Crear un NetCat Backdoor con Metasploit Meterpreter

En esta ocasión le squiero mostrar un video en donde se aprende a crear un backdoor utilizando Netcat y Meterpreter. Si ya sabés lo que es un backdoor y lo que es el netcat, podés ir directamente al punto 3.0. En caso contrario, en los puntos anteriores repasamos un poco que son esas dos cosas.


Indice del post:
1.0 - Qué son los troyanos BackDoors
2.0 - Que es NetCat
3.0 - Video para aprender como crear un backdoor con Netcat y Meterpreter



1.0 - Qué son los troyanos BackDoors
Los Troyanos Backdoor se han consolidado como la temible nueva generación de vandalismo cibernético, debido a su modalidad de incursión ilegal en servidores, estaciones de trabajo o PCs, pudiendo tomar el control de los sistemas comprometidos, con los consiguientes daños que ello implica, nada menos que a través de cualquiera de los 65535 puertos TCP/IP.


Los Troyanos Backdoor no son esencialmente virus, sino "Herramientas de Control Remoto". Además de códificación propia, usan cualquier servicio de Internet: correo, mensajería instantánea, Chat, FTP, HTTP, Telnet, etc.

Aunque su existencia no es nueva, ya que desde hace mucho tiempo se comercializan software legales para controlar redes LAN en forma remota, como PC-Anywhere o Remote-Anything entre muchísimos otros, también se distribuyen herramientas "Freeware" que cumplen similares cometidos.

A pesar que diariamente se propagan virus contenidos en archivos infectados dentro de mensajes de correo, no son pocos los usuarios que motivados por el desconocimiento, la curiosidad, o por no tener actualizados sus sistemas operativos, navegadores, software de correo o antivirus, permiten que esta modalidad todavía sea la más utilizada por los creadores de virus.

En el año 2002 se han reportado una alarmante cantidad de Troyanos/Backdoor y se estima que existen mas de 5,000 troyanos creados desde 1997, los cuales pueden ser monitoreados y controlados a través de un software Cliente asociado. En muchos portales de hackers se distribuyen estos ilegales sistemas, incluyendo las potentes herramientas de "barrido" de puertos TCP/IP que permiten detectar las "puertas traseras" abiertas, mediante las cuales pueden ingresar uno de sus componentes.

Troyanos/Backdoor de acceso remoto


Tienen dos componentes principales: el programa Servidor, que se instala en el sistema de la victima y el programa Cliente que actúa en la computadora del atacante. Ambos programas establecen una relación Cliente/Servidor entre la PC infectada y la del atacante. Por medio de estos troyanos el atacante puede ejecutar remotamente en los sistemas infectados las mismas acciones que el administrador de un Servidor o usuarios de las PC involucradas.

Troyano/Backdoor Cliente


El Cliente se encuentra en el equipo del atacante y generalmente tiene una interfaz con opciones y desde las cuales puede ejecutar las funciones que se hayan programado para que interactúen con los sistemas de las víctimas.

Troyano/Backdoor Servidor


El Servidor que se instala en el sistema de la victima, es un programa que ocupa muy poco espacio y está asociado al Cliente, para poder recibir las instrucciones o través del mismo, ejecutar las funciones que el intruso esté facultado.

Los troyanos/backdoor se pueden transmitir por diversos medios:

Mensajes de Correo
Son la forma más fácil de propagación por medio de un archivo anexado al mensaje y si el receptor comete el error de ejecutarlo, instalará el Servidor, permitiendo que el intruso pueda controlar el o los equipos infectados.

Telnet
Funcionan en modo Cliente/Servidor y permite ejecutar comandos en el equipo infectado.

Telnet es un programa de emulación de terminal para las redes TCP/IP. Opera en una computadora y la conecta con un servidor de la red. A partir de ese instante, un usuario puede ingresar comandos a través del programa Telnet y cada instrucción será ejecutada como si la hubiera ingresado directamente en la consola del servidor o el equipo asignado.

Redes Compartidas
Este medio de contagio lo hemos explicado ampliamente en Virus en Peer to Peer. Ejemplo típico de intrusión a la red Kazaa de archivos compartidos a través de Telnet:

telnet 1214GET / HTTP/1.0
HTTP/1.1 200 OK
Content-Length: 2467
Accept-Ranges: bytes
Date: Tue, 08 Feb 2003 14:14:36 GMT
Server: KazaaClient Feb 08 2003 17:18:29
Connection: close
Last-Modified: Fri, 27 Dec 2002 14:14:36 GMT
X-Kazaa-Username:
X-Kazaa-Network: MusicCity
X-Kazaa-IP: 200.44.XX.XXX:1214
X-Kazaa-SupernodeIP: 24.168.48.42:1214
Content-Type: text/html


Otros servicios de Internet (HTTP, FTP, ICQ, Chat, Mensajería Instantánea)
Es posible visitar una página web en Internet, la misma que descargue automáticamente un troyano Backdoor Servidor y el sistema quedará infectado, bajo control del troyano Cliente. Del mismo modo podrá ocurrir en servidores FTP. Por lo general estos servidores, al ser reportados, serán deshabilitados por su ISP, en caso contrario el Proveedor de Servicios de Internet será merecedor a una sanción.

La popularidad del uso del Chat o de los servicios de Mensajería Instantánea, como MSN Messenger, Yahoo Messenger, Netscape o AOL Messenger, entre otros, han hecho posible la transmisión de virus, macro virus, gusanos, troyanos y backdoors, entre los usuarios conectados en una misma sesión.

Usuarios de una misma red local o por medio de diskettes.

2.0 - Que es NetCat


Netcat es un pequeño programa creado para uso de los administradores de redes (y por supuesto para los Hackers), este proggie fue creado originalmente por Hobbit y porteado a Win95 y NT por Weld Pond de L0pht. Tiene mas de un año desde que fue liberado y muy poco se ha escrito sobre este programita; Principalmente porque la estructura
de sus comandos es poco familiar para el usuario medio. Netcat tiene infinidad de funciones, aunque se deja que sea el usuario quien las averigue, y en el archivo de ayuda ponen algunos ejemplos muy elementales solamente.

La especialidad de NetCat es el Protocolo TCP/IP, y le dá a la máquina de windows cierto poder sobre este protocolo que solo tenía UNIX. Trabaja con lineas de comandos desde MS-DOS (o desde el Shell de Linux), y según parece, puede hacer casi cualquier cosa sobre TCP/IP. El comando principal es nc con su respectiva variable u opción al mas puro estilio Unix.

Cabe destacar que la información sobre Netcat y sus usos especificos es bastante limitada; aunque Hobbit en su documento aclara muchas cosas, cita algunos ejemplos y dice que NetCat puede ser utilizado para mas de 1001 cosas...

Netcat puede ser encontrado en: http://www.l0pht.com/~weld/netcat

3.0 - Video para aprender como crear un backdoor con Netcat y Meterpreter




Link para bajarte el video en alta claidad: http://www.mediafire.com/file/i8bjvskax2rza8x/Create a NC port whith msf Meterprent exploit.wmv

Entradas populares de este blog

Trinity Rescue Kit: Tutorial para eliminar la contraseña de administrador en Windows

Cómo extraer el handshake WPA/WPA2 de archivos de captura grandes

Cambiar el idioma de Windows XP de inglés al español sin formatear