Ataques a Escritorio Remoto – Entrada de Ransomware
1. Introducción y objetivos En este artículo vamos a explicar superficialmente la metodología que emplean ciertos grupos criminales para ingresar en sistemas informáticos, mediante la explotación de sus servicios de escritorio remoto (RDP). Esta metodología para llevar a cabo la instalación de distintos malware, la hemos podido observar en gran número de servicios de análisis forense sobre ataques ransomware, y no es de extrañar en absoluto dada la naturaleza y facilidad de explotación, como podremos ver a lo largo de este artículo. Para ello necesitaremos tener al menos unos conocimientos básicos en herramientas de fuerza bruta y lanzamiento de exploits. …
SPLUNK: Un SIEM para controlarlos a todos
1. Introducción y objetivos En este artículo nos vamos a poner en la piel de un analista de seguridad, cuya labor consiste en llevar a cabo la detección de intrusiones analizando los distintos archivos de eventos «logs» que crean las máquinas y dispositivos en busca de comportamientos anómalos. Esto se lleva a cabo para dar respuesta ante posibles incidentes, establecer normas y políticas apropiadas, y hacer que estas se cumplan. Del mismo modo es el encargado de la implantación e implementación de Sistemas de Monitorización de Eventos de Seguridad (SIEM). Para llevar a cabo este ejercicio vamos a hacer uso de la herramienta …
Análisis de malware en Android
1. Introducción y objetivos En este artículo vamos a realizar el análisis de un malware muy conocido para Android. Se trata de un «Meterpreter» originado mediante la herramienta «Msfvenom» perteneciente al framework Metasploit. Quien no conozca lo que es una aplicación «Meterpreter», decir que se trata de un interprete de comandos que permite interactuar con la máquina víctima, con gran flexibilidad y fiabilidad. En otras palabras, es un malware que da al atacante el control total de la máquina infectada, pudiendo ejecutar comandos, ver la webcam, escuchar el micrófono, entre otras muchas funciones fascinantes. Definiremos lo que es una «sesión …
Análisis de vulnerabilidades en aplicaciones Android (2)
1. Introducción y objetivos En este artículo vamos a continuar con el análisis de aplicaciones Android. Los objetivos y el laboratorio son los mismos que los de la primera parte. Para más información sobre el montaje del laboratorio de análisis se puede consultar en la primera parte: «Análisis de vulnerabilidades en aplicaciones Android (1)». En los siguientes puntos, vamos a realizar un breve análisis de «InsecureBankV2». Como su propio nombre indica, se trata de una app bancaria que presenta ciertas vulnerabilidades que deberemos encontrar. Como podemos ver en su repositorio oficial, esta aplicación cuenta con gran cantidad de vulnerabilidades. No …
Análisis de vulnerabilidades en aplicaciones Android (1)
1. Introducción y objetivos Según «OWASP Mobile Security Testing» las fases para realizar un pentest de una aplicación móvil son las siguientes: Recolección: en este paso se obtiene información de la aplicación que se va a analizar. Tipo de app, fabricante, versiones anteriores, recursos que utiliza, etc. Análisis estático: se realizan labores de ingeniería inversa sobre el propio binario, donde podemos obtener información sobre permisos, actividades principales, recursos, errores de la configuración, puntos de entrada al sistema, información hard-codeada (apikeys o credenciales), etc. Análisis dinámico: se realizan labores de ingeniería inversa sobre el proceso del binario en ejecución, donde podemos …
Eliminación de huellas tras una intrusión
1. Introducción y objetivos Esta fase, no contemplada en el ciclo del “hacking ético profesional”, pero sí en «Operaciones Red Team», es necesaria para conocer más a fondo la metodología MITRE empleada por muchos “black/grey hats”. Además, esto también es de interés para aquellos que deban realizar labores de análisis forense del sistema víctima. Una vez el atacante haya finalizado su intrusión en el sistema víctima, deberá eliminar su rastro mediante el borrado de los archivos de registro de eventos del sistema, y de otros programas y servicios específicos que hayan sido utilizados para la explotación; dificultando de esta manera …
Man In The Middle (MITM): Capturando credenciales con SSLStrip2 y Delorean
Introducción y objetivos Este ataque, como su propio nombre indica, consiste en colocarse en medio de la transmisión de datos entre las máquinas que conforman la red y el router. Tiene por objetivo principal el espionaje, la captura de datos confidenciales que corren por la red, conseguir credenciales de acceso a dispositivos y cuentas de usuarios con las que realizar una posible escalada de privilegios, posteriores ataques de phishing conociendo los sitios web que los usuarios de la organización visitan frecuentemente, a través de un ataque “remote browser”, entre otras muchas cosas fascinantes. En un principio, vamos a emplear las …