Esconder Payload (Backdoor) en imagen JPG con (Veil Evasion y Winrar).
El siguiente video tutorial enseño paso a paso como crear un Backdoor con la herramienta Veil-evasion, luego que tenemos listo el
fichero del Backdoor, procederemos a
esconderlo en una imagen con extensión JPG
utilizando la herramienta para comprimir y descomprimir archivos Winrar.
Ahora para enviar el fichero a una víctima necesitaremos
hacer Ingeniería Social, en el video
yo descargue una foto de una Chica Sexy que es una imagen bastante atractiva
para que la persona a quien enviemos la imagen ya sea mediante una USB, Mail, o Redes Sociales la abra
inmediatamente que la reciba, así a partir de que este abra la imagen en su computador
el Backdoor se ejecutar y nosotros obtendremos acceso total a la computadora de
la víctima, si el usuario tiene privilegios de Administrador podremos apagar el
computador, subir ficheros, mover,
eliminar, renombrar o hacer cualquier tarea que solo tiene derechos a realizar
el usuarios administrador.
Si el Hacker apaga el computador donde se esta ejecutando el Payload (Backdoor), este perdera conexion con la computadora de la victima y solo podra volver a conectarse, hasta que la victima vualva abrir la imagen, por ende este computador no debe apagarse.
Recomendaciones:
Ya sea en una empresa o un computador para un hogar, les
recomiendo creen un usuario que será administrador el cual solo se debe usar en
caso de ser necesario, y un segundo
usuario que este restringido de privilegios, ya que si son víctimas de un
ataque como es la instalación de un backdoor,
el hacker estará limitado a que les modifiquen configuraciones del Sistema Operativo, y les eliminen información
personal o confidencial.
Microsoft Windows por defecto esconde las extensiones
de los ficheros, yo les recomiendo que configuren la opción donde puedan
visualizar las extensiones de los ficheros, ya que si les envían un fichero con
extensión dudosa, antes de ejecutarlo lo analicen para validar que no es un Backdoor, Malware o Virus, aquí les
dejo un enlace donde puede realizar la validación tal cual muestro en el video
tutorial.
Como tercera recomendación, deben tener los antivirus
actualizados, y con licencias originales, no instalen antivirus que vienen con
llaves llamadas (Crack), para muchas
personas es tedioso actualizar los antivirus diariamente, pero esto lo pueden
programar con un Schedule para que
se realice de manera automática y a una hora especifica.
· Acuerdo legal:
Las demostraciones, practicas, y conceptos impartidos en este
video tutorial, no buscan promover el uso de programas para la Intrusión en
sistemas informáticos, solo se hace con fines educativos, por lo que cualquier
uso de los programas aquí mencionados, no es responsabilidad de mi persona. Si
desea probar los métodos de ataque vistos en el video tutorial, úselos en las
máquinas virtuales y servidores para pruebas, si los hace en sistemas y redes
ajenas y públicos, hágalo bajo su
responsabilidad.
Aquí les dejo el Video
Tutorial