¿El administrador no te deja controlar tu shell via Internet? hazlo desde SMS...

  • 0 Respuestas
  • 249 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado DtxdF

  • *
  • Moderador Global
  • Mensajes: 775
  • Actividad:
    100%
  • Reputación 16
  • Eres un auto y tienes dos opciones: Parar o Seguir
    • Ver Perfil
    • Mi repositorio de Github donde encontraras herramientas para tu trabajo.
    • Email
Un administrador de sistema es el responsable de garantizar tanto el tiempo de actividad, rendimiento, uso de recursos, seguridad, monitorizar, configurar, implementar y muchas otras cosas en un sistema informático. El administrador se debería encargar de todo tipo de seguridad, tanto externa como interna, pero, ¿qué pasaría si el olvidadizo administrador no implementa un sistema de control contra dispositivos USB?...

Esquema SMS

Según la querida wikipedia:

El servicio de mensajes cortos o servicio de mensajes simples, más conocido como SMS (por las siglas del inglés Short Message Service), es un servicio disponible en los teléfonos móviles que permite el envío de mensajes cortos (con un límite de caracteres) entre teléfonos móviles. Por lo general las operadoras telefónicas cobran por cada mensaje enviado.

Una vez aclarado qué son los famosos SMS, imaginemos una situación en la que el administrador de sistemas protege con ímpetu cada sistema informático presente en una empresa, desde base de datos, hasta servidores convencionales, desde implementar sistemas de detección de intrusos hasta empezar a crear listas blancas, vigilar la tasa de paquetes y mucho más, pero... ¿qué pasaría si se le olvidara implementar un control contra dispositivos USB?.

Herramientas

Ya se ha aclarado que usaremos SMS para enviar comandos y recibir los resultados, pero ahora necesitamos saber las herramientas:

  • Un modem-USB (en mi caso un Bam Movistar): Será el que deberá estar conectado a la máquina víctima
  • Un sencillo programilla que está hecho para esta prueba de concepto: Será el encargado de enviar y recibir datos por medio del dispositivo

Descarga, configuración y compilación

Código: Bash
  1. git clone https://github.com/DtxdF/Spactra.git
  2. cd Spactra
  3. $EDITOR headers/info.h

Una vez descargado y hemos abierto el fichero de configuración, lo primordial sería solo configurar el número de teléfono del atacante (o sea el nuestro 3:D), aunque por los demás datos necesitaríamos hacer una investigación de acuerdo a las limitaciones de nuestro modem:

nvim headers/info.h

Una vez ajustado el número de teléfono del atacante, se debe pasar a la compilación:

Código: Bash
  1. gcc -O2 -o spactra spactra.c modem_control.c system_control.c -ggdb -Wall -pipe

Prueba de concepto

Ahora lo que el atacante debería hacer es introducir el modem-USB en la máquina que desea comprometer y ejecutar 'spactra', aunque ahí no acaba la cosa.

El puesto de control del atacante debe ser su propio teléfono y la aplicación, una aplicación típica de Android (por ejemplo) donde pueda recibir y enviar mensajes de texto. Pero qué mejor forma de decirlo que con una ilustración:


sudo ./spactra

Centro de mensajes de texto en Android

Ejecutando el comando 'id' remotamente

Notas

  • El programa está hecho para esta prueba de concepto, por lo que puede contener errores, no está hecho para situaciones reales o no mantiene una estabilidad con las respuestas a los comandos AT
  • Todas las pruebas se realizaron en Arch Linux
  • Espero les haya gustado  ;)

Conclusión

Aunque haya sido un artículo corto, espero les haya gustado y para concluir directamente, es recomendable mantener un control sobre los periféricos de nuestros equipos, implementar un pequeño sistema que informe cuando se inserta uno nuevo e inclusive, permitir a determinados usuarios que pertenezcan a un grupo para restringir el mismo uso.

~ DtxdF
« Última modificación: Junio 24, 2020, 06:29:47 pm por DtxdF »
Los seres humanos son robots, cuyo combustible es el afanado dinero.

 

Como Escanear Archivos Maliciosos desde el Terminal

Iniciado por qwartz

Respuestas: 8
Vistas: 6114
Último mensaje Abril 05, 2018, 12:25:24 pm
por 79137913
Accediendo a Windows XP desde BackTrack 5 utilizando Metasploit

Iniciado por Stiuvert

Respuestas: 1
Vistas: 3857
Último mensaje Abril 04, 2012, 09:08:53 am
por REC
[Rubber Ducky] DigiDucky desde 0 hasta la intrusion.

Iniciado por 79137913

Respuestas: 46
Vistas: 27987
Último mensaje Octubre 27, 2017, 04:47:07 pm
por Xonr
Averigua qué Torrents se han descargado desde una IP

Iniciado por Rootkit_Pentester

Respuestas: 0
Vistas: 2467
Último mensaje Mayo 04, 2017, 07:16:10 pm
por Rootkit_Pentester
Winp: Una botnet desde tu casa!

Iniciado por DtxdF

Respuestas: 10
Vistas: 5938
Último mensaje Junio 11, 2019, 11:21:14 am
por DtxdF