top of page

15 de mayo de 2015

Troyanos 2: en Macintosh

Posts anteriores
El autor

Luis Enríquez

Ilustración.

Encriptas tus chats

Una guía rápida para tener chats realmente privados.

Las noticias del día

Este post es la parte 2 sobre troyanos. A pedido de los lectores, veremos como puede infectar a una  Macintosh. Este post está dedicado a usuarios de nivel medio y avanzado. Veremos algunos ejemplos utilizando Metasploit.
 

Troyano: toma la figura de la leyenda de la Guerra de los helenos con los troyanos, en la que un trofeo de guerra introdujo soldados escondidos dentro de él.

Ten en cuenta

Salta la censura en Internet con TOR

Navegar con anonimato en la red...

Videochat de bienvenida

Es cierto que el sistema operativo más propenso a estas infecciones es Windows de Microsoft. Sin embargo, como mencionamos en el post anterior, los virus, troyanos y programas maliciosos pueden afectar a cualquier sistema operativo. A pedido de un lector, en este post presentaré como  un troyano puede infectar el sistema OSX de Macintosh.

Muchos usuarios utilizan Macintosh por razones de seguridad, para olvidarse de los incómodos viruses y programas mailiciosos que infectan a los sistemas operativos Windows. Mac OSX  es basado en BSD, y forma parte de los sistemas operativos Unix, y por tanto, heredero del AT&T Unix desarrollado en Bell Labs en los años 70.  Si se preguntaban por que Mac OSX es estable y robusto, es porque es Unix.

Sin embargo, Mac OSX es tan hackeable como cualquier otro sistema operativo, y por ello los usuarios de Mac no deberían asumir que están protegidos sólo por el hecho de usar una Mac. Recuerden estos dos principios:

1. Donde exista software, existen vulnerabilidades y posibilidades de hackeo.

2. El mayor problema no es el software, sino los usuarios que no han sido educados en seguridad informática.

A continuación veremos un tutorial acerca de como puede ser comprometido un sistema Mac OSX. Para ello utilizaré la herramienta de Pen Testing Metasploit:

 

A continuación veremos un tutorial acerca de cómo puede ser comprometido un sistema Mac OSX. Para ello utilizaré la herramienta de Pen Testing Metasploit:

 

1. Metasploit viene pre-instalado en Kali-linux. Si utilizamos otro sistema operativo, lo descargamos desde http://metasploit.com.

 

 

2. Generamos nuestra carga (o payload). La carga es el programa malicioso que será enviado a la víctima. En este caso utilizamos un payload para JAVA, dado que OSX utiliza JAVA por defecto, y será de fácil ejecución. El payload será meterpreter, un muy poderoso conector programado en lenguaje Ruby,

Ocultar archivos en lugares inesperados

Archivos secretos dentro de fotos, audios, etc...

Mejora las seguridad de tus claves

Aprende a tener el control sobre tus claves.

3. Una vez generado nuestra ejecutable lo llamamos spyware-java.app, y  utilizamos un Binder para darle la apariencia de una foto, y engañar a la víctima de OSX. (Los Binders fueron abordados en el post de la semana pasada). Lo enviamos a la víctima por email o servicios de cloud como dropbox. El programa malicioso lucirá como un archivo normal de fotos:

4. Cuando la víctima de click a nuestra pseudo-foto spyware-java, el sólo mirará la foto que aparece en su pantalla, pero abrirá una conexión reversa hasta la máquina del atacante.
MAQUINA VICTIMA:

MAQUINA ATACANTE:

Manos a la obra

6. Ahora en la Macintosh víctima aparece el archivo PEN_TEST_EXITOSO, generado por el atacante

5. Una vez creada está conexión aparece el meterpreter y el atacante tiene acceso completo a la macintosh de la víctima. Puede elevar sus privilegios, interceptar sus comunicaciones con keyloggers, obtener los hashes de sus passwords, descargar sus documentos, utilizar la webcam de la vítima, y cualquier otro recurso posible, pues ha ganado el control de la máquina. Para concluir, subimos en archivo de texto en la máquina víctima llamado PEN_TEST_EXITOSO, utilizando el comando upload.

 

CONTRAMEDIDAS

1. Deja de pensar que los sistemas OSX de Macintosh no son hackeables.

2. Refuerza la seguridad de tu Macintosh con programas de Antivirus y Antispyware. Esto no te dará una protección absoluta, pero al menos disminuirás tus posibilidades de estar infectado.

3. No descargar archivos o programas desde lugares poco confiables.

4. Revisar de manera habitual los procesos que corren en la memoria de tu computador.

En ediciones posteriores exploraremos el mismo escenario en sitemas moviles como Android, y además explicaré varias de las posibilidades de metasploit.

Recuerda que la mejor cyber-defensa es el conocimiento libre.

 

Join us on:

 

  • Facebook Classic
  • Twitter Classic
  • YouTube Classic

Libertad Digital, 2014'2015

bottom of page