crear un malware

15
QUE ES EL MALWARE? Wikipedia define el término malware como sigue: El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computador o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables. Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada. Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas». Según un reporte de F-Secure, Se produjo tanto malware en 2007 como en los 20 años anteriores juntos. Según Panda Security, durante los 12 meses del 2011 se crearon 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento fueron troyanos y crecieron de forma exponencial los del subtipo downloaders. Como se pude ver en la actualidad se crea mucho malware por eso es importante mantenerse informado y tratar de mitigar los riesgos, en esta práctica nos introduciremos al desarrollarlo de un malware con netcat y el mfsconsole del framework de metasploit.

Upload: jflores886366

Post on 22-Dec-2015

65 views

Category:

Documents


2 download

DESCRIPTION

como crear un malware

TRANSCRIPT

Page 1: Crear Un Malware

QUE ES EL MALWARE?

Wikipedia define el término malware como sigue:

El malware (del inglés malicious software), también llamado badware, código

maligno, software malicioso o software malintencionado, es un tipo

de software que tiene como objetivo infiltrarse o dañar una computador o sistema

de información sin el consentimiento de su propietario. El término malware es muy

utilizado por profesionales de la informática para referirse a una variedad de

software hostil, intrusivo o molesto. El término virus informático suele aplicarse de

forma incorrecta para referirse a todos los tipos de malware, incluidos los virus

verdaderos.

El software se considera malware en función de los efectos que provoque en un

computador. El término malware incluye virus, gusanos, troyanos, la mayor parte

de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros software

maliciosos e indeseables.

Malware no es lo mismo que software defectuoso; este último contiene bugs

peligrosos, pero no de forma intencionada.

Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el

ritmo al que se ponen en circulación códigos maliciosos y otros programas no

deseados podría haber superado al de las aplicaciones legítimas». Según un

reporte de F-Secure, Se produjo tanto malware en 2007 como en los 20 años

anteriores juntos.

Según Panda Security, durante los 12 meses del 2011 se crearon 73.000 nuevos

ejemplares de amenazas informáticas por día, 10.000 más de la media registrada

en todo el año 2010. De éstas, el 73 por ciento fueron troyanos y crecieron de

forma exponencial los del subtipo downloaders.

Como se pude ver en la actualidad se crea mucho malware por eso es importante

mantenerse informado y tratar de mitigar los riesgos, en esta práctica nos

introduciremos al desarrollarlo de un malware con netcat y el mfsconsole del

framework de metasploit.

Page 2: Crear Un Malware

Se va a trabajar con una máquina virtual de Windows XP que en este caso será la

víctima y se infectara con un malware creado en metasploit.

La imagen 1 muestra la máquina virtual XP y la verificación de la correspondiente

dirección IP.

Imagen 1 máquina virtual XP

La imagen 2 muestra la verificación de la IP del atacante que en este caso utiliza

una máquina virtual de kali Linux.

Imagen 2 máquina virtual kali Linux.

Page 3: Crear Un Malware

ATAQUE CON NETCAT.

Netcat es la conocida navaja suiza por sus múltiples utilidades, podemos infectar

una maquina creando un archivo con extensión .bat como se muestra en la

imagen , donde update es la ejecución de nc.exe con el nombre cambiado.

Imagen . Archivo .bat para infectar una maquina

Este archivo con unas pocas líneas tiene el poder de copiar archivos maliciosos en

el directorio de Windows System 32 y de copiar el archivo malicioso en el

directorio de arranque de inicio Run para que aun cuando la víctima mate los

procesos, cuando este reinicie la maquina el virus arranca de nuevo y la maquina

estaría otra vez infectada, podemos colocar los archivo para su posterior ejecución

en una carpeta como se muestra en la siguiente imagen:

Carpeta con los archivos para la infección

Una opción más sofisticada que netcat es metasploit, con metasploit framework se

pude crear malware y es una opción a ele método con netcat visto en clases, este

documento mostrara como crear un malware con metasploit para infectar win XP.

Page 4: Crear Un Malware

METASPLOIT FRAMEWORK

Metasploit es un proyecto open source de seguridad informática que proporciona

información acerca de vulnerabilidades de seguridad y ayuda en tests de

penetración y en el desarrollo de firmas para sistemas de detección de intrusos.

Su subproyecto más conocido es el Metasploit Framework, una herramienta para

desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos

importantes son la base de datos de opcodes (códigos de operación), un archivo

de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando

el lenguaje de programación de scripting Perl, aunque actualmente el Metasploit

Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.

Para crear el ejecutable que contaminara la máquina y ejecutara el payload

ejecutamos el comando que aparece en la imagen 3, en donde estamos creando

una Shell inversa TCP, esto quiere decir que nosotros no vamos a esperar

conectarnos con las victimas sino que las víctimas se conectaran con nosotros, así

que estaremos a la espera de las conexiones, las maquinas quedaran infectadas

una vez ejecuten el payload, indicamos la IP de la maquina local de Kali y el

puerto que queremos que se conecte y la salida en el escritorio con el nombre de

virus, obviamente no hay que utilizar este tipo de nombres ya que despertaría

muchas sospechas.

Imagen 3 creación de ejecutable (malware).

Page 5: Crear Un Malware

Una vez que se ha creado el ejecutable iniciamos metasploit msfonsole que es

la consola de metasploit. Ver imagen 4

Imagen 4 arranque de msfconsole

Acto seguido se usa el multi/handler como se muestra en la imagen 5, En

Metasploit, un handler es lo que utilizamos para conectar con un host.

Dependiendo del payload, el handler quedará a la escucha esperando una

conexión por parte del payload (reverse payload) o iniciará una conexión contra un

host en un puerto especificado.

Como se muestra en la imagen 5 usamos el payload para Windows reverse_tcp

para obtener la Shell inversa

Imagen 5. Arranque de multi/handler

Page 6: Crear Un Malware

Una vez ejecutados los comandos ingresamos show option para mirar las

opciones requeridas, como lo es el LHOST con la dirección IP de la maquina

atacante en este caso de kali Linux y seguido el puerto con LPORT al que se

conectaran las víctimas en este caso se usa el puerto 9999 como se muestra en la

imagen 6.

Imagen 6. Comandos necesarios LHOST Y LPORT

El siguiente comando exploit –j, le indica a la máquina que quede en modo

escucha de forma permanente y que además permita muchas conexiones, así en

el caso de que tengamos varios malware distribuidos y estemos a la espera no

solo de una sola conexión sino de muchas.

Imagen 7. Exploit -j

Page 7: Crear Un Malware

Lo siguiente que se hará es enviar el malware creado con meterpreter a la

maquina víctima Windows XP de cualquier forma, este ejecutable puede ir

camuflado en una imagen y para lograr la infección se usa la ingeniería social,

pero este no es el objetivo de este documento, para ello se envía solo el archivo

ejecutable, como se muestra en la imagen 8, en donde se ha pasado el archivo

con nombre virus a la maquina Windows XP por medio de una memoria USB.

Imagen 8. Copia del malware a la maquina xp

Para infectar la maquina ejecutamos el archivo y de este modo la maquina es

completamente del atacante, este ya podrá ejecutar comandos como si estuviera

en la propia maquina Windows XP y adquirirá los privilegios que en ese momento

tenga la maquina víctima.

Para verificar que se está corriendo correctamente el malware ejecutamos en

Windows XP taskmgr para mirar los procesos activos.

En la imagen 9 se pude ver que el archivo virus. exe está en ejecución y se

encuentra infectado en ese momento.

Page 8: Crear Un Malware

Imagen 9. Procesos en la maquina XP

Si regresamos a la maquina atacante que estaba en escucha en el puerto 9999,

podremos observa que se ha capturado una sesión de la maquina con dirección IP

192.168.125.46 que es precisamente la maquina Windows XP infectada.

Imagen 10. Abriendo una sesión

Page 9: Crear Un Malware

Ahora con el comando sesión –i se habilita la sesión de la maquina remota y de

este modo adquirimos datos de la víctima como la arquitectura de 32 bits, sistema

Windows y dirección IP.

Imagen 11. Abriendo una sesión con la maquina xp

Como ya tenemos posesión de la maquina atacante podemos ingresar el comando

ps para ver los procesos que se están ejecutando en la maquina víctima.

En la imagen 12 podemos observar que se está ejecutando el virus. Esto tiene un

pequeño problema ya que un administrador puede detectar fácilmente la actividad

sospechosa de este ejecutable y matarlo.

Para ocultar este proceso lo que se hace es migrar el proceso dentro de otro para

que sea este indetectable.

En la imagen 13 se pude ver el proceso de migración del proceso del virus hacia

otro proceso ocultándose para sea difícil de ver por la víctima.

Page 10: Crear Un Malware

Imagen 12. Procesos en xp

Imagen 13 migración de un proceso

Page 11: Crear Un Malware

Ahora lo más interesante de este ataque es que podemos obtener una Shell para

el control remoto de la maquina víctima. Para obtener una Shell de la víctima

ingresamos el comando mostrado en la imagen 14, donde entre otras cosas

aparecen el nombre del sistema operativo, la versión y los directorios.

Imagen 14. Obteniendo una shell

En la imagen 15, podemos observar que ya estamos navegando dentro de la

máquina de la víctima y nos movemos dentro de las carpetas de Windows.

En la imagen 15 nos situamos en la raíz de disco C para luego listar los

directorios como se muestra en la imagen 16.

En la imagen 17 creamos una carpeta llamada carpeta creada.

Luego en la imagen 18 podemos verificar que la carpeta ha sido creada en el

disco C.

Page 12: Crear Un Malware

Imagen 15. Navegando por los directorios de la victima

Imagen 16. Listado de directorios

Imagen 17. Creación de una carpeta

Page 13: Crear Un Malware

Imagen 18. Verificación de la creación de la carpeta carpeta_creada

Uno de los usos interesantes de este ataque con metasploit es que me permite

sacar fotografías de la pantalla de la víctima. Para poder hacerlo se ingresa los

comandos que se muestran en la imagen 19.( use espía y screengrab).

En la imagen 20 y 21 podemos verificar la fotografía tomada de la pantalla de

Windows, en ese momento la maquina Windows XP se encontraba en el disco C.

Page 14: Crear Un Malware

Imagen 19. Comando para capturar imagenes

Imagen 20. Captura de pantalla de la maquina victima

En la imagen 30 se pude ver claramente as dos máquinas virtuales y la captura de

la pantalla echa por la maquina atacante Kali Linux.

Page 15: Crear Un Malware

Imagen 21. Las dos maquina virtuales

Se pude encender la web cam de la maquina victima si este dispone de la cámara,

esto se hace con el comando que se muestra en la imagen 22, debido a que

estamos trabajando con un computador sin cámara web no se puede hacer la

demostración de este ejercicio.

Imagen 22. Encender la web cam de la maquina victima