viernes, 27 de octubre de 2017

How somebody fucked my girlfriend [Parte IV: Dentro del intruso]

En la tercera parte de esta serie de artículos, ya vimos cómo se configuró un servidor DHCP trampa para que todo el tráfico llegase a ese equipo y posteriormente lo redirija al router. En el servidor DHCP, también se dejo un sniffer para ver qué tráfico http capturaba. No obstante, aún no teníamos la identidad del intruso, por lo que algo teníamos que hacer.


Tras analizar la captura de tráfico obtenida en el servidor, podíamos deducir más o menos la personalidad de la persona que se coló en el wifi de mi pareja, pero si queríamos saber más sobre la identidad del intruso, no me podía quedar en configurar brevemente los servidores dhcp.




Lo que hice fue configurar la red para que todo el que se conectase a la red, lo primero que le saliese en el navegador fuese la web de Microsoft que yo estuve programando y en la que decía que se debería descargar la nueva versión de Service Pack. Por supuesto, la web era falsa, pero la intención era que el usuario se descargase el service pack al que se le ha bindeado un payload para que cuando lo abra, nosotros estuviésemos dentro del equipo del intruso. Así pues, podríamos conocer un poco más de él.

¿Por qué hacer esto?

Mi pareja se acercó a mi despacito y me dijo al oído "Manu, cariño, que parezca un accidente" y esto hizo que todo lo que viene a continuación, lo hiciese con el album de Siniestro Total-Que parezca un accidente.



Mi intención era enviarle al atacante un archivo malicioso de cualquier manera, a lo mejor probando un ataque de fuerza bruta a rdp para ver si me deja entrar y le paso el archivo que he podido meter en mi servidor apache y descargárselo al intruso rápidamente.

El problema es que eso sería delito, y no quería darle ni la más mínima opción al intruso de que, encima de que entra en la red wifi de mi pareja, si encima nos denuncia, pueda ganar. Así que pensé que lo mejor sería hacer lo comentado de que cuando alguien se conecte a la red, automáticamente en el navegador le aparezca la web de Microsoft que cree. Esto sí sería legal ya que yo puedo decir que la red wifi la tenemos así configurada y en ningún momento hemos obligado al intruso a descargarse el archivo y ni mucho menos, le hemos usado técnicas de phishing enviándoselo a su correo electrónico[que aún no sabíamos]. Nosotros podemos tener así nuestra red wifi por pruebas y no tiene por qué nadie venir y entrar a nuestra red. Seguimos dentro de la legalidad.


Por lo demás, una vez que la víctima entrase a nuestra red y se descargase y abriese el archivo, no solamente se iba a iniciar el proceso de instalación de service pack, sino que íbamos a tener acceso al ordenador del intruso tal y como se comentó en la entrada de Hackear Windows 7. Además se realizaría la escala de privilegios para ser system en el equipo y tener control sobre todo.


Cuando somos system en el equipo del intruso tenemos control total de su equipo y podemos hacer todo lo que queramos. Esto nos servirá para conocer mejor al intruso y lo veremos más adelante.


Una de las cosas que quería conocer cuanto antes, es la identidad, la cara de la persona y dado que al conseguir la sesión meterpreter, una de las opciones es tomar una captura de su webcam y poner cara al intruso. Por cuestiones obvias, no pasaré esa captura de la persona, ni siquiera la foto censurada para evitar problemas.


El siguiente paso es ir un poco más allá y tratar de hacer un hasdump y sacar los hashes del intruso. El por qué es muy claro, porque podría darse el caso de que reutilice la misma contraseña para todo, aunque aún así, aún no sabemos la dirección de correo electrónico del intruso. No obstante, si el equipo fuese un Windows 8 o superior, esa contraseña tiene una probabilidad muy alta de ser la contraseña de su cuenta de microsoft.


Finalmente fue posible sacar la contraseña de su usuario pero no del administrador, aunque yo usé John The Ripper y existen otras aplicaciones en web que te lo podrían hacer Mda5hashing.

Así que recapitulando. Sabemos por el nombre de su equipo, que se trata de un hombre que muy probablemente esté estudiando política o se esté preparando para estudiar política, pues tenía algunas carpetas con pdfs de Internet pero que no correspondían a un centro en concreto, pues eran pdfs de diferentes centros del todo el mundo. Sabemos la contraseña que utiliza en su equipo con Windows 7.  Sabemos dónde vive pues en una de las carpetas de su equipo tenía facturas escaneadas que fueron enviadas a su casa y, como sospechábamos, era un vecino de mi pareja.

Lamentablemente, mi pareja no conocía a dicho vecino ni siquiera de vista, así que teníamos que seguir trabajando para conocer la identidad de la persona, ya que solamente teníamos la cara pero no el nombre. Pero el cómo averiguamos el nombre del intruso, ya es material para otra entrada. Os dejo con el Hype.

¿Hackeamos el Mundo?  

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...