========================================================================
Creando un servidor con HellRaiser Configurator (continuación)
- Opciones de connection: Con este apartado se dice cuando el servidor debe intentar "llamar a casa", ya sea mediante SMTP o FTP e intentar abrir el puerto de red para que se puedan conectar a él. Para ello se permiten 3 opciones:
- Nunca antes de que haya una conexión activa de red en el equipo.
- Solamente debe intentarlo cuando se inicia el servicio del troyano.
- En cualquier momento que la conexión no este activa.
Figura 5: Opciones de conexión a la red |
- Opciones de Auto-duplication: Hellraiser se clona automáticamente para colocarse en todas las rutas que le permitan ejecutarse automáticamente. Para ello busca las rutas de ejecución del os scripts de inicio de sesión y de arranque del equipo, además de la ubicación inicial donde se haya instalado. Esta auto-duplicación se puede hacer una vez después de haberse ejecutado, repetirse varias veces cada cierto tiempo por si ha sido eliminado o nunca. Por su parte, los clones pueden llevar también opciones de autoduplicación o no.
Figura 6: Opciones de auto-duplicación |
Una vez terminadas de configurarse todas las opciones del servidor, bastará con hacer clic en el botón Configure Server y se obtendrá un fichero llamado tal y como se configuró en las opciones de server. En este caso HelenaRubinstein que deberá ser distribuido y ejecutado, "de alguna manera" en la máquina de la víctima.
Controlando remotamente el server con Hellraiser Client
El panel con el que se controla la RAT instalada en el máquina de la víctima permite un gran número de opciones que vamos a ir analizando en los siguientes apartados.
- Opciones de Hellraiser: Es el primer panel de control del servidor y desde él se definen las opciones de conexión con la máquina de la víctima y algunos de los primeros ataques:
Figura 7: Hellraiser client, opciones del servidor |
Conectarse a la máquina remota: Para ello se debe configurar la dirección IP y el puerto en la parte de Victim´s Options y dar al botón de Connect. Para conseguir tener éxito en la conexión es necesario tener la password correcta en el apartado de Your Parameters. El nickname se utilizará para los logs de conexión, por lo que, aunque no es necesario, es útil para saber si alguien te roba el troyano. En la parte inferior del panel se puede acceder siempre al registro de eventos y al resumen de los datos transferidos entre la víctima y el servidor. Estas opciones son visibles desde todos los grupos de opciones.
Figura 8: Conexión establecida |
Cambiar los parámetros de conexión: Una vez que está la conexión activa, se puede volver a reconfigurar el troyano, eligiendo un nuevo puerto de conexión y una nueva contraseña utilizando las opciones de Change server port.
Robar la contraseña del usuario: Con la opción de Request User Authentication Now, dentro del grupo de opciones de Authentication Request, el troyano le solicitará al usuario de la máquina víctima que introduzca las credenciales, para poder visualizarlas. Hellraiser comprobará que es la contraseña correcta contra el hash de la password que está guardado, con lo que si no introduce el valor correcto se le volverá a solicitar.
- Conversar con la víctima: Mediante las pestañas 'tell' y 'chat' se permite el envio de mensajes a la victima, ya sea a través de mensajes tipo 'popup' o a través de un sistema de chat. Adicionalmente se incluyen opciones para hablar a través de sus altavoces o para imprimir texto en su impresora.
En la siguiente captura de pantalla se ven las opciones de la pestaña tell. Desde aquí pueden enviarse mensajes popup mediante el botón send, o las otras dos opciones que comentamos antes que permiten hablar o imprimir texto en su impresora mediante los respectivos botones de speak y print.
Figura 9: Opción para enviar mensajes a la víctima |
Desde la pestaña 'chat' se puede iniciar una conversación con la víctima. Si se hace 'clic' sobre "set victimx's windows" podremos configurar los permisos que la victima tendrá en la conversación.
Figura 10: Configuración de los permisos de la victima
Una vez configurado, podemos iniciar la conversación haciendo clic en Launch, acción que hará que se visualize la ventana de conversación en la victima. Posteriormente podemos empezar a conversar mediante la interfaz que se ve a continuación y apretando sobre send.
Figura 11: Opción para chatear con la víctima |
De este modo, una vez iniciada la conversación, a la victima se le visualizará en su monitor una ventana similar a la siguiente:
Figura 12: Conversación de la victima con el 'master'
Por supuesto, estas opciones de conversación y mensajes son más para jugar con la víctima que para realizar un ataque real.
=======================================================================
========================================================================
Esta muy bien la descripción del troyano.
ResponderEliminarEstoy deseando leer la parte en la que se explica, como se instala, en Mac OSX, sin intervención del usuario y/o del administrador del sistema.
@DekkaR, tal vez preparemos un tutorial, pero te cito algunas formas:
ResponderEliminar1.- 0Days, como el que descubrió Rubén Santamarta del Quick Time que afectaba a Mac OS X
2.- Buscando ventanas de tiempo en alguna de las más de 300 vulnerabilidades que en un año es capaz de acumular un Mac OS X.
3.- Si tiene habilitado el AFP, hasta la versión 10.6.4 colocando los archivos en lugares del sistema. Si no, aprovechando carpetas públicas.
4.- Usando algún kit de exploits como Black Hole o Eleonore II que vienen ya cargados con exploits para Mac OS X a través de navegadores.
5.- Con una vulnerabilidad en PDF, Safari o Flash de las muchas que han salido y que el usuario no tenga instalado.
6.- Con un script de automounter en un USB.
7.- En lugar de hacer un ataque David Hasselhoff le ejecutas el troyano.
8.- Robando las credenciales en la misma red al equipo con un ataque Man In The Middle.
9.- Con un ataque Evilgrade con algún software vulnerable que tenga a este ataque. Puedes hacer un ataque DNS Cache Snooping al DNS de la víctima.
10.- Joineandolo con algún programa que te pida.
Espero que estas 10 formas te ayuden a entender mejor como hacerlo.
Saludos!
Mmmm esta claro que son 10 formas fáciles y eficaces para hacer que este troyano corra como la pólvora. De hecho desde el año 2.002, debe haberse extendido, a OSX, Linux, WinXX, MSDOS y GameBoy por lo menos.
ResponderEliminarNo se cuantas de estas 10 pedirían la contraseña del administrador, al intentar escribir en el sistema, pero seguro que habrá un 0Day, rootkit o "man in the middle", que también elimine ese problema.
A mi los que mas me gustan son los ataque "Man in Middley", sentado en una hamaca desde la playa. Lo se por experiencia propia.
Quizás un ataque combinado, 0Day + RootKit, sea la forma que podría tener alguna posibilidad. Supongo que explicareis un caso practico, para probar. Me imagino que en el ultimo capitulo.
Venga y aceptamos pulpo... acceso fisico al sistema, nada de redes, que son un engorro, a lo facil. Sin password EFI, ni FileVault.