Eliminación de huellas tras una intrusión
1. Introducción y objetivos Esta fase, no contemplada en el ciclo del “hacking ético profesional”, pero sí en «Operaciones Red Team», es necesaria para conocer más a fondo la metodología MITRE empleada por muchos “black/grey hats”. Además, esto también es de interés para aquellos que deban realizar labores de análisis forense del sistema víctima. Una vez el atacante haya finalizado su intrusión en el sistema víctima, deberá eliminar su rastro mediante el borrado de los archivos de registro de eventos del sistema, y de otros programas y servicios específicos que hayan sido utilizados para la explotación; dificultando de esta manera …
Man In The Middle (MITM): Capturando credenciales con SSLStrip2 y Delorean
Introducción y objetivos Este ataque, como su propio nombre indica, consiste en colocarse en medio de la transmisión de datos entre las máquinas que conforman la red y el router. Tiene por objetivo principal el espionaje, la captura de datos confidenciales que corren por la red, conseguir credenciales de acceso a dispositivos y cuentas de usuarios con las que realizar una posible escalada de privilegios, posteriores ataques de phishing conociendo los sitios web que los usuarios de la organización visitan frecuentemente, a través de un ataque “remote browser”, entre otras muchas cosas fascinantes. En un principio, vamos a emplear las …
Netcat, Cryptcat y Ncat: Las navajas suizas del hacking
Introducción y objetivos Vamos a estudiar el funcionamiento y comportamiento de estas herramientas, que proporcionan al pentester un abanico de oportunidades en la auditoría de sistemas. Podemos descargarlas de los siguientes enlaces: Netcat: https://eternallybored.org/misc/netcat Cryptcat: http://cryptcat.sourceforge.net En la práctica que vamos a llevar a cabo en este artículo, aprenderemos cómo obtener una “shell de comandos” de una máquina remota mediante el empleo de estas herramientas. Posteriormente se realizará también un estudio del tráfico de red generado con el uso de cada una de las herramientas, con la finalidad de comprender la seguridad de las comunicaciones. Obteniendo una «bind shell» en …
Análisis de la herramienta EvilPDF
Descripción e instalación de EvilPDF Vamos a estudiar el funcionamiento de esta herramienta, la cual proporciona al usuario el poder embeber un archivo ejecutable en un documento PDF. En su repositorio de Github se define así, aunque realmente no es la definición más ajustada, como veremos a lo largo del análisis. La herramienta la podemos encontrar en su repositorio de github. https://github.com/thelinuxchoice/evilpdf Como podemos ver a continuación, el proyecto consta de varios archivos, entre los que destacan: “adobe.pdf”: utilizado como archivo PDF por defecto. “source.c”: se trata del código fuente del malware que será embebido en el archivo PDF. “template.html”: …