Beruflich Dokumente
Kultur Dokumente
INTEGRANTES DE GRUPO:
VICTOR GAVILANES
VIVIANA JARA
ALEXANDRA GUZMAN
DOCENTE:
ING. FREDDY BRAVO
PROYECTO REDES DE DATOS II 2018
PROBLEMA
“Una empresa de seguridad desea ubicar un APK en un cliente de Android para un
monitoreo a ciertos usuarios que se cree que no hacen el recorrido que se les indica,
son vendedores externos. Para tal gestión lo han contratado a Ud. para realizar el APK,
Ud. conoce que es posible hacer un troyano con Kali Linux, y ofrece esa solución.”
LOS TROYANOS
Los Troyanos son un tipo de malware que utilizan técnicas de ingeniería social para
conseguir que un usuario lo ejecute sin percatarse del riesgo. Normalmente, suelen
ocultarse detrás de programas legítimos, aplicaciones crackeadas, extensiones de
navegadores, adjuntos infectados o incluso software gratuito de origen un tanto incierto
que suscitan un gran interés para sus víctimas.
Por lo tanto, los Troyanos son muy peligrosos ya que pueden llegar a causar importantes
estragos en los equipos infectados pasando desapercibidos por parte de los usuarios.
Sin embargo, no tienen la capacidad de replicarse por sí mismos como hacen otro tipo
de software malicioso como los virus o gusanos. Con lo cual, quedarán exclusivamente
alojados en el dispositivo infectado.
EFECTOS
Los posibles efectos maliciosos que podría provocar este tipo de malware son bastante
diversos. Esto es así, ya que, si encontramos un Troyano RAT desplegado en un
dispositivo, quiere decir que el atacante ha podido realizar cualquier tipo de acción
maliciosa, debido a que mantiene el control absoluto sobre el mismo. Sin embargo,
podemos destacar algunas:
Robo de información sensible o personal del usuario propietario del dispositivo
comprometido. Para ello, se pueden instalar keyloggers, utilizar el hardware del
dispositivo (cámara o micrófono si estamos en un dispositivo móvil) entre otras.
Uso de los recursos del dispositivo para llevar a cabo acciones delictivas en
nombre del atacante. Inclusive, introduciéndolos en una red de dispositivos
comprometidos (botnets) para causar el mayor daño posible.
Punto de entrada por el cual introducir de otro tipo de malware en el dispositivo
comprometido por parte del atacante.
Existen muchas más acciones maliciosas que dependen en gran medida del cometido
para el cual este diseñado el Troyan RAT en cuestión. Una vez esté instalado y
desplegado en el dispositivo, podría realizarse cualquier acto ilícito requerido por parte
del atacante.
METASPLOIT
Metasploit es una herramienta de hacking y pentesting destinada a la explotación y tests
de penetración de una manera sencilla. Esta herramienta es conocida por ser como una
"navaja suiza" para los hackers y prácticamente todas las distribuciones de Linux lo
traen.
Antes que nada, es necesario iniciar con el sistema Kali Linux. Una vez iniciado se
abre una terminal y se ejecuta la siguiente sintaxis;
CONFIGURANDO METASPLOIT
Ya firmada la aplicación procederemos a crear la conexión con el teléfono objetivo, todo
esto mediante la consola de Metasploit.
Mediante el comando msfconsole ingresaremos a la consola de Metasploit y
deberíamos encontrarnos con algo así:
use exploit/multi/handler
SOLUCIÓN
“Una empresa de seguridad desea ubicar un APK en un cliente de Android para un
monitoreo a ciertos usuarios que se cree que no hacen el recorrido que se les indica,
son vendedores externos. Para tal gestión lo han contratado a Ud. para realizar el APK,
Ud. conoce que es posible hacer un troyano con Kali Linux, y ofrece esa solución.”
Ya una vez que el dispositivo tenga la aplicación instalada podemos ver todos los
movimientos que hará el usuario por medio de Kali.
Bibliografía
Campos, L. (7 de Septiembre de 2016). HACKEANDO ANDROID CON METASPLOIT. Obtenido de
https://nnodes.com/blog/2016/hackeando-android-con-metasploit