SlideShare una empresa de Scribd logo
Título: Hacking con Python
Ponente: Daniel Echeverri Montoya.
Nickname: Adastra (@jdaanial)
Blog: thehackerway.com
The Hacker Way: thehackerway.es
THW Academy: academy.thehackerway.com
Formador, consultor e Investigador de seguridad
informática y hacking.
AGENDA
Manipulando shellcodes y malware desde
Python.
- Creación de rutinas para la inyección de código malicioso con
Python.
- Inyección de código en procesos bajo sistemas Gnu/Linux.
- Inyección de código en procesos bajo sistemas Windows.
AGENDA
Monitorizar la actividad del
usuario.
- Creación de keyloggers con Python.
- Creación de screen scrapers.
- Creación de webcam scrapers.
Creación de herramientas para
monitorización y control
Let’s get evil :-)
Creación de herramientas para
monitorización y control
- Rutinas que permitan controlar la interacción del usuario con el
sistema (dispositivos de entrada y salida).
- Comunicación bidireccional entre víctima y atacante por
medio de un canal de comunicación cifrado.
- Definición de un protocolo compartido/conocido entre ambas
partes para el intercambio de información.
- Modelo master/slave: El servidor (atacante) envía las rutinas
que debe ejecutar el cliente (víctima) utilizando un protocolo
común y conocido por ambas partes.
- Comunicación anónima entre atacante y víctima (servidor
como servicio oculto en alguna solución de anonimato existente).
Inyección de malware
sobre Windows.
- Una de las técnicas más comunes a la hora de desarrollar malware,
consiste en inyectar rutinas en procesos que se encuentran en
ejecución en la víctima.
- Un atacante puede seguir dos caminos que le ayudarán a reafirmar
su presencia en la víctima, el primero consiste en inyectar librerías
con código malicioso que se deberán subir al sistema
comprometido y el segundo en inyectar shellcodes directamente
en el espacio de direcciones de un proceso.
Inyección de malware
sobre Windows.
- Independiente del enfoque empleado, en ambos casos es
necesario crear un hilo en el espacio de memoria virtual del
proceso.
- En sistemas Windows dicho hilo se puede crear con la función
"CreateRemoteThread", la cual se encuentra incluida en la
librería "kernel32.dll".
Inyección de malware
sobre Windows.
https://msdn.microsoft.com/es-
es/library/windows/desktop/ms682437(v=vs.85).aspx
HANDLE WINAPI CreateRemoteThread(
_In_ HANDLE hProcess,
_In_ LPSECURITY_ATTRIBUTES lpThreadAttributes,
_In_ SIZE_T dwStackSize,
_In_ LPTHREAD_START_ROUTINE lpStartAddress,
_In_ LPVOID lpParameter,
_In_ DWORD dwCreationFlags,
_Out_ LPDWORD lpThreadId
);
Inyección de malware
sobre Windows.
- Inyectar DLLs en procesos que se encuentran en ejecución, a
menudo se asocia con una actividad maliciosa, sin embargo se
trata de una técnica utilizada por varias herramientas de
seguridad para analizar el comportamiento de los procesos
activos.
- Esta técnica se basa en la creación de una librería compilada, la
cual posteriormente se carga en la memoria de un proceso
determinado.
- Para cargar una librería DLL en la memoria de un proceso en
ejecución, es necesario utilizar la función "LoadLibrary" o
"LoadLibraryEx", las cuales se encuentran definidas en la librería
"kernel32.dll".
Inyección de malware
sobre Windows.
- Dichas funciones permiten mapear el módulo ejecutable en el
espacio de direcciones del proceso. Admiten módulos DLL y
ejecutables EXE.
https://msdn.microsoft.com/es-
es/library/windows/desktop/ms684175(v=vs.85).aspx
HMODULE WINAPI LoadLibrary(
_In_ LPCTSTR lpFileName
);
Inyección de malware
sobre Windows.
- El procedimiento a seguir es el siguiente:
1– Generar el shellcode/librería
2– Se debe abrir el proceso objetivo con las flags adecuadas
para manipularlo. Utilizar kernel32.OpenProcess.
3– Reservar espacio en el proceso para inyectar la librería
en el proceso objetivo. Utilizar kernel32.VirtualAllocEx y
kernel32.WriteProcessMemory
4– Resolver la librería kernel32.LoadLibraryA
5– Crear un nuevo hilo en el proceso con
kernel32.CreateRemoteThread
Inyección de malware
sobre Windows.
Inyección de malware
sobre GNU/Linux.
- Una de las formas más comunes de monitorizar y controlar el
comportamiento de los procesos en un sistema Linux, consiste en
usar la system call “ptrace” y la implementación “python-ptrace”
permite interactuar directamente con dicha función desde
cualquier script escrito en lenguaje Python.
- Con “ptrace” además que acceder a la información del proceso,
también es posible inyectar rutinas de código ejecutable
directamente en la memoria de dicho proceso y manipular el
Instruction Pointer para que el shellcode inyectado se ejecute
inmediatamente.
Inyección de malware
sobre GNU/Linux.
Keylogger (Windows).
- Un keylogger básico se encarga de registrar todas las teclas
pulsadas por la víctima en un sistema comprometido.
- Es posible implementar Keyloggers en Python utilizando las
librerías PyWin (http://sourceforge.net/projects/pywin32/) y
PyHook (http://sourceforge.net/projects/pyhook/), las cuales
solamente se encuentran disponibles en sistemas Windows.
- Contienen funciones que permiten enganchar los principales
eventos de entrada en el sistema, como por ejemplo eventos del
teclado o del ratón.
Keylogger (GNU/Linux).
- Una implementación bastante habitual en sistemas Linux es Xorg,
el cual utiliza XKB (X Keyboard Extension) para configurar el mapa
de caracteres del teclado dependiendo del idioma utilizado por el
usuario.
- La librería “Xlib” provee una función llamada “XqueryKeymap”,
la cual recibe como parámetro una conexión al servidor X y
devuelve un array de bytes con las teclas que se han presionado.
Screen scraper.
- Para un atacante también puede ser útil tomar capturas de pantalla
y ver gráficamente lo que el usuario esta viendo en un momento
determinado.
- PIL (Python Imaging Library) sirve para éste propósito, sin embargo,
la clase “ImageGrab” que es la encargada de tomar capturas de
pantalla en PIL, solamente funciona en sistemas Windows.
- Otra alternativa se encuentra en la librería “pyscreenshot” que
funciona como un envoltorio de las funciones de “ImageGrab” que
es independiente de plataforma.
Webcam scraper.
- Si un atacante consigue introducirse en el ordenador de su víctima,
no solamente tendrá la posibilidad de registrar los eventos
producidos por el teclado y el ratón, sino que también podrá
activar la cámara y capturar lo que ésta registra.
- La librería “opencv” incluye utilidades para el procesamiento de
imágenes, detección de objetos y permite controlar las cámaras
que se encuentren instaladas en el ordenador.
- El enfoque del atacante consistirá en primer lugar en crear un
objeto del tipo “VideoCapture” y posteriormente, iniciar un
servidor web en la máquina de la víctima, desde donde se
transmitirá cada uno de los frames generados del objeto
“VideoCapture” de OpenCV.
- Se puede crear un servidor HTTP básico y emitir respuestas a los
clientes con Apache o las utilidades incluidas en Python.
https://cursos.securizame.com/cursos-presenciales/
Formación “Red-Team” en Securízame
¿Preguntas?.

Más contenido relacionado

PPTX
SecAdmin 2017: Hacking con Python
PDF
8dot8 SUR 2020: Introducción práctica al RedTeam
PDF
ShellCon 2018: Hacking con Python
PDF
Mitos y realidades: Linux y los virus
PPTX
Cuckoo sandbox
PPTX
Armitage pruebas
PPT
Shotput malware
SecAdmin 2017: Hacking con Python
8dot8 SUR 2020: Introducción práctica al RedTeam
ShellCon 2018: Hacking con Python
Mitos y realidades: Linux y los virus
Cuckoo sandbox
Armitage pruebas
Shotput malware

La actualidad más candente (13)

PDF
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
PPT
Conversión y reparación de datos
PPTX
Malware en linux
PPTX
Crypters
ODP
Taller SITEC 2010
PDF
Curso de hacking avanzado
PPTX
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
PPT
Pruebas de intrusion mediante Metasploit Framework
PPTX
Ataque troyano
PDF
Memoria Pruebas de intrusion mediante Metasploit Framework
PPTX
Introducción al pentesting free security
PPSX
Informe ataque troyano OPTIX PRO
PPTX
Malware en Linux - Barcamp SE - Cali, Colombia 2013
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Conversión y reparación de datos
Malware en linux
Crypters
Taller SITEC 2010
Curso de hacking avanzado
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
Pruebas de intrusion mediante Metasploit Framework
Ataque troyano
Memoria Pruebas de intrusion mediante Metasploit Framework
Introducción al pentesting free security
Informe ataque troyano OPTIX PRO
Malware en Linux - Barcamp SE - Cali, Colombia 2013

Similar a H-Con 2018: Hacking con Python (20)

PPTX
HerramientasExplotacion-GRUPO5.pptx
PPT
Evolución de las soluciones antimalware
PPT
Analaisis de malwatre trickbot - mp alonso
DOCX
Ataque Informatico (Keylogger,screenshot,bavkdoor)
PDF
PDF
Episodio de pentesting
PDF
Mitos y-realidades-linux-y-los-virus
PDF
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
PPTX
Amenazas lógicas
PPTX
Amenazas lógicas
PPTX
Amenazas lógicas
PPTX
Amenazas lógicas
PDF
Test de intrusion
PPTX
Amenazas lógicas
ODP
Malware for Linux
PPTX
Conceptos importantes seguridad en la red
PDF
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
PDF
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
PPTX
PDF
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
HerramientasExplotacion-GRUPO5.pptx
Evolución de las soluciones antimalware
Analaisis de malwatre trickbot - mp alonso
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Episodio de pentesting
Mitos y-realidades-linux-y-los-virus
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Amenazas lógicas
Amenazas lógicas
Amenazas lógicas
Amenazas lógicas
Test de intrusion
Amenazas lógicas
Malware for Linux
Conceptos importantes seguridad en la red
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS

Más de Dani Adastra (16)

PDF
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
PDF
Malt 2020: Ciberseguridad en la empresa
PDF
IntelCon 2020: OSINT en la Deep web de TOR
PDF
HoneyCon 2020: Hacking con ZAP
PDF
HackMadrid 2020: Introducción práctica al RedTeam
PDF
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
PDF
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
PDF
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
PDF
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
PDF
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
PDF
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
PDF
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
PDF
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
PDF
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
PDF
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
PDF
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
Malt 2020: Ciberseguridad en la empresa
IntelCon 2020: OSINT en la Deep web de TOR
HoneyCon 2020: Hacking con ZAP
HackMadrid 2020: Introducción práctica al RedTeam
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...

Último (20)

PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PDF
clase auditoria informatica 2025.........
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
Presentación de Redes de Datos modelo osi
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPT
introduccion a las_web en el 2025_mejoras.ppt
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
clase auditoria informatica 2025.........
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
TRABAJO DE TECNOLOGIA.pdf...........................
SAP Transportation Management para LSP, TM140 Col18
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
historia_web de la creacion de un navegador_presentacion.pptx
Presentacion de Alba Curso Auditores Internos ISO 19011
la-historia-de-la-medicina Edna Silva.pptx
capacitación de aire acondicionado Bgh r 410
Propuesta BKP servidores con Acronis1.pptx
informe_fichas1y2_corregido.docx (2) (1).pdf
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Historia Inteligencia Artificial Ana Romero.pptx
Presentación de Redes de Datos modelo osi
El-Gobierno-Electrónico-En-El-Estado-Bolivia
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
introduccion a las_web en el 2025_mejoras.ppt

H-Con 2018: Hacking con Python

  • 1. Título: Hacking con Python Ponente: Daniel Echeverri Montoya.
  • 2. Nickname: Adastra (@jdaanial) Blog: thehackerway.com The Hacker Way: thehackerway.es THW Academy: academy.thehackerway.com Formador, consultor e Investigador de seguridad informática y hacking.
  • 3. AGENDA Manipulando shellcodes y malware desde Python. - Creación de rutinas para la inyección de código malicioso con Python. - Inyección de código en procesos bajo sistemas Gnu/Linux. - Inyección de código en procesos bajo sistemas Windows.
  • 4. AGENDA Monitorizar la actividad del usuario. - Creación de keyloggers con Python. - Creación de screen scrapers. - Creación de webcam scrapers.
  • 5. Creación de herramientas para monitorización y control Let’s get evil :-)
  • 6. Creación de herramientas para monitorización y control - Rutinas que permitan controlar la interacción del usuario con el sistema (dispositivos de entrada y salida). - Comunicación bidireccional entre víctima y atacante por medio de un canal de comunicación cifrado. - Definición de un protocolo compartido/conocido entre ambas partes para el intercambio de información. - Modelo master/slave: El servidor (atacante) envía las rutinas que debe ejecutar el cliente (víctima) utilizando un protocolo común y conocido por ambas partes. - Comunicación anónima entre atacante y víctima (servidor como servicio oculto en alguna solución de anonimato existente).
  • 7. Inyección de malware sobre Windows. - Una de las técnicas más comunes a la hora de desarrollar malware, consiste en inyectar rutinas en procesos que se encuentran en ejecución en la víctima. - Un atacante puede seguir dos caminos que le ayudarán a reafirmar su presencia en la víctima, el primero consiste en inyectar librerías con código malicioso que se deberán subir al sistema comprometido y el segundo en inyectar shellcodes directamente en el espacio de direcciones de un proceso.
  • 8. Inyección de malware sobre Windows. - Independiente del enfoque empleado, en ambos casos es necesario crear un hilo en el espacio de memoria virtual del proceso. - En sistemas Windows dicho hilo se puede crear con la función "CreateRemoteThread", la cual se encuentra incluida en la librería "kernel32.dll".
  • 9. Inyección de malware sobre Windows. https://msdn.microsoft.com/es- es/library/windows/desktop/ms682437(v=vs.85).aspx HANDLE WINAPI CreateRemoteThread( _In_ HANDLE hProcess, _In_ LPSECURITY_ATTRIBUTES lpThreadAttributes, _In_ SIZE_T dwStackSize, _In_ LPTHREAD_START_ROUTINE lpStartAddress, _In_ LPVOID lpParameter, _In_ DWORD dwCreationFlags, _Out_ LPDWORD lpThreadId );
  • 10. Inyección de malware sobre Windows. - Inyectar DLLs en procesos que se encuentran en ejecución, a menudo se asocia con una actividad maliciosa, sin embargo se trata de una técnica utilizada por varias herramientas de seguridad para analizar el comportamiento de los procesos activos. - Esta técnica se basa en la creación de una librería compilada, la cual posteriormente se carga en la memoria de un proceso determinado. - Para cargar una librería DLL en la memoria de un proceso en ejecución, es necesario utilizar la función "LoadLibrary" o "LoadLibraryEx", las cuales se encuentran definidas en la librería "kernel32.dll".
  • 11. Inyección de malware sobre Windows. - Dichas funciones permiten mapear el módulo ejecutable en el espacio de direcciones del proceso. Admiten módulos DLL y ejecutables EXE. https://msdn.microsoft.com/es- es/library/windows/desktop/ms684175(v=vs.85).aspx HMODULE WINAPI LoadLibrary( _In_ LPCTSTR lpFileName );
  • 12. Inyección de malware sobre Windows. - El procedimiento a seguir es el siguiente: 1– Generar el shellcode/librería 2– Se debe abrir el proceso objetivo con las flags adecuadas para manipularlo. Utilizar kernel32.OpenProcess. 3– Reservar espacio en el proceso para inyectar la librería en el proceso objetivo. Utilizar kernel32.VirtualAllocEx y kernel32.WriteProcessMemory 4– Resolver la librería kernel32.LoadLibraryA 5– Crear un nuevo hilo en el proceso con kernel32.CreateRemoteThread
  • 14. Inyección de malware sobre GNU/Linux. - Una de las formas más comunes de monitorizar y controlar el comportamiento de los procesos en un sistema Linux, consiste en usar la system call “ptrace” y la implementación “python-ptrace” permite interactuar directamente con dicha función desde cualquier script escrito en lenguaje Python. - Con “ptrace” además que acceder a la información del proceso, también es posible inyectar rutinas de código ejecutable directamente en la memoria de dicho proceso y manipular el Instruction Pointer para que el shellcode inyectado se ejecute inmediatamente.
  • 16. Keylogger (Windows). - Un keylogger básico se encarga de registrar todas las teclas pulsadas por la víctima en un sistema comprometido. - Es posible implementar Keyloggers en Python utilizando las librerías PyWin (http://sourceforge.net/projects/pywin32/) y PyHook (http://sourceforge.net/projects/pyhook/), las cuales solamente se encuentran disponibles en sistemas Windows. - Contienen funciones que permiten enganchar los principales eventos de entrada en el sistema, como por ejemplo eventos del teclado o del ratón.
  • 17. Keylogger (GNU/Linux). - Una implementación bastante habitual en sistemas Linux es Xorg, el cual utiliza XKB (X Keyboard Extension) para configurar el mapa de caracteres del teclado dependiendo del idioma utilizado por el usuario. - La librería “Xlib” provee una función llamada “XqueryKeymap”, la cual recibe como parámetro una conexión al servidor X y devuelve un array de bytes con las teclas que se han presionado.
  • 18. Screen scraper. - Para un atacante también puede ser útil tomar capturas de pantalla y ver gráficamente lo que el usuario esta viendo en un momento determinado. - PIL (Python Imaging Library) sirve para éste propósito, sin embargo, la clase “ImageGrab” que es la encargada de tomar capturas de pantalla en PIL, solamente funciona en sistemas Windows. - Otra alternativa se encuentra en la librería “pyscreenshot” que funciona como un envoltorio de las funciones de “ImageGrab” que es independiente de plataforma.
  • 19. Webcam scraper. - Si un atacante consigue introducirse en el ordenador de su víctima, no solamente tendrá la posibilidad de registrar los eventos producidos por el teclado y el ratón, sino que también podrá activar la cámara y capturar lo que ésta registra. - La librería “opencv” incluye utilidades para el procesamiento de imágenes, detección de objetos y permite controlar las cámaras que se encuentren instaladas en el ordenador. - El enfoque del atacante consistirá en primer lugar en crear un objeto del tipo “VideoCapture” y posteriormente, iniciar un servidor web en la máquina de la víctima, desde donde se transmitirá cada uno de los frames generados del objeto “VideoCapture” de OpenCV. - Se puede crear un servidor HTTP básico y emitir respuestas a los clientes con Apache o las utilidades incluidas en Python.