martes, 20 de marzo de 2018

How somebody fucked my girlfriend...yes again [PARTE III]

*****************************************************************************
How somebody fucked my girlfriend...yes, again [PARTE I]
How somebody fucked my girlfriend...yes,gain [PARTE II]
How somebody fucked my girlfriend...yes, again [PARTE III]
How somebody fucked my girlfriend...yes, again [PARTE IV] 
How somebody fucked my girlfriend...yes, again [PARTE V] 
How somebody fucked my girlfriend...yes, again [PARTE VI] 
How somebody fucked my girlfriend...yes, again [PARTE VII] 
How somebody fucked my girlfriend...yes, again [PARTE VIII] 
How somebody fucked my girlfriend...yes,again [PARTE IX] 
How somebody fucked my girlfriend...yes, again [PARTE X]
******************************************************************************

Tras la segunda parte de esta serie de artículos, vimos como el atacante entró en el teléfono de mi pareja y dio con notas de su móvil y consiguió conocer algunas de sus credenciales ¿Qué pasó después?


El atacante podía, sin despeinarse, sacar dónde estamos viviendo utilizando técnicas mencionadas en la parte II de esta serie de artículos. Pues, parece ser, que el atacante dio con dónde vivíamos, por lo que ya tenía el BSSID y la password de nuestra wifi. Se conectó y siguió la magia.


Lo primero que tuvo que hacer el atacante {o al menos eso creo} es analizar la red con nmap -sV 192.168.5.0/24. Aquí descubrió el equipo de mi novia, la cual tenía un software descatualizado y que era vulnerable. Aquí en esta captura hago el ejemplo con BadBlue, pero en el caso de mi novia era un software especializado para la edición de voz.


Con esto, el atacante lo tuvo muy fácil, ya que existía un módulo para metasploit que le permitía entrar tras aprovecharse de la vulnerabilidad del software en el equipo de mi novia. Con el sysinfo se ve que el atacante ya estaría dentro del equipo de mi pareja.


El atacante, al parece ser, estuvo indagando por el ordenador de mi pareja. Allí encontró varias de las maquetas de un disco que mi pareja quiere sacar. Todo hace indicar que no hizo nada a las maquetas, pero sí que indagó hasta dar con una serie de fotografías, algunas muy comprometedoras.


Esa foto comprometedora {en principio sólo era una} se la descargó. La foto me comprometía a mí, ya que salía muy ligero de ropa, casi como Darth Vader me trajo al mundo. La foto era esta.


Los envidiosos dirán que es Photoshop, y no, no es Photoshop, es Gimp. Aquí para el blog lo estoy contando con que fue una foto mía, pero realmente era una foto de mi pareja. La foto, que en principio no serviría de nada, la usaría para algo que veréis más adelante.



Además el atacante tenía privilegios para subir lo que quisiera. Todo parece indicar que subió un archivo bindeado que afectó gravemente a los datos del equipo de mi pareja, pero el qué era y qué ocurrió, ya es algo que me reservo para otra entrada.

¿Hackeamos el Mundo?


No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...