Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

UnRecom v.1.3

No description
by

David Larrea

on 19 December 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of UnRecom v.1.3

UnRecom v.1.3
RAT (Remote Administration Tool)
El software RAT está comúnmente asociado con el cibercrimen y actividades maliciosas sin el conocimiento de la víctima.

Requisitos
Para ello nos registramos en la pagina o nos logeamos en ella. Dependiendo en el caso, o creas un nuevo nombre para host o administras lo que ya tienes:
Configuración del entorno
El router
Configuración de puertos
Primero, antes de crear el ejecutable que enviaremos a la víctima, vamos a configurar los puertos por los que el programa debe escuchar. Para ello vamos a “Main” y elegimos la opción “Listen ports”:
Uso del RAT
Ejecutamos el fichero de la aplicación, que como vemos se trata de un fichero .jar (se abre con Java):
David Larrea
Es un software que permite el control remoto sobre un sistema.
Programa
Java
Camuflaje
Primero necesitamos el programa que nos permitirá monitorizar a nuestras víctimas:
Se trata de Unrecom, la versión mejorada del Adwind RAT 3.0 es más estable trae muchas cosas nuevas en la cual se destaca para infectar teléfonos Android a partir del sistema operativo 2.3 en adelante.
Además para usar el programa necesitamos Java, así que nos vamos a la página de Java y descargamos la última versión:
Y un programa con el que haremos pasar nuestra aplicación de válida. Puedes descargarte la que tú quieras, en este caso usaremos AdAway:
En este caso son dos puertos lo que requiere el programa, que pueden ser los que queramos.
Para conseguir salir a Internet con
la aplicación, es necesario acceder
al router de nuestra red y abrir los
puertos necesarios.
NO-IP
Servicio que permite identificar tu host con un nombre de dominio fácil de recordar, como TuNombre.no-ip.com en lugar de con un número extraño del tipo 213.171.218.201 y poder montar un servidor sin complicaciones independientemente de si tenemos o no una IP estática.
Añades u nuevo nombre para tu dirección IP y ya está:
A continuación tenemos que configurar dos puertos, uno para la conexión con las víctimas y otro para la configuración de las opciones.
Configuración del servidor
Segundo, vamos a crear el “servidor” (ejecutable que se envía a la víctima y que debe ejecutar):
El programa puede realizar servidores para varias plataformas: Android/Windows, Linux y MAC; pero por el momento solo vamos a usar para Android.
Creamos un nuevo perfil pulsando clic derecho en la ventana de “Profile Name” y “New”.
Seleccionamos que tipo de servidor va a ser y doble clic sobre el nuevo perfil:
- Primero la dirección DNS: pondremos nuestro nombre de no-ip que hemos configurado antes. Además le indicamos los dos puertos que hemos abierto.
- Ciframos el servidor.
- Adjuntamos la aplicación que hemos descargado anteriormente, para hacerlo pasar desapercibido (APK binder).
- Le añadimos un password al servidor si queremos (en ese caso, debemos configurar el Unrecom con el mismo password, sino no nos salen los infectados bajo esa contraseña).
- Y en “NickName” ponemos el nombre de conexión que nosotros queramos.

Y finalmente saltamos directamente a la última pestaña donde creamos el servidor con las configuraciones establecidas y podemos guardar esta configuración.
Esperamos un rato y nos aparecerá un mensaje y se creará el servidor donde le indicamos anteriormente:
Volvemos a la aplicación para Android que hemos creado anteriormente. Infectamos un móvil pasándole el ejecutable e instalando la aplicación. Como vemos, la aplicación sale como si fuera la original, con el logo y la instalación correcta:
Instalación del servidor
Y ya instalada la podemos arrancar y funciona perfectamente, sin tener notificación alguna de estar infectado:
También es necesario que el dispositivo sea reiniciado para que haga conexión con
el cliente, nuestra aplicación.

NOTA: si la aplicación se desinstala ya no tendremos acceso al móvil en cuestión,
ya que el programa lo que hace es descomprimir la aplicación, insertarle el nuevo
código y volverlo a comprimir.

Aquí tenemos finalmente nuestro dispositivo infectado y listo para ser “troyaneado”.
Resultado
El problema de este programa es que es de pago. Esta versión es una “demo” y te permite hacer muy poquitas acciones. Pero pagando y consiguiendo los plugins se pueden realizar montón de cosas.
Ejemplos
Las opciones marcadas con flechas por ejemplo son las que podemos realizar, tales como enviar un mensaje, abrir una URL especifica, descargar algo y ejecutárselo o localizarlo mediante GeoIP.
Ejemplo de envío de mensaje:
Elegimos la opción
"Messages" y escribimos
un mensaje que aparecerá
en la pantalla del infectado
(Los mensajes no son iguales debido a diferentes pruebas, pero manda lo que escribamos)
Ejemplo de abrir una URL especifica:
Elegimos la opción de URL
para redirigir a la víctima a
las páginas que queramos
Más opciones
"La revolución de la computación ha sido lograda gracias a los hackers."
Este recurso lo usamos para poner nuestra dirección de pública del Router bajo un nombre.
Full transcript