Seguridad Física: Clonado de tarjetas de acceso con Proxmark en Operaciones Red Team
1. Introducción y objetivos En este artículo vamos a ver lo fácil que resulta clonar ciertos tipos de tarjetas cuyo uso está muy extendido, no solo en controles de accesos de organizaciones privadas (hoteles, etc.), sino también en organizaciones públicas. Para ello vamos a hacer uso de Proxmark3, la cual se puede adquirir desde su página oficial: https://proxmark.com En este artículo no vamos a demostrar cómo se instala el escenario para llegar a poder usar Proxmark3, ya que para eso hay varios tutoriales en Internet que lo dejan muy claro: https://programmerclick.com/article/6252484389/ https://blog.thehackingday.com/2021/04/conociendo-la-proxmark3-profundidad.html Así pues, para llevar a cabo esta práctica …
Conexión anónima, exfiltración de información y eliminación de huellas en Operaciones Red Team (RTO)
1. Introducción y objetivos En este artículo vamos a mostrar cómo un atacante puede llegar a exfiltrar un clonado completo de un disco duro o de una partición de disco duro, de manera silenciosa y profesional, como debe hacerse en una Operación Red Team (RTO). Para ello se van a emplear las mismas tácticas, técnicas y procedimientos (TTP) que emplean los grupos ciber criminales. No vamos a entrar en detalles de cómo un atacante puede llegar a comprometer un sistema a este nivel, ya que no es el objetivo de este artículo (en nuestro blog hay varios), pero sí creo …
Publicar sitio Web o archivos en la Deep Web con una Raspberry de manera anónima (Onionshare)
1. Introducción y objetivos En este artículo vamos a mostrar cómo se puede llegar a publicar un sitio Web o un espacio de compartición de archivos en la Deep Web (red TOR), bajo una Raspberry Pi con todas las garantías de seguridad y anonimato. A lo largo del proyecto nos encontraremos con inconvenientes que deberemos mitigar lo mejor posible, salvaguardando los principios de seguridad y anonimato. El objetivo principal es mostrar al lector la facilidad que se tiene hoy en día para que una persona con conocimientos básicos de sistemas pueda montar su propia infraestructura anónima con la que poder …
Ataque mediante dispositivos BadUSB o Rubber Ducky
1. Introducción y objetivos En este artículo vamos a realizar un estudio práctico sobre cómo se puede llegar a comprometer una organización empresarial mediante el uso de un BadUSB, ya sea introducido en un equipo informático por un atacante con acceso físico al sistema víctima, o por un usuario inocente que sea víctima de un engaño. Vamos a ir directos al grano, sin perder tiempo en explicaciones sobre características técnicas de estos tipos de hardware, ni preparación de Arduino IDE, ya que esta información se puede encontrar fácilmente en cantidad de artículos ya realizados por otras empresas de ciberseguridad. En este artículo nos focalizaremos …
Análisis de malware en Android
1. Introducción y objetivos En este artículo vamos a realizar el análisis de un malware muy conocido para Android. Se trata de un «Meterpreter» originado mediante la herramienta «Msfvenom» perteneciente al framework Metasploit. Quien no conozca lo que es una aplicación «Meterpreter», decir que se trata de un interprete de comandos que permite interactuar con la máquina víctima, con gran flexibilidad y fiabilidad. En otras palabras, es un malware que da al atacante el control total de la máquina infectada, pudiendo ejecutar comandos, ver la webcam, escuchar el micrófono, entre otras muchas funciones fascinantes. Definiremos lo que es una «sesión …
Eliminación de huellas tras una intrusión
1. Introducción y objetivos Esta fase, no contemplada en el ciclo del “hacking ético profesional”, pero sí en «Operaciones Red Team», es necesaria para conocer más a fondo la metodología MITRE empleada por muchos “black/grey hats”. Además, esto también es de interés para aquellos que deban realizar labores de análisis forense del sistema víctima. Una vez el atacante haya finalizado su intrusión en el sistema víctima, deberá eliminar su rastro mediante el borrado de los archivos de registro de eventos del sistema, y de otros programas y servicios específicos que hayan sido utilizados para la explotación; dificultando de esta manera …
Man In The Middle (MITM): Capturando credenciales con SSLStrip2 y Delorean
Introducción y objetivos Este ataque, como su propio nombre indica, consiste en colocarse en medio de la transmisión de datos entre las máquinas que conforman la red y el router. Tiene por objetivo principal el espionaje, la captura de datos confidenciales que corren por la red, conseguir credenciales de acceso a dispositivos y cuentas de usuarios con las que realizar una posible escalada de privilegios, posteriores ataques de phishing conociendo los sitios web que los usuarios de la organización visitan frecuentemente, a través de un ataque “remote browser”, entre otras muchas cosas fascinantes. En un principio, vamos a emplear las …
Conociendo un ataque de DNS Spoofing + Phishing
¿En qué consiste un ataque DNS Spoofing y Phishing? El término “Spoofing” hace referencia a una “suplantación de identidad” que realiza un ciberatacante mediante el empleo de distintas técnicas de falsificación de los datos en una comunicación. Así pues, podemos decir que un ataque de “DNS Spoofing” consiste en la falsificación de una dirección IP (suplantación de identidad) al realizarse una consulta de resolución de nombre al sistema de nombres de dominio (DNS). Por tanto, si lanzamos un ataque de “DNS Spoofing” (Domain Name System) lo que estamos realizando a grandes rasgos es que, al introducir la víctima en su …
Conociendo un ataque de DNS Spoofing + Evilgrade
¿En qué consiste este tipo de ataque? Uno de los ataques más peligrosos que podemos encontrarnos, es el de la autodescarga y ejecución de software malicioso sin interacción del usuario. Con un ataque de estas características se puede realizar una intrusión en cualquier tipo de sistema, aun estando éste a su última versión y completamente parcheado, no presentando ningún tipo de vulnerabilidad más que la que representa en sí mismo el desconocimiento del propio usuario. Diseño del ataque y herramientas empleadas Para demostrar este ataque vamos a emplear el framework “Evilgrade”. Como breve descripción de su funcionamiento decir que está …