NOTA IMPORTANTE: El delito informático está severamente castigado por la ley. Esta página no promueve el delito informático, es divulgativa y muestra los mecanismos que utilizan los cibercriminales para poder identificar el ataque si has sido victima de uno de ellos. En el caso de que hayas sido victima de un ataque te recomendamos que busques recursos legales en la sección Cibercrime Law o en la página del Instituto Nacional de Ciberseguridad: https://www.incibe.es/

BlogPython Training

Cómo: construir un shell evasivo en Python, Parte 1: Introducción y conceptos

Hola a todos. El sigilo es una gran parte de cualquier pirateo exitoso; si no nos notan, es mucho menos probable que nos atrapen. En los próximos artículos, crearemos un shell basado en mantenernos ocultos de un firewall.

Hay muchas formas de permanecer oculto a un firewall, pero solo incorporaremos un par en nuestro shell. Este artículo describirá y explicará estos conceptos y técnicas de evasión.

Las dos técnicas que usaremos son bastante simples: puertos conocidos y explotación de confianza. Explicaremos estos conceptos con más profundidad.

Uso de puertos conocidos para la evasión

Los puertos se utilizan para realizar conexiones. Algunos puertos se usan para ciertos servicios (el rango completo de puertos es 0-1023), como el puerto 80 para HTTP y el puerto 443. Cuando usemos nuestro shell, necesitaremos transferir datos hacia y desde la víctima, y ​​usar estos Los puertos nos darán una capa extra entre nosotros y cualquier firewall.

Al usar uno de estos puertos conocidos, es menos probable que el firewall sospeche de cualquier cosa que entre y salga de ellos. Vincularemos el shell al puerto 80 y también nos comunicaremos con la máquina atacante en el puerto 80.

Ahora que conocemos el concepto simple de puertos conocidos, pasemos a la explotación de confianza, que es un poco más compleja.

Uso de la explotación de la confianza para la evasión

Puede haber casos en los que los firewalls tengan excepciones. Puede filtrar conexiones a una dirección específica mientras permite conexiones a otra. Si podemos explotar esta confianza ingenua, podemos obtener un control insospechado de nuestro shell, y el cortafuegos no se dará cuenta.

Básicamente, estaremos falsificando nuestra dirección IP mientras tengamos el control del shell. Estaremos realizando esto a través de Suplantación de ARP. ARP (Avestido Rsolución PAGrotocol) se utiliza para asignar direcciones IP a direcciones MAC. Si podemos reemplazar la dirección MAC conocida de una dirección confiable con la nuestra, podemos conectarnos con la víctima mientras falsificamos la dirección IP de la fuente confiable. En los casos adecuados, esto nos permitirá otra capa extra de sigilo.

Ahora que hemos cubierto nuestros conceptos, terminemos esta introducción …

Terminando

En el próximo artículo, crearemos el script para la víctima: el shell. Esto aceptará comandos a través de un socket, los ejecutará y enviará la salida a la máquina atacante. En el artículo siguiente, crearemos el controlador de shell que se ejecutará en la máquina del atacante. Usaremos Ubuntu como nuestro sistema operativo víctima, y ​​usaremos Kali (obviamente) como nuestro sistema operativo atacante.

Eso cubre todo lo que necesitamos saber sobre las ideas y conceptos que usaremos en nuestro caparazón evasivo. Si usted tiene ningún preguntas, déjelas en los comentarios a continuación y haré todo lo posible para responderlas.

¡Gracias por leer!

-Defaltar

Imagen de cortafuegos a través de Shutterstock; Imagen de portada a través de 1 papel tapiz

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar