miércoles, 31 de agosto de 2016

EMAIL SPOOFING

Definición:

Email spoofing es la creación de mensajes de correo electrónico con una dirección de remitente falso. Es fácil de hacer porque los protocolos básicos no tienen ningún mecanismo de autenticación. Se puede llevar a cabo desde dentro de una LAN o desde un entorno externo utilizando troyanos. Emails de spam y phishing suelen utilizar este engaño para inducir a error al destinatario sobre el origen del mensaje.

Requisitos:

  • Postfix –> apt-get install postfix
  • Mailutils –> apt-get install mailutils

Tutorial:

Iniciamos postfix:
  • /etc/init.d/postfix start
Clonamos el repositorio sees (A Social Engineering Attack/Audit Tool for Spear Phishing):
  • git clone https://github.com/galkan/sees.git
  • sees-master
Elegir correo a suplantar y a quien se lo envias:
  • nano sees/config/mail.user
Editar archivo de configuración de sees:
  • nano sees/config/sees.cfg
(Poner el domino que hemos configurado al instalar postfix)
Editamos lo que vamos a enviar:
  • nano sees/data/[Podemos enviar texto planto, html, docx, pdf..]
En mi caso enviaré el html.text pero haciéndole unas modificaciones para que quede así:
<html>
<body>
<h1><center>Mocosoft te da la bienvenida</center></h1>
<b>Confirmación de registro</b>
<br>
<br>
<p>Haz click en el enlace para activar su cuenta</p>
<a href=”192.168.1.130/confirmacion.jpg”>ACTIVAR CUENTA</a>
</body>
</html>

El hipervínculo apunta a una foto que tengo en un servidor.
Para enviar el mensaje:
  • ./sees.py – -text – -config_file config/sees.cfg – -mail_user config/mail.user – -html_file data/html.text -v
Ayuda:
  • –text = No vamos a enviar ningún archivo adjunto
  • –config_file = Archivo de configuración de sees.
  • –mail_user = Archivo donde se elige el correo a suplantar
  • –html_file = Archivo html
  • -v = Para enviar

Vídeo:


DROIDJACK: ANDROID RAT

Definición:

DroidJack es un RAT android que da el poder para establecer el control sobre los dispositivos Android de su víctima con una interfaz sencilla de utilizar y todas las características que necesita para su seguimiento.

Requisitos:

  • Windows (Atacante) con Java JRE
  • Android (Víctima)
  • Abrir puertos del router (En caso de hacerlo en WAN) 
  • Tener una IP Estática (En caso de hacerlo en WAN)

Probado en:

  • Android 4.4.2
  • Red Local

Tutorial:

1- Abriremos un cmd y nos dirigimos a la carpeta donde se encuenta el archivo Droidjack.jar para ejecutarlo usaremos el comando:
  • java -jar Droidjack.jar
Introduciremos el usuario both y la contraseña both
2- Nos vamos a la ventana Generate APK:
  • App name: Nombre de la aplicación
  • File name: Nombre del archivo apk
  • Dynamic DNS: IP a la cual se va a conectar [IP LOCAL o IP PÚBLICA]
  • Port Number: Puerto
  • Use Custom icon
  • Bindear con otra APK
*En Opciones Avanzadas podremos quitar permisos de la aplicación o encriptar el apk.
Una vez configurada la apk a nuestro gusto le daremos a generate, nos creará la apk en la carpeta de Droidjack.
3- Nos vamos a la ventana Devices ahí configuramos el puerto que le pusimos a la apk y le damos aReception On.
4- Pasamos la apk a la víctima, la instalamos y la ejecutamos.
La apk se iniciará al iniciar el teléfono así que siempre tendremos un backdoor persistente.

Detección Antivirus sin encriptar:

Acuérdate de:

  • Si lo estas haciendo en WAN y tienes una IP dinámica la persistencia acabará cuando reinicies el router o cambies tú IP.
  • Si tienes IP estática entonces:
    • La persistencia durará para siempre en WAN.
    • La persistencia durará para siempre en LAN, obviamente.

Descarga:

Vídeo: