas ya que tienen deep freezer pero si vemos que tiene un deep freezer con versiones que se pueden romper.
podemos activar una persistencia para que siempre que prenda la pc
nos regreso la shell (asi tenemos la pc infecta para siempre)
no falta decir que tenemos que atacar desde linux no se les acurra instalar metasploit en windows para realizar este tipos de ataques 
(por si alguien nos quiere atacar) en windows hay mas exploit que en linux .
una herramienta que nos ayuda a tener organizado nuestros ataque es armitage puede scanner segmento de red ,podemos tener nuestra coleccion de pc infectadas.