Menú principal

jueves, 27 de enero de 2011

HellRaiser: Cómo se troyaniza un Mac OS X (III de IV)

=======================================================================
========================================================================

Controlando remotamente el server con Hellraiser Client (continuación)

Como se vio en el artículo anterior de la serie el panel de HellRaiser dispone de un gran número de opciones, continuamos con esta parte con el resto.

- Ser "rudo" con la víctima: Es el cuarto panel de control del servidor y, desde él, se define alguna curiosa acción como puede ser el producir un molesto sonido 'beep' en el equipo remoto, pero también se puede poner un vídeo, mostrar una imagen y elegir el volumen de los altavoces remotos. Estas funcionalidades son curiosidades para juguetear con la víctima más que acciones en un ataque real.

Figura 13: Ser rudo

- Ser inteligente: Es el quinto panel del cliente de HellRaiser. En este panel se define como tocar música instrumental por los altavoces de la víctima. De nuevo, otro grupo de opciones para "bromear" con la víctima.

Figura 14: Ser inteligente
En la etiqueta instrument se puede elegir el tipo de instrumento que puede tocarse en la máquina remota. Hay otras opciones, como son la velocidad del sonido del instrumento configurable totalmente, o por ejemplo, el período de refresco en milisegundos.

- Abrir una página web o mandar e-mail: Con este panel de opciones se puede abrir una dirección URL o incluso mandar un mail, siempre y cuando el usuario víctima tenga configurado la aplicación mail como gestor de correo.

Figura 15: Opciones de Web

En el apartado Show URL se puede introducir una URL y tras pinchar en Open, a la víctima se le abrirá un navegador, el que tenga por defecto, y se irá a la URL especificada por el atacante. Puede ser interesante como intento de ataque phising o para explotar alguna vulnerabilidad conocida sobre dicho navegador e instalar algún software o, lo más importante, si el usuario está conectado a una aplicación web, para obligarle a realizar una determinada acción, como un transferencia bancaria, dar de alta un usuario en una Intranet o entrar en su correo electrónico y así poder leerlo.

Por otro lado, el apartado Mail to se puede especificar la dirección de correo destino y el asunto del correo electrónico. Si se pulsa sobre Open Remote Email Client se abrirá el gestor de correo.

- Shell remota: Es el séptimo panel del cliente de HellRaiser y permite una de las funcionalidades más interesantes de HellRaiser, es decir, la posibilidad de tener un interfaz de comandos en el equipo infectado. En la imagen siguiente se puede observar que hay 3 botones y 2 cuadros de texto. En el cuadro de texto que está a la izquierda del botón Open se puede introducir los comandos que se quieran ejecutar en la Shell. Primero hay que lanzar la shell remota, pulsando sobre el botón Open. Una vez se crea la shell remota se habilitan los botones de Send y Delete, para enviar el comando a ejecutar o eliminar el comando introducido.

Figura 16: Shell remota

En la imagen anterior se puede observar la shell remota en ejecución. Como prueba se lanzó el comando 'ls', y vemos como en el cuadro de texto superior se devuelve la salida de la ejecución del comando.

Para cerrar la shell remota simplemente hay que pulsar sobre el botón Close. Esta funcionalidad permite tener un control total en el equipo remoto, en función de los permisos que el usuario infectado disponga. Aunque ya vimos en el artículo pasado cómo se puede intentar sacar los credenciales de administrador mediante la petición de autenticación.

- Transferencia de ficheros: Para subir y bajar ficheros de la máquina de la víctima existen las opciones de Data. Desde este panel se puede navegar por el árbol de ficheros del sistema, tal y como se puede ver en la Figura 17.

Figura 17: Transferencia de ficheros

Desde este panel se pueden listar, borrar, copiar, eliminar, subir ficheros, lanzar programas, cambiar permisos, crear carpetas, etcétera. Es decir, es un gestor de ficheros completo dentro de la máquina infectada.

=======================================================================
========================================================================

1 comentario:

  1. ¿Para cuando la cuarta parte? Os habeis quedado un poco estancados con ésto no? O es para darle interés? SI es así lo habeis conseguido!!!

    ResponderEliminar

Artículos relacionados

Otras historias relacionadas

Entradas populares