Analizando Mercado Libre 20th Anniversary Gifts

Imagen
 Análisis de mensaje Mercado Libre 20th Anniversary Gifts. En estos días se ha estado compartiendo  un mensaje a través de la aplicación de mensajería Whatsapp, donde supuesta mente Mercado Libre regalara Gifts por su aniversario número 20 y el cual lo catalogan como Phishing. Sin embargo en mi opinión, este no es un ataque de phishing ya que la definición de este es: " El phishing es un tipo de ataque de ingeniería social que se utiliza a menudo para robar datos del usuario, incluidas las credenciales de inicio de sesión y los números de tarjetas de crédito . Ocurre cuando un atacante, disfrazado de entidad confiable, engaña a una víctima para que abra un correo electrónico, mensaje instantáneo o mensaje de texto" De acuerdo a lo anterior y en resumen, el phishing es utilizado para robar credenciales o información personal de la victima, en este caso del famoso mensaje no recolecta ningún tipo de información, unicamente solicita sea compartido con más personas para "re

Metasploit Primeros pasos




¡Que tal amigos!, es ta es mi primer entrada y quisiera comenzar con el pie derecho, creo que es muy conocido el tema de Metasploit pero no quiero comenzar sin dar por hecho nada así que comenzaré con un breviario cultural.

Metasploit es un framenwork muy potente y utilizado por consultores de seguridad y delincuentes al llevar auditorias de seguridad en dicha herramienta es posible realizar explotación de vulnerabilidades, dicho sistema fue originalmente escrito en Perl aunque actualmente ha sido re-escrito en Ruby, fue desarrollado por t fue creado por H.D Moore en el 2003, como una herramienta de red portátil por allá del 2009 ha sido adquirida por la empresa Rapid7 que ahora es quien da soporte a dicho sistema.

Existen 2 sabores Open Source y Pro, aunque es más que suficiente la Open source  la versión pro tiene como ventaja que tiene GUI y los exploits son primeramente liberados para está versión, tienes soporte de la empresa, etc. aunque no soy vendedor de la marca no está por demás conocer un poco de esto.

En esta edición sólo les mostraré la parte de la teoría para usarlo como base, en las siguientes entregas veremos como usarlo y diversos ejemplos de explotación tanto Windows, Linux, Andoid y si mi economía me lo permite IOS y MAC jeje bueno ya ver´que se hace, así que  la última parte de la info.

Arquitectura de Metasploit


Herramientas (Tools):
Son scripts que ayudan a la elaboración de módulos
 de Metasploit.
Plugins:
Son programas externos que usan recursos de Metasploit, nos podemos conectar con OpenVAS, SQLmap, Nmap, etc. tanto los plugins como las interfaces se conectan a MSF base.
Interfaces:
Es desde donde se puede usar Metasploit, cabe aclarar que la web es solo para la versión pro.



Librerías (Libraries):
MSF BASE:
Es donde está la configuración y los recursos de Metasploit.
Usa recursos de MSF Core.
MSF Core:
Nos proporciona una API basica con rutinas para desarrollar programas y herramientas
REX:
es una librería que mezcla funciona para manejo de Sockets, componentes adicionales del sistema, protocolos, etc.
esta librería se usa para la mayoría de las tareas.

Módulos (Modules):

Exploits:
son fragmentos de software que tienen el fin de aprovechar una vulnerabilidad en un sistema.
Payloads:
también conocidos como “carga útil”, es la parte del malware que realiza una acción maliciosa.
Nops:
son utilizados por los payloads para que se puedan ejecutar de manera satisfactoria en la memoria, estos evitan que el procesador interrumpa la carga de este.
Codificadores (Ecoders):
estos les sirven a los antivirus, debido a que cuando pasamos nuestros payloads por los codificadores para que puedan ser utilizados reciben una firma, los antivirus han desarrollado la capacidad de detectar esta firma, esto les deja detener varios ataques, para evitar esto se creó Veil-Framework.
Aux:
Los auxiliares no son comúnmente utilizados para explotar, están orientados a navegadores web , la mayoría de ellos son utilizados para Information gathering, como hacking con buscadores.

Sistema de archivos

  • data:

Archivos editables usados por metasploit.
puedes acceder usando el siguiente comando en tu kali linux:
cd /usr/share/metasploit-framework/data
.documentation:
Documentación para el framework.
cd /usr/share/metasploit-framework/documentation
  • lib:

Código base del framework.
cd /usr/share/metasploit-framework/lib
  • modules:

Es donde se almacenan los modulos instalados en msf
cd /usr/share/metasploit-framework/modules
.external:
Código fuente de las librerias creadas por otras personas.
  • tools:

Utilidades en la linea de comandos
cd /usr/share/metasploit-framework/tools
  • scripts:

Tal y como el nombre dice, es donde se almacenan los scripts.
cd /usr/share/metasploit-framework/scripts
  • plugins:

Nos permite añadir scripts.
cd /usr/share/metasploit-framework/plugins

Por el momento es todo, espero les sirva como referencia y en la siguiente edición ya entraremos en materia de ello para conocer a fondo está herramienta. Un saludo!!






Comentarios

Entradas más populares de este blog

Reverse shell & Bind Shell

Generar Diccionarios de Ataques con Fuerza Bruta

TP-LINK WN722N v2 modo monito