:::: MENU ::::
  • Aprende a usar Kali Linux!

  • Usos del Metasploit!

  • Hacking Ético

miércoles, 13 de julio de 2016

Muy buenas, en esta ocasión les vengo a mostrar algo que muchas personas les interesa saber, y es nada mas y nada menos que encender la cámara de un celular víctima sin que este se percate de esa acción, este ataque lo pueden llevar a cabo los hackers si tienen el control de tu celular por alguna aplicación maliciosa que te hayas descargado.


Lo que se muestra el vídeo es primero la creación de un virus para android en forma de apk por medio del Payload Meterpreter realizando una conexión reversa.




¿Qué es esta conexión reversa?

Bueno cuando se crea el virus se escribe android/meterpreter/reverse_tcp, esto último a lo que llamamos conexión reversa, consiste en que es la víctima la que se conecta a nosotros y no nosotros a la víctima.

¿Por qué?

A principios de este nuevo siglo se usaba muchisimo lo que eran las conexiones directas, pero para eso la PC víctima o el dispositivo víctima debía tener abierto y vulnerable algún puerto, y esto lo utilizaban para entrar y apoderarse de su computadora.

Ahora ya no es así, debido a que nosotros modificamos los puertos de la siguiente manera:

Dentro de LAN: El puerto utilizado para ataques dentro de LAN puede ser cualquiera, ya que técnicamente ambos dispositivos comparten un mismo host que es el router en el que están conectados, así que no se necesita de algún puerto especial para su conexión, si embargo se recomienda no usar puertos que pueden estar utilizados por otras aplicaciones o por Windows, como el Puerto 80, o 8080.

Fuera de LAN: Para los ataques fuera de LAN o en su defecto WAN, se utiliza un puerto que nosotros mismos hayamos abierto, y debido a que es una conexión reversa, la víctima se conecta a nosotros por medio de ese puerto "vulnerable" que hemos abierto, esa es la diferencia entre las conexiones directas y conexiones reversas.(Ya que como se dijo, antes eramos nosotros los que nos conectábamos a la victima por medio de un puerto).
Además en ataques fuera de LAN el host que se utiliza puede ser la IP pública en caso que el router brinde una IP estática, o sino un host creado por ejemplo en NO-IP.

Así que eso sería todo, el tutorial en fotos estará proximamente.

¿Cómo me protejo ante esto?

* Descargar Aplicaciones de páginas de reputación como Playstore.
* No descargar Keygens ni nada que necesite permisos extraordinarios.
* Tener sentido común.
* No instalar cualquier aplicación en el celular.
* Tener analizadores de aplicaciones antes y después de instalarse en el Smartphone.
* Tener actualizadas las aplicaciones, las actualizaciones pueden traer parches de seguridad que mejorarán su privacidad.

IMPORTANTE!

* Todo lo anteriormente hecho se a realizado bajo un régimen cuidadosamente diseñado, se a atacado a mi smartphone y nadie a sido víctima del ataque, además de haberse realizado dentro de la Red LAN.

* Todos los conocimientos, técnicas, métodos y herramientas brindadas en este post son con fines educativos e informativos, por lo tanto no me hago responsable de la mala utilización de estas técnicas, cometer un delito es muy grave, por favor evítalo.
* Las imágenes han sido de elaboración propia.

- Cuculmeca

8 comentarios:

  1. Muy interesante post -y, por extensión, muy interesante blog-.
    Una lástima que el audio del video se escuche bajo, porque no permite entender todo lo que decís.
    Es reciente mi incursión en este mundo de la informática y me resulta apasionante, aunque tengo muchísimas preguntas. Por ejmplo, me gustaría usar el virus en mi propio celular (para probar, aprender, y tenerlo por si algún día quiero utilizarlo), y saber si, en caso de que me lo roben, el hecho de que quiten la tarjeta sim afecta o no en algo al funcionamiento del virus.
    Muchísimas gracias, saludos!

    ResponderEliminar
    Respuestas
    1. Se intenta mejorar el audio en posteriores videos. :)

      No afecta el funcionamiento al extraer la tarjeta SIM.

      Saludos!

      Eliminar
  2. Hola, podría decirte que escribas también los comandos, y que expliques para que sirven cada uno, ya que en el vídeo debes pausarlo y todo, esta muy bueno quiero que sigas explicando ya que me encanta lo que es programación y una duda, se podría usar otro linux pero con los mismos comandos o si o si el kalilinux?

    ResponderEliminar
    Respuestas
    1. Hola muchas gracias por comentar.
      En un próximo post o video que haga sobre backdoors explicaré que hace cada comando así que atento.

      Si se puede en cualquier Linux, siempre y cuando tengas instalados Metasploit Framework desde Github.

      Eliminar
  3. no puedo ver el video, ya no es disponible

    ResponderEliminar
  4. I was so anxiuos to know what my husband was always doing late outside the house so i started contacting investigators and was scamed severly until i almost gave up then i contacted this one private investigator and he delivered a good job showing evidences i needed from the apps on his phone like whatsapp,facebook,instagram and others and i went ahead to file my divorce papers with the evidences i got,He also went ahead to get me back some of my lost money i sent to those other fake hackers,every dollar i spent on these jobs was worth it.Contact him so he also help you.
    mail: premiumhackservices@gmail.com
    text or call +1 7078685071

    ResponderEliminar

A call-to-action text Contact us