Crear Un Malware

QUE ES EL MALWARE? Wikipedia define el término malware como sigue: El malware (del inglés malicious software), también l

Views 122 Downloads 3 File size 2MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

QUE ES EL MALWARE? Wikipedia define el término malware como sigue: El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computador o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables. Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada. Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas». Según un reporte de F-Secure, Se produjo tanto malware en 2007 como en los 20 años anteriores juntos. Según Panda Security, durante los 12 meses del 2011 se crearon 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento fueron troyanos y crecieron de forma exponencial los del subtipo downloaders.

Como se pude ver en la actualidad se crea mucho malware por eso es importante mantenerse informado y tratar de mitigar los riesgos, en esta práctica nos introduciremos al desarrollarlo de un malware con netcat y el mfsconsole del framework de metasploit.

Se va a trabajar con una máquina virtual de Windows XP que en este caso será la víctima y se infectara con un malware creado en metasploit. La imagen 1 muestra la máquina virtual XP y la verificación de la correspondiente dirección IP.

Imagen 1 máquina virtual XP La imagen 2 muestra la verificación de la IP del atacante que en este caso utiliza una máquina virtual de kali Linux.

Imagen 2 máquina virtual kali Linux.

ATAQUE CON NETCAT. Netcat es la conocida navaja suiza por sus múltiples utilidades, podemos infectar una maquina creando un archivo con extensión .bat como se muestra en la imagen , donde update es la ejecución de nc.exe con el nombre cambiado.

Imagen . Archivo .bat para infectar una maquina Este archivo con unas pocas líneas tiene el poder de copiar archivos maliciosos en el directorio de Windows System 32 y de copiar el archivo malicioso en el directorio de arranque de inicio Run para que aun cuando la víctima mate los procesos, cuando este reinicie la maquina el virus arranca de nuevo y la maquina estaría otra vez infectada, podemos colocar los archivo para su posterior ejecución en una carpeta como se muestra en la siguiente imagen:

Carpeta con los archivos para la infección Una opción más sofisticada que netcat es metasploit, con metasploit framework se pude crear malware y es una opción a ele método con netcat visto en clases, este documento mostrara como crear un malware con metasploit para infectar win XP.

METASPLOIT FRAMEWORK Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para sistemas de detección de intrusos. Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son la base de datos de opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl, aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby. Para crear el ejecutable que contaminara la máquina y ejecutara el payload ejecutamos el comando que aparece en la imagen 3, en donde estamos creando una Shell inversa TCP, esto quiere decir que nosotros no vamos a esperar conectarnos con las victimas sino que las víctimas se conectaran con nosotros, así que estaremos a la espera de las conexiones, las maquinas quedaran infectadas una vez ejecuten el payload, indicamos la IP de la maquina local de Kali y el puerto que queremos que se conecte y la salida en el escritorio con el nombre de virus, obviamente no hay que utilizar este tipo de nombres ya que despertaría muchas sospechas.

Imagen 3 creación de ejecutable (malware).

Una vez que se ha creado el ejecutable iniciamos metasploit msfonsole que es la consola de metasploit. Ver imagen 4

Imagen 4 arranque de msfconsole Acto seguido se usa el multi/handler como se muestra en la imagen 5, En Metasploit, un handler es lo que utilizamos para conectar con un host. Dependiendo del payload, el handler quedará a la escucha esperando una conexión por parte del payload (reverse payload) o iniciará una conexión contra un host en un puerto especificado. Como se muestra en la imagen 5 usamos el payload para Windows reverse_tcp para obtener la Shell inversa

Imagen 5. Arranque de multi/handler

Una vez ejecutados los comandos ingresamos show option para mirar las opciones requeridas, como lo es el LHOST con la dirección IP de la maquina atacante en este caso de kali Linux y seguido el puerto con LPORT al que se conectaran las víctimas en este caso se usa el puerto 9999 como se muestra en la imagen 6.

Imagen 6. Comandos necesarios LHOST Y LPORT El siguiente comando exploit –j, le indica a la máquina que quede en modo escucha de forma permanente y que además permita muchas conexiones, así en el caso de que tengamos varios malware distribuidos y estemos a la espera no solo de una sola conexión sino de muchas.

Imagen 7. Exploit -j

Lo siguiente que se hará es enviar el malware creado con meterpreter a la maquina víctima Windows XP de cualquier forma, este ejecutable puede ir camuflado en una imagen y para lograr la infección se usa la ingeniería social, pero este no es el objetivo de este documento, para ello se envía solo el archivo ejecutable, como se muestra en la imagen 8, en donde se ha pasado el archivo con nombre virus a la maquina Windows XP por medio de una memoria USB.

Imagen 8. Copia del malware a la maquina xp Para infectar la maquina ejecutamos el archivo y de este modo la maquina es completamente del atacante, este ya podrá ejecutar comandos como si estuviera en la propia maquina Windows XP y adquirirá los privilegios que en ese momento tenga la maquina víctima. Para verificar que se está corriendo correctamente el malware ejecutamos en Windows XP taskmgr para mirar los procesos activos. En la imagen 9 se pude ver que el archivo virus. exe está en ejecución y se encuentra infectado en ese momento.

Imagen 9. Procesos en la maquina XP Si regresamos a la maquina atacante que estaba en escucha en el puerto 9999, podremos observa que se ha capturado una sesión de la maquina con dirección IP 192.168.125.46 que es precisamente la maquina Windows XP infectada.

Imagen 10. Abriendo una sesión

Ahora con el comando sesión –i se habilita la sesión de la maquina remota y de este modo adquirimos datos de la víctima como la arquitectura de 32 bits, sistema Windows y dirección IP.

Imagen 11. Abriendo una sesión con la maquina xp Como ya tenemos posesión de la maquina atacante podemos ingresar el comando ps para ver los procesos que se están ejecutando en la maquina víctima. En la imagen 12 podemos observar que se está ejecutando el virus. Esto tiene un pequeño problema ya que un administrador puede detectar fácilmente la actividad sospechosa de este ejecutable y matarlo. Para ocultar este proceso lo que se hace es migrar el proceso dentro de otro para que sea este indetectable. En la imagen 13 se pude ver el proceso de migración del proceso del virus hacia otro proceso ocultándose para sea difícil de ver por la víctima.

Imagen 12. Procesos en xp

Imagen 13 migración de un proceso

Ahora lo más interesante de este ataque es que podemos obtener una Shell para el control remoto de la maquina víctima. Para obtener una Shell de la víctima ingresamos el comando mostrado en la imagen 14, donde entre otras cosas aparecen el nombre del sistema operativo, la versión y los directorios.

Imagen 14. Obteniendo una shell En la imagen 15, podemos observar que ya estamos navegando dentro de la máquina de la víctima y nos movemos dentro de las carpetas de Windows. En la imagen 15 nos situamos en la raíz de disco C para luego listar los directorios como se muestra en la imagen 16. En la imagen 17 creamos una carpeta llamada carpeta creada. Luego en la imagen 18 podemos verificar que la carpeta ha sido creada en el disco C.

Imagen 15. Navegando por los directorios de la victima

Imagen 16. Listado de directorios

Imagen 17. Creación de una carpeta

Imagen 18. Verificación de la creación de la carpeta carpeta_creada

Uno de los usos interesantes de este ataque con metasploit es que me permite sacar fotografías de la pantalla de la víctima. Para poder hacerlo se ingresa los comandos que se muestran en la imagen 19.( use espía y screengrab). En la imagen 20 y 21 podemos verificar la fotografía tomada de la pantalla de Windows, en ese momento la maquina Windows XP se encontraba en el disco C.

Imagen 19. Comando para capturar imagenes

Imagen 20. Captura de pantalla de la maquina victima En la imagen 30 se pude ver claramente as dos máquinas virtuales y la captura de la pantalla echa por la maquina atacante Kali Linux.

Imagen 21. Las dos maquina virtuales Se pude encender la web cam de la maquina victima si este dispone de la cámara, esto se hace con el comando que se muestra en la imagen 22, debido a que estamos trabajando con un computador sin cámara web no se puede hacer la demostración de este ejercicio.

Imagen 22. Encender la web cam de la maquina victima