15 de mayo de 2015
Troyanos 2: en Macintosh
Posts anteriores
El autor
Luis Enríquez
Ilustración.
Encriptas tus chats
Una guía rápida para tener chats realmente privados.
Las noticias del día
Este post es la parte 2 sobre troyanos. A pedido de los lectores, veremos como puede infectar a una Macintosh. Este post está dedicado a usuarios de nivel medio y avanzado. Veremos algunos ejemplos utilizando Metasploit.
Troyano: toma la figura de la leyenda de la Guerra de los helenos con los troyanos, en la que un trofeo de guerra introdujo soldados escondidos dentro de él.
Ten en cuenta
Salta la censura en Internet con TOR
Navegar con anonimato en la red...

Saludos digitales,
Luis Enríquez
(LLM, MD, CEH, CHFI)
https://www.owasp.org/index.php/OWASP_Security_Labeling_System_Project
http://fosslawyers.org
twitter: @foss_lawyers
Linkedin: http://www.linkedin.com/in/LuisEnriquezA
Videochat de bienvenida
Es cierto que el sistema operativo más propenso a estas infecciones es Windows de Microsoft. Sin embargo, como mencionamos en el post anterior, los virus, troyanos y programas maliciosos pueden afectar a cualquier sistema operativo. A pedido de un lector, en este post presentaré como un troyano puede infectar el sistema OSX de Macintosh.
Muchos usuarios utilizan Macintosh por razones de seguridad, para olvidarse de los incómodos viruses y programas mailiciosos que infectan a los sistemas operativos Windows. Mac OSX es basado en BSD, y forma parte de los sistemas operativos Unix, y por tanto, heredero del AT&T Unix desarrollado en Bell Labs en los años 70. Si se preguntaban por que Mac OSX es estable y robusto, es porque es Unix.
Sin embargo, Mac OSX es tan hackeable como cualquier otro sistema operativo, y por ello los usuarios de Mac no deberían asumir que están protegidos sólo por el hecho de usar una Mac. Recuerden estos dos principios:
1. Donde exista software, existen vulnerabilidades y posibilidades de hackeo.
2. El mayor problema no es el software, sino los usuarios que no han sido educados en seguridad informática.
A continuación veremos un tutorial acerca de como puede ser comprometido un sistema Mac OSX. Para ello utilizaré la herramienta de Pen Testing Metasploit:
A continuación veremos un tutorial acerca de cómo puede ser comprometido un sistema Mac OSX. Para ello utilizaré la herramienta de Pen Testing Metasploit:
1. Metasploit viene pre-instalado en Kali-linux. Si utilizamos otro sistema operativo, lo descargamos desde http://metasploit.com.
2. Generamos nuestra carga (o payload). La carga es el programa malicioso que será enviado a la víctima. En este caso utilizamos un payload para JAVA, dado que OSX utiliza JAVA por defecto, y será de fácil ejecución. El payload será meterpreter, un muy poderoso conector programado en lenguaje Ruby,
Ocultar archivos en lugares inesperados
Archivos secretos dentro de fotos, audios, etc...

Mejora las seguridad de tus claves
Aprende a tener el control sobre tus claves.

3. Una vez generado nuestra ejecutable lo llamamos spyware-java.app, y utilizamos un Binder para darle la apariencia de una foto, y engañar a la víctima de OSX. (Los Binders fueron abordados en el post de la semana pasada). Lo enviamos a la víctima por email o servicios de cloud como dropbox. El programa malicioso lucirá como un archivo normal de fotos:

4. Cuando la víctima de click a nuestra pseudo-foto spyware-java, el sólo mirará la foto que aparece en su pantalla, pero abrirá una conexión reversa hasta la máquina del atacante.
MAQUINA VICTIMA:

MAQUINA ATACANTE:

Manos a la obra
6. Ahora en la Macintosh víctima aparece el archivo PEN_TEST_EXITOSO, generado por el atacante

5. Una vez creada está conexión aparece el meterpreter y el atacante tiene acceso completo a la macintosh de la víctima. Puede elevar sus privilegios, interceptar sus comunicaciones con keyloggers, obtener los hashes de sus passwords, descargar sus documentos, utilizar la webcam de la vítima, y cualquier otro recurso posible, pues ha ganado el control de la máquina. Para concluir, subimos en archivo de texto en la máquina víctima llamado PEN_TEST_EXITOSO, utilizando el comando upload.

CONTRAMEDIDAS
1. Deja de pensar que los sistemas OSX de Macintosh no son hackeables.
2. Refuerza la seguridad de tu Macintosh con programas de Antivirus y Antispyware. Esto no te dará una protección absoluta, pero al menos disminuirás tus posibilidades de estar infectado.
3. No descargar archivos o programas desde lugares poco confiables.
4. Revisar de manera habitual los procesos que corren en la memoria de tu computador.
En ediciones posteriores exploraremos el mismo escenario en sitemas moviles como Android, y además explicaré varias de las posibilidades de metasploit.
Recuerda que la mejor cyber-defensa es el conocimiento libre.
