Preparatorio 04 RemacheL

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

Facultad de Ingeniería Eléctrica y Electrónica

Carrera de Ingeniería en Tecnologías de la Información


CP-SEGURIDAD EN REDES

PRÁCTICA N°4
1. TEMA
Virus y Troyanos

2. OBJETIVOS
 Identificar la facilidad con la que un programa malicioso podría crearse a partir de
librerías y herramientas disponibles.
 Hacer en un entorno aislado y virtualizado una prueba de concepto para la creación
de un troyano que permite la conexión remota de un atacante al sistema vulnerado.
 Evidenciar en este entorno el grave impacto que podría tener un ataque de este tipo
en la seguridad de la víctima.

3. TRABAJO PREPARATORIO
▪ Revisar el marco teórico y practicar la ejecución de los comandos
descritos.
▪ En el script keylogger.py, identifique las principales funciones, y comente
las líneas de código importantes.
▪ Consultar el concepto “conexión reversa” y describir su utilidad para un
atacante de la seguridad en red.
Conexión inversa:
Una conexión inversa se utiliza generalmente para derivación firewall sobre
restricciones a los puertos abiertos. Un firewall normalmente bloquea las
conexiones entrantes en los puertos abiertos, pero no bloquea el tráfico saliente.
En una conexión directa normal, un cliente se conecta a un servidor a través del
puerto abierto del servidor, pero en el caso de una conexión inversa, el cliente
abre el puerto al que se conecta el servidor. La forma más común de utilizar una
conexión inversa es para eludir las restricciones de seguridad del firewall y del
enrutador.[1]
Utilidad para un atacante:
Muchos malwares utilizan conexiones inversas. Una vez que infectan el
ordenador tratan de contactar con el atacante accediendo a un servidor inverso
predeterminado y esperan órdenes. Si nuestro ordenador estuviera infectado con
un malware, la aplicación maliciosa podría solicitar la apertura de puertos
mediante UPnP para que el atacante pudiera acceder al ordenador infectado con
mayor facilidad.[2]
▪ Consultar las funcionalidades del Meterpreter en Metasploit.

Metasploit es un Framework desarrollado para ejecutar exploits de manera


remota contra un objetivo en particular. Un exploit es un trozo de código el cual
permite explotar ciertas vulnerabilidades. Esta herramienta posee una gran
cantidad de exploits lo cuales abren la posibilidad de explotar una gran cantidad
de fallos de Seguridad.

Payload: Un Payload, es un programa que acompaña a un exploit para realizar


funciones específicas una vez el sistema objetivo es comprometido, la elección
de un buen payload es una decisión muy importante a la hora de aprovechar y
mantener el nivel de acceso obtenido en un sistema.

Meterpreter es un troyano que se carga en memoria, por ende, utiliza una


estructura adecuada para poder ocultarse. Sus funcionalidades se dividen en
dos secciones:
Comandos para el uso de Meterpreter:
▪ Background: esta instrucción nos permite dejar la sesión en segundo plano,
permitiéndonos seguir trabajando con Metasploit y realizar diferentes
operaciones con la sesión de meterpreter.
▪ Exit: cerrar la sesión de meterpreter.
▪ Help: nos permite conocer todas las funcionalidades de meterpreter, al igual que
el signo de interrogación.
▪ Machine_id: permite ver la identificación de la máquina vulnerada.
▪ Migrate: nos permite migrar como atacante a un servicio de la máquina
vulnerada, por lo que si la victima cierra la conexión creada por unabackdoor
creada por nosotros, ahora ya no se nos cerrará la conexión, por que
dependemos de otro servicio y no de la puerta trasera que hemos generado.
▪ Quit: permite cerrar la sesión de meterpreter.
▪ Uuid: permite ver la identificación de la conexión.
Comandos para trabajar con los ficheros de la máquina vulnerada:
▪ Cat: Con este parámetro podremos ver el contenido de un archivo pasándole el
nombre y la extensión del mismo.

▪ Cd: Con este nos podremos mover en el equipo, cambiando de directorio, por
ejemplo, al directorio raíz.
▪ Checksum: Con este parámetro podremos realizar una comprobación del hash
que tiene un archivo para poder compararlo y comprobar si este ha sido
modificado o no.
▪ Cp: Con este parámetro podremos copiar los archivos que se encuentran en una
determinada ubicación y pegarlos en otra diferente.
▪ Dir: Con este parámetro podremos listar todos los archivos del directorio en el
que nos encontremos.
▪ Download: Podremos descargar archivos de la máquina vulnerada hacia un
destino que nosotros indiquemos en nuestra máquina atacante.
▪ Edit: Con este podremos editar un archivo ya existente.
▪ Ls: Con el podremos listar todos los archivos del directorio en el que nos
encontremos, la diferencia con Dir es que este listará por alias.
▪ Mkdir: Con este parámetro podremos crear directorios en la máquina vulnerada.
▪ Mv: Con este podremos mover un archivo a otra ubicación.
▪ Pwd: Con este parámetro podremos saber en qué directorio nos encontramos
actualmente.
▪ Rm: Con este parámetro podremos eliminar un archivo
▪ Rmdir: Con este parámetro podremos eliminar un directorio, además este
deberá estar vacío.
▪ Search: Con esta instrucción podremos buscar archivos, pero siempre
pasándole la extensión del mismo.
▪ Show_mount: Con esta podremos ver todas las unidades que se encuentran
montadas en el equipo de la víctima.
▪ Upload: Con esta instrucción podremos cargar documentos desde nuestra
máquina que hace como atacante a la máquina de la víctima.
Bibliografía:
▪ https://es.qaz.wiki/wiki/Reverse_connection
▪ https://naseros.com/2020/06/17/conexiones-inversas-y-upnp-curso-de-redes-
desde-0-cap-8-2020/
▪ https://backtrackacademy.com/articulo/metasploit-atacando-a-windows
▪ https://securitytwins.com/2018/12/27/conociendo-a-meterpreter-i/

También podría gustarte