Análisis de malware en Android
1. Introducción y objetivos En este artículo vamos a realizar el análisis de un malware muy conocido para Android. Se trata de un «Meterpreter» originado mediante la herramienta «Msfvenom» perteneciente al framework Metasploit. Quien no conozca lo que es una aplicación «Meterpreter», decir que se trata de un interprete de comandos que permite interactuar con la máquina víctima, con gran flexibilidad y fiabilidad. En otras palabras, es un malware que da al atacante el control total de la máquina infectada, pudiendo ejecutar comandos, ver la webcam, escuchar el micrófono, entre otras muchas funciones fascinantes. Definiremos lo que es una «sesión …
Eliminación de huellas tras una intrusión
1. Introducción y objetivos Esta fase, no contemplada en el ciclo del “hacking ético profesional”, pero sí en «Operaciones Red Team», es necesaria para conocer más a fondo la metodología MITRE empleada por muchos “black/grey hats”. Además, esto también es de interés para aquellos que deban realizar labores de análisis forense del sistema víctima. Una vez el atacante haya finalizado su intrusión en el sistema víctima, deberá eliminar su rastro mediante el borrado de los archivos de registro de eventos del sistema, y de otros programas y servicios específicos que hayan sido utilizados para la explotación; dificultando de esta manera …
Man In The Middle (MITM): Capturando credenciales con SSLStrip2 y Delorean
Introducción y objetivos Este ataque, como su propio nombre indica, consiste en colocarse en medio de la transmisión de datos entre las máquinas que conforman la red y el router. Tiene por objetivo principal el espionaje, la captura de datos confidenciales que corren por la red, conseguir credenciales de acceso a dispositivos y cuentas de usuarios con las que realizar una posible escalada de privilegios, posteriores ataques de phishing conociendo los sitios web que los usuarios de la organización visitan frecuentemente, a través de un ataque “remote browser”, entre otras muchas cosas fascinantes. En un principio, vamos a emplear las …
Conociendo un ataque de DNS Spoofing + Phishing
¿En qué consiste un ataque DNS Spoofing y Phishing? El término “Spoofing” hace referencia a una “suplantación de identidad” que realiza un ciberatacante mediante el empleo de distintas técnicas de falsificación de los datos en una comunicación. Así pues, podemos decir que un ataque de “DNS Spoofing” consiste en la falsificación de una dirección IP (suplantación de identidad) al realizarse una consulta de resolución de nombre al sistema de nombres de dominio (DNS). Por tanto, si lanzamos un ataque de “DNS Spoofing” (Domain Name System) lo que estamos realizando a grandes rasgos es que, al introducir la víctima en su …
Conociendo un ataque de DNS Spoofing + Evilgrade
¿En qué consiste este tipo de ataque? Uno de los ataques más peligrosos que podemos encontrarnos, es el de la autodescarga y ejecución de software malicioso sin interacción del usuario. Con un ataque de estas características se puede realizar una intrusión en cualquier tipo de sistema, aun estando éste a su última versión y completamente parcheado, no presentando ningún tipo de vulnerabilidad más que la que representa en sí mismo el desconocimiento del propio usuario. Diseño del ataque y herramientas empleadas Para demostrar este ataque vamos a emplear el framework “Evilgrade”. Como breve descripción de su funcionamiento decir que está …